ISO 27002:2022, Controle 7.1 – Fysieke beveiligingsperimeters

ISO 27002:2022 herziene controles

Boek een demo

blauw,schoon,glas,muur,van,modern,wolkenkrabber

Wat is Controle 7.1?

Controle 7.1 in de nieuwe ISO 27002:2022 heeft betrekking op de noodzaak voor organisaties om beveiligingsgrenzen te definiëren en in te stellen en deze parameters te gebruiken om gebieden te beschermen die informatie en andere bijbehorende activa bevatten.

Informatie- en informatiebeveiligingsmiddelen uitgelegd

Informatie kan worden gedefinieerd als alle gegevens, informatie of kennis die waarde hebben voor uw organisatie of bedrijf. Dit omvat alle verzamelde gegevens over individuen, klanten, partners, werknemers en andere belanghebbenden.

Informatiebeveiligingsmiddelen kunnen grofweg worden onderverdeeld in:

Data

Gegevens worden vaak verward met informatie, maar er is een verschil tussen gegevens en informatie. Gegevens zijn onbewerkt, onverwerkt en vaak onbruikbaar in de huidige staat, terwijl informatie gegevens zijn die zijn verwerkt tot bruikbare stukjes informatie zoals een e-mailadres of telefoonnummer.

Infrastructuur

Infrastructuur verwijst naar alle componenten waaruit een netwerk bestaat, inclusief servers en andere apparaten zoals printers en routers enz.

Infrastructuur kan ook software omvatten, zoals besturingssystemen en applicaties, die net zo goed moeten worden beschermd tegen cyberaanvallen als hardware, omdat beide up-to-date moeten worden gehouden met patches en oplossingen voor kwetsbaarheden die door hackers zijn ontdekt, zodat deze niet kunnen worden ontdekt. uitgebuit door kwaadwillende hackers die toegang willen krijgen tot gevoelige gegevens.

Fysieke beveiligingsperimeters uitgelegd

Fysieke beveiliging verwijst naar alle fysieke maatregelen die de faciliteiten en activa van een organisatie beschermen. Fysieke beveiliging is het meest fundamentele en belangrijkste onderdeel van informatiebeveiliging. Het gaat niet alleen om het op slot doen van de deur, maar ook om weten wie toegang heeft tot wat, wanneer, waar en hoe.

Fysieke beveiligingsperimeters worden gebruikt om de fysieke grenzen van een gebouw of gebied te identificeren en de toegang daartoe te controleren. Fysieke veiligheidsperimeters kunnen bestaan ​​uit hekken, muren, poorten en andere barrières die ongeautoriseerde toegang door mensen of voertuigen voorkomen. Naast fysieke barrières kan elektronische bewakingsapparatuur zoals gesloten televisiecamera's worden gebruikt om activiteiten buiten de faciliteit te monitoren.

Fysieke beveiligingsperimeters vormen een eerste verdedigingslinie tegen indringers die zouden kunnen proberen uw computersysteem binnen te dringen via de netwerkkabel of draadloze verbinding in een organisatie. Ze worden vaak gebruikt in combinatie met andere soorten informatiebeveiligingscontroles, zoals identiteitsbeheer, toegangscontrole en inbraakdetectiesystemen.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Attributen zijn een manier om besturingselementen te classificeren. Met attributen kunt u uw besturingsselectie snel afstemmen op typische branchespecificaties en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningselement 7.1.

controle TypeEigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Fysieke bewaking#Bescherming

Controle 7.1 zorgt ervoor dat een organisatie kan aantonen dat zij over adequate fysieke beveiligingsperimeters beschikt om ongeoorloofde fysieke toegang tot informatie en andere daarmee samenhangende activa te voorkomen.

Dit omvat het voorkomen van:

  • Ongeoorloofde toegang tot gebouwen, kamers of ruimtes die informatie bevatten;
  • Ongeoorloofde verwijdering van activa uit gebouwen;
  • Ongeoorloofd gebruik van bedrijfsmiddelen op locatie (bijvoorbeeld computers en computergerelateerde apparaten); En
  • Ongeoorloofde toegang tot elektronische communicatieapparatuur zoals telefoons, faxapparaten en computerterminals (bijvoorbeeld ongeoorloofde manipulatie).

Fysieke beveiligingsperimeters kunnen worden geïmplementeerd via de volgende twee categorieën:

Fysieke toegangscontrole: Biedt controle over de toegang tot faciliteiten en gebouwen, evenals de beweging daarbinnen. Deze controles omvatten het vergrendelen van deuren, het gebruik van alarmen op deuren, het gebruik van hekken of barrières rond faciliteiten, enz.

Hardwarebeveiliging: Biedt controle over fysieke apparatuur (bijvoorbeeld computers) die door een organisatie wordt gebruikt om gegevens te verwerken, zoals printers en scanners die gevoelige informatie kunnen bevatten.

Het implementeren van deze controle kan ook betrekking hebben op het ongeoorloofde gebruik van faciliteitsruimte, apparatuur en benodigdheden om informatie en andere bijbehorende activa, zoals vertrouwelijke documenten, dossiers en apparatuur, te beschermen.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

De volgende richtlijnen moeten worden overwogen en waar nodig geïmplementeerd voor fysieke beveiligingsperimeters:

  • Het definiëren van beveiligingsperimeters en de locatie en sterkte van elk van de perimeters in overeenstemming met de informatiebeveiligingsvereisten met betrekking tot de activa binnen de perimeter.
  • Het hebben van fysiek goede perimeters voor een gebouw of locatie met informatieverwerkingsfaciliteiten (dwz er mogen geen gaten in de perimeter zijn of gebieden waar gemakkelijk kan worden ingebroken).
  • De buitendaken, muren, plafonds en vloeren van de locatie moeten van een solide constructie zijn en alle buitendeuren moeten op passende wijze worden beschermd tegen ongeoorloofde toegang met controlemechanismen (bijv. tralies, alarmen, sloten).
  • Deuren en ramen moeten worden afgesloten als er geen toezicht is, en voor ramen moet externe bescherming worden overwogen, vooral op grondniveau; Er moet ook rekening worden gehouden met ventilatiepunten.

Meer informatie over wat er komt kijken bij het voldoen aan de eisen voor de controle kunt u vinden in het ISO 27002:2022 normdocument.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.

Er zijn 11 nieuwe controles toegevoegd aan deze versie van ISO 27002. Controle 7.1 is echter geen nieuwe controle, maar een aangepaste versie van controle 11.1.1 in de 2013-versie van ISO 27002. Het grootste verschil tussen de 2013 en 2022 versie is het controlewijzigingsnummer.

Het controlenummer 11.1.1 werd vervangen door 7.1. Afgezien daarvan komen de context en de betekenis grotendeels overeen, ook al is de fraseologie anders.

Een ander verschil tussen beide controles is dat de implementatievereisten in de 2022-versie zijn verlaagd.

De volgende eisen die beschikbaar zijn in controle 11.1.1 van ISO 27002:2013 ontbreken in controle 7.1:

  • Er moet een bemande ontvangstruimte of een ander middel zijn om de fysieke toegang tot het terrein of gebouw te controleren.
  • De toegang tot terreinen en gebouwen dient uitsluitend te worden beperkt tot bevoegd personeel.
  • Er moeten, indien van toepassing, fysieke barrières worden gebouwd om ongeoorloofde fysieke toegang en milieuverontreiniging te voorkomen.
  • Er moeten geschikte inbraakdetectiesystemen worden geïnstalleerd volgens nationale, regionale of internationale normen en regelmatig worden getest om alle buitendeuren en toegankelijke ramen af ​​te dekken.
  • Onbezette gebieden moeten te allen tijde worden gealarmeerd.
  • Er moet ook dekking worden geboden voor andere ruimtes, bijvoorbeeld computerruimtes of communicatieruimtes.
  • Informatieverwerkingsfaciliteiten die door de organisatie worden beheerd, moeten fysiek gescheiden zijn van die welke door externe partijen worden beheerd.

Deze weglatingen maken de nieuwe standaard geenszins minder effectief, maar zijn verwijderd om de nieuwe controle gebruiksvriendelijker te maken.

Wie is verantwoordelijk voor dit proces?

De Chief Information Officer is de persoon die verantwoordelijk is voor de informatiebeveiliging. Deze persoon is verantwoordelijk voor het implementeren van beleid en procedures om de gegevens en systemen van het bedrijf te beschermen. De CIO werkt doorgaans samen met andere leidinggevenden, zoals de Chief Financial Officer en de Chief Executive Officer, om ervoor te zorgen dat bij zakelijke beslissingen rekening wordt gehouden met veiligheidsmaatregelen.

De Chief Financial Officer is ook betrokken bij het nemen van beslissingen met betrekking tot fysieke beveiligingsperimeters. Hij of zij werkt samen met andere leden van de C-suite – inclusief de CIO – om te bepalen hoeveel geld moet worden toegewezen aan fysieke beveiligingsmaatregelen zoals bewakingscamera’s, toegangscontroles en alarmen.

Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022 is geen grote herziening. U hoeft dus geen ingrijpende wijzigingen door te voeren om te voldoen aan de nieuwste versie van ISO 27002.

U moet echter overwegen uw huidige implementatie te herzien en ervoor te zorgen dat deze in lijn is met de nieuwe vereisten. In het bijzonder als u wijzigingen heeft aangebracht sinds de vorige versie uit 2013. Het is de moeite waard om die wijzigingen nog eens te bekijken om te zien of ze nog steeds geldig zijn of dat ze aangepast moeten worden.

Dat gezegd hebbende, kunt u meer informatie krijgen over hoe de nieuwe ISO 27002 uw informatiebeveiligingsprocessen en ISO 27001-certificering zal beïnvloeden door onze ISO 27002:2022-gids te lezen.

Hoe ISMS.Online helpt

ISMS.online kan u ook helpen bij het aantonen van ISO 27002-naleving door u een online systeem aan te bieden waarmee u al uw documenten op één plek kunt opslaan en beschikbaar kunt maken voor iedereen die ze nodig heeft. Met het systeem kunt u ook checklists voor elk document maken, zodat iedereen die betrokken is bij het aanbrengen van wijzigingen of het beoordelen van documenten gemakkelijk kan zien wat er vervolgens moet gebeuren en wanneer dit moet gebeuren.

Wilt u zien hoe het werkt?

Neem vandaag nog contact op met boek een demo.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie