Controle 7.1 in de nieuwe ISO 27002:2022 heeft betrekking op de noodzaak voor organisaties om beveiligingsgrenzen te definiëren en in te stellen en deze parameters te gebruiken om gebieden te beschermen die informatie en andere bijbehorende activa bevatten.
Informatie kan worden gedefinieerd als alle gegevens, informatie of kennis die waarde hebben voor uw organisatie of bedrijf. Dit omvat alle verzamelde gegevens over individuen, klanten, partners, werknemers en andere belanghebbenden.
Informatiebeveiligingsmiddelen kunnen grofweg worden onderverdeeld in:
Gegevens worden vaak verward met informatie, maar er is een verschil tussen gegevens en informatie. Gegevens zijn onbewerkt, onverwerkt en vaak onbruikbaar in de huidige staat, terwijl informatie gegevens zijn die zijn verwerkt tot bruikbare stukjes informatie zoals een e-mailadres of telefoonnummer.
Infrastructuur verwijst naar alle componenten waaruit een netwerk bestaat, inclusief servers en andere apparaten zoals printers en routers enz.
Infrastructuur kan ook software omvatten, zoals besturingssystemen en applicaties, die net zo goed moeten worden beschermd tegen cyberaanvallen als hardware, omdat beide up-to-date moeten worden gehouden met patches en oplossingen voor kwetsbaarheden die door hackers zijn ontdekt, zodat deze niet kunnen worden ontdekt. uitgebuit door kwaadwillende hackers die toegang willen krijgen tot gevoelige gegevens.
Fysieke beveiliging verwijst naar alle fysieke maatregelen die de faciliteiten en activa van een organisatie beschermen. Fysieke beveiliging is het meest fundamentele en belangrijkste onderdeel van informatiebeveiliging. Het gaat niet alleen om het op slot doen van de deur, maar ook om weten wie toegang heeft tot wat, wanneer, waar en hoe.
Fysieke beveiligingsperimeters worden gebruikt om de fysieke grenzen van een gebouw of gebied te identificeren en de toegang daartoe te controleren. Fysieke veiligheidsperimeters kunnen bestaan uit hekken, muren, poorten en andere barrières die ongeautoriseerde toegang door mensen of voertuigen voorkomen. Naast fysieke barrières kan elektronische bewakingsapparatuur zoals gesloten televisiecamera's worden gebruikt om activiteiten buiten de faciliteit te monitoren.
Fysieke beveiligingsperimeters vormen een eerste verdedigingslinie tegen indringers die zouden kunnen proberen uw computersysteem binnen te dringen via de netwerkkabel of draadloze verbinding in een organisatie. Ze worden vaak gebruikt in combinatie met andere soorten informatiebeveiligingscontroles, zoals identiteitsbeheer, toegangscontrole en inbraakdetectiesystemen.
Attributen zijn een manier om besturingselementen te classificeren. Met attributen kunt u uw besturingsselectie snel afstemmen op typische branchespecificaties en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningselement 7.1.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Fysieke bewaking | #Bescherming |
Controle 7.1 zorgt ervoor dat een organisatie kan aantonen dat zij over adequate fysieke beveiligingsperimeters beschikt om ongeoorloofde fysieke toegang tot informatie en andere daarmee samenhangende activa te voorkomen.
Dit omvat het voorkomen van:
Fysieke beveiligingsperimeters kunnen worden geïmplementeerd via de volgende twee categorieën:
Fysieke toegangscontrole: Biedt controle over de toegang tot faciliteiten en gebouwen, evenals de beweging daarbinnen. Deze controles omvatten het vergrendelen van deuren, het gebruik van alarmen op deuren, het gebruik van hekken of barrières rond faciliteiten, enz.
Hardwarebeveiliging: Biedt controle over fysieke apparatuur (bijvoorbeeld computers) die door een organisatie wordt gebruikt om gegevens te verwerken, zoals printers en scanners die gevoelige informatie kunnen bevatten.
Het implementeren van deze controle kan ook betrekking hebben op het ongeoorloofde gebruik van faciliteitsruimte, apparatuur en benodigdheden om informatie en andere bijbehorende activa, zoals vertrouwelijke documenten, dossiers en apparatuur, te beschermen.
De volgende richtlijnen moeten worden overwogen en waar nodig geïmplementeerd voor fysieke beveiligingsperimeters:
Meer informatie over wat er komt kijken bij het voldoen aan de eisen voor de controle kunt u vinden in het ISO 27002:2022 normdocument.
De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.
Er zijn 11 nieuwe controles toegevoegd aan deze versie van ISO 27002. Controle 7.1 is echter geen nieuwe controle, maar een aangepaste versie van controle 11.1.1 in de 2013-versie van ISO 27002. Het grootste verschil tussen de 2013 en 2022 versie is het controlewijzigingsnummer.
Het controlenummer 11.1.1 werd vervangen door 7.1. Afgezien daarvan komen de context en de betekenis grotendeels overeen, ook al is de fraseologie anders.
Een ander verschil tussen beide controles is dat de implementatievereisten in de 2022-versie zijn verlaagd.
De volgende eisen die beschikbaar zijn in controle 11.1.1 van ISO 27002:2013 ontbreken in controle 7.1:
Deze weglatingen maken de nieuwe standaard geenszins minder effectief, maar zijn verwijderd om de nieuwe controle gebruiksvriendelijker te maken.
De Chief Information Officer is de persoon die verantwoordelijk is voor de informatiebeveiliging. Deze persoon is verantwoordelijk voor het implementeren van beleid en procedures om de gegevens en systemen van het bedrijf te beschermen. De CIO werkt doorgaans samen met andere leidinggevenden, zoals de Chief Financial Officer en de Chief Executive Officer, om ervoor te zorgen dat bij zakelijke beslissingen rekening wordt gehouden met veiligheidsmaatregelen.
De Chief Financial Officer is ook betrokken bij het nemen van beslissingen met betrekking tot fysieke beveiligingsperimeters. Hij of zij werkt samen met andere leden van de C-suite – inclusief de CIO – om te bepalen hoeveel geld moet worden toegewezen aan fysieke beveiligingsmaatregelen zoals bewakingscamera’s, toegangscontroles en alarmen.
De nieuwe ISO 27002:2022 is geen grote herziening. U hoeft dus geen ingrijpende wijzigingen door te voeren om te voldoen aan de nieuwste versie van ISO 27002.
U moet echter overwegen uw huidige implementatie te herzien en ervoor te zorgen dat deze in lijn is met de nieuwe vereisten. In het bijzonder als u wijzigingen heeft aangebracht sinds de vorige versie uit 2013. Het is de moeite waard om die wijzigingen nog eens te bekijken om te zien of ze nog steeds geldig zijn of dat ze aangepast moeten worden.
Dat gezegd hebbende, kunt u meer informatie krijgen over hoe de nieuwe ISO 27002 uw informatiebeveiligingsprocessen en ISO 27001-certificering zal beïnvloeden door onze ISO 27002:2022-gids te lezen.
ISMS.online kan u ook helpen bij het aantonen van ISO 27002-naleving door u een online systeem aan te bieden waarmee u al uw documenten op één plek kunt opslaan en beschikbaar kunt maken voor iedereen die ze nodig heeft. Met het systeem kunt u ook checklists voor elk document maken, zodat iedereen die betrokken is bij het aanbrengen van wijzigingen of het beoordelen van documenten gemakkelijk kan zien wat er vervolgens moet gebeuren en wanneer dit moet gebeuren.
Wilt u zien hoe het werkt?
Neem vandaag nog contact op met boek een demo.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |