Meteen naar de inhoud

ISO 27002 Controle 7.11: Zorgen voor betrouwbare en veilige ondersteunende nutsvoorzieningen

Het uitvallen of verstoren van nutsvoorzieningen zoals elektriciteit, gas, water of koeling die nodig zijn voor het goed en continu functioneren van informatieverwerkingsfaciliteiten kan resulteren in de informatiemiddelen in gevaar brengen of de bedrijfscontinuïteit ondermijnen.

Het uitvallen van airconditioningapparatuur in een datacenter kan bijvoorbeeld leiden tot een plotselinge temperatuurstijging wanneer het datacenter wordt getroffen door een hittegolf. Dit kan ertoe leiden dat servers waarop website- en/of klantgegevens worden gehost, worden afgesloten, wat kan leiden tot verlies van beschikbaarheid van gegevens en verstoringen van de bedrijfsvoering.

Controle 7.11 gaat in op de manier waarop organisaties risico's voor de samenleving kunnen elimineren beschikbaarheid en integriteit van informatiemiddelen als gevolg van het falen van ondersteunende nutsvoorzieningen zoals gas, koeling, telecommunicatie, water en elektriciteit.

Doel van de controle 7.11

Controle 7.11 stelt organisaties in staat risico's voor de beschikbaarheid en integriteit van informatiemiddelen en voor de omgeving te elimineren en te beperken bedrijfscontinuïteit door passende maatregelen te treffen die ondersteunende nutsvoorzieningen beschermen tegen storingen en verstoringen zoals stroomuitval.

Attributen Controletabel 7.11

Controle 7.11 is zowel detectief als preventief van aard, omdat het van organisaties vereist dat zij een proactieve aanpak hanteren en voorzorgsmaatregelen treffen maatregelen tegen de risico’s voor het goed en continu functioneren van nutsvoorzieningen die nodig zijn voor informatieverwerkingsfaciliteiten zoals datacentra, netwerksystemen en computerapparatuur.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Integriteit #Beschermen #Fysieke bewaking #Bescherming
#Detective #Beschikbaarheid #Detecteer

Eigendom van zeggenschap 7.11

Controle 7.11 met zich meebrengt het identificeren van risico's voor de continue bedrijfsvoering van het ondersteunen van nutsbedrijven en het implementeren van passende maatregelen en controles om ervoor te zorgen dat de beschikbaarheid en integriteit van informatiemiddelen niet worden beïnvloed door storingen van deze nutsbedrijven.

Hoewel de rol en inspanningen van het facilitair managementteam cruciaal zijn, moet de informatiebeveiligingsmanager de verantwoordelijkheid dragen voor de naleving van Controle 7.11.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Algemene richtlijnen voor naleving

Na te hebben benadrukt dat het ondersteunen van nutsvoorzieningen zoals watervoorziening, elektriciteit, communicatie, riolering en airconditioning van cruciaal belang is voor de activiteiten die worden uitgevoerd in informatieverwerkingsfaciliteiten.

De Algemene Richtlijn somt zeven belangrijke aanbevelingen op waarmee organisaties rekening moeten houden om te voldoen aan Controle 7.11:

  1. Organisaties moeten zich houden aan de instructies van de fabrikant bij het configureren, gebruiken en onderhouden van de apparaten die worden gebruikt om de nutsvoorzieningen te bedienen.
  2. Nutsvoorzieningen moeten worden gecontroleerd om ervoor te zorgen dat ze geschikt zijn om de doelstellingen voor bedrijfsgroei te verwezenlijken en dat ze zonder problemen samenwerken met andere nutsbedrijven.
  3. Alle apparatuur die de nutsvoorzieningen ondersteunt, moet regelmatig worden geïnspecteerd en getest, zodat de goede werking ervan niet wordt verstoord of mislukt.
  4. Afhankelijk van het risiconiveau voor de informatiemiddelen en bedrijfscontinuïteitkan een alarmsysteem worden opgezet voor defecte apparatuur die de nutsvoorzieningen ondersteunt.
  5. Om het risico te minimaliseren, moeten nutsbedrijven meerdere feeds hebben met afzonderlijke fysieke routering.
  6. Het netwerk dat is aangesloten op de apparatuur die nutsvoorzieningen ondersteunt, moet gescheiden zijn van het netwerk dat is aangesloten op IT-faciliteiten.
  7. Apparatuur die de nutsvoorzieningen ondersteunt, mag alleen verbinding maken met internet als dit strikt noodzakelijk is, en deze verbinding moet op een veilige manier tot stand worden gebracht.

Aanvullende begeleiding

Naast de Algemene Richtlijnen omvat Controle 7.11 aanbevelingen over twee specifieke kwesties:

  • Noodprocedures

Organisaties moeten een contactpersoon voor noodgevallen aanwijzen en zijn/haar contactgegevens vastleggen. Deze gegevens moeten aan al het personeel worden verstrekt in geval van een storing of verstoring.

Noodschakelaars en kleppen om nutsvoorzieningen zoals water, gas en elektriciteit stop te zetten, moeten in de buurt van de nooduitgangen worden geplaatst.

Noodverlichting en communicatie moeten gereed zijn voor gebruik in geval van een noodsituatie.

  • Netwerkconnectiviteit

Organisaties kunnen overwegen om extra routes van alternatieve dienstverleners aan te schaffen om de netwerkconnectiviteit te vergroten, zodat storingen of verstoringen van ondersteunende nutsvoorzieningen worden voorkomen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/7.11 replaces 27002:2013/(11.2.2)

Hoewel de versie uit 2022 in grote mate vergelijkbaar is met de versie uit 2013, is er één belangrijk verschil.

De ISO 27002:2022-versie introduceert de volgende twee vereisten in zijn algemene richtlijnen:

  • Het netwerk dat is aangesloten op de apparatuur die nutsvoorzieningen ondersteunt, moet gescheiden zijn van het netwerk dat is aangesloten op IT-faciliteiten.
  • Apparatuur die de nutsvoorzieningen ondersteunt, mag alleen verbinding maken met internet als dit strikt noodzakelijk is, en deze verbinding moet op een veilige manier tot stand worden gebracht.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Bedrijven kunnen gebruik maken van ISMS.Online om hen te helpen met hun ISO 27002-conformiteit door hen een platform te bieden dat het gemakkelijk maakt om hun beveiligingsbeleid en -procedures te beheren, indien nodig bij te werken, te testen en de effectiviteit ervan te monitoren.

Onze cloudgebaseerde platform kunt u snel en eenvoudig beheren alle aspecten van uw ISMS, inclusief risicobeheer, beleid, plannen, procedures en meer, op één centrale locatie. Het platform is eenvoudig te gebruiken en heeft een intuïtieve interface waardoor u eenvoudig kunt leren hoe u het moet gebruiken.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig op kristal

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Herfst 2025
High Performer, Kleinbedrijf - Herfst 2025 VK
Regionale leider - herfst 2025 Europa
Regionale leider - herfst 2025 EMEA
Regionale leider - najaar 2025 VK
High Performer - Herfst 2025 Europa Middenmarkt

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.