ISO 27002:2022, Controle 7.2 – Fysieke toegang

ISO 27002:2022 herziene controles

Boek een demo

groep,ondernemers,die,samen,vooraan,een,digitale,tablet,gebruiken

Controle 7.2 behandelt de noodzaak voor organisaties om beveiligde gebieden te beschermen door gebruik te maken van passende toegangscontroles en toegangspunten.

Wat is Controle 7.2?

Toegangscontroles en toegangspunten vormen een cruciaal onderdeel van het beveiligingssysteem van elk gebouw. Ze maken het voor u mogelijk om uw gebouw in en uit te gaan zonder de veiligheid ervan in gevaar te brengen, en ze kunnen ook voorkomen dat onbevoegde of ongewenste mensen binnenkomen.

Toegangscontroles

Toegangscontroles zijn de apparaten waarmee u toegang krijgt tot een gebouw via deuren of poorten, zoals toetsenborden, kaartlezers, biometrische scanners en sleutelhangers. Ze kunnen ook andere voorzieningen bevatten, zoals sluitmechanismen voor deuren en poorten, maar ook tourniquets of draaideuren.

Toegangspunten

Een toegangspunt is een elektronisch apparaat dat beveiliging biedt in grote commerciële gebouwen. Het maakt gebruik van RFID-technologie (radiofrequentie-identificatie) om alle bewegingen in en uit de faciliteit te volgen. Het toegangspunt verzendt gegevens terug naar het hoofdkantoor, zodat beveiligingspersoneel kan controleren wanneer iemand de faciliteit binnenkomt of verlaat en tot welke gebieden zij toegang hebben terwijl zij daar zijn.

Attributentabel

Attributen worden gebruikt om besturingselementen te classificeren. Met behulp hiervan kunt u uw besturingskeuze eenvoudig afstemmen op regelmatig gebruikte termen en eisen uit de branche. De attributen in controle 7.2 zijn als volgt.

controle TypeEigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Fysieke bewaking
#Identiteits- en toegangsbeheer
#Bescherming
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Wat is het doel van controle 7.2?

Controle 7.2 zorgt ervoor dat alleen geautoriseerde fysieke toegang tot de informatie van de organisatie en andere bijbehorende activa plaatsvindt.

Fysieke beveiliging is van primair belang bij het beschermen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen. Controle 7.2 houdt zich primair bezig met het beschermen van informatie en andere bijbehorende activa tegen ongeoorloofde toegang, diefstal of verlies. Daartoe moeten passende toegangscontroles en toegangspunten aanwezig zijn om ervoor te zorgen dat alleen geautoriseerde personen toegang krijgen tot beveiligde gebieden.

Deze controles moeten zo worden ontworpen dat ze een redelijke zekerheid bieden dat de fysieke toegang beperkt is tot bevoegde personen en dat deze personen daadwerkelijk zijn wie ze beweren te zijn.

Dit omvat het gebruik van sloten en sleutels (zowel handmatig als elektronisch), bewakers, bewakingssystemen en andere barrières rond ingangen en toegangspunten. Toegangscontrolesystemen zoals wachtwoorden, kaartsleutels of biometrische apparaten kunnen ook worden gebruikt om de toegang tot gevoelige gebieden in de faciliteit te controleren.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om te voldoen aan de vereisten voor de implementatie van controle 7.2, zijn organisaties verplicht om toegangspunten zoals leverings- en laadruimtes en andere punten waar onbevoegde personen het pand kunnen betreden, te controleren en, indien mogelijk, te isoleren van informatieverwerkende faciliteiten, om onbevoegde toegang te voorkomen. Deze gebieden mogen alleen toegankelijk zijn voor bevoegd personeel.

Er zijn nogal wat implementatierichtlijnen in het ISO 27002-standaarddocument onder controle 7.2 die als basis kunnen dienen om aan de eisen voor deze controle te voldoen. Deze richtlijnen gelden voor het algemene personeel, bezoekers en bezorgers. U kunt de implementatierichtlijnen bekijken wanneer u de herziene versie van ISO 27002:2022 opent.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

In de eerste plaats is controle 7.2 in ISO 27002:2022 geen nieuwe controle, maar een combinatie van controles 11.1.2 en 11.1.6 in ISO 27002:2013. Deze twee controles zijn in ISO 27002:2022 herzien om deze gebruiksvriendelijker te maken dan die van ISO 27002:2013.

Controle 11.1.2 – Fysieke toegangscontroles omvatten de noodzaak om beveiligde gebieden te beschermen door passende toegangscontroles om ervoor te zorgen dat alleen geautoriseerd personeel toegang krijgt. Zoals u kunt zien, omvat controle 11.1.2 in principe fysieke toegangscontroles en de implementatierichtlijnen in dat deel van de standaard kijken naar de stappen die organisaties kunnen nemen om ervoor te zorgen dat alleen mensen die geautoriseerd zijn, toegang krijgen tot specifieke doeleinden.

Het bepaalt ook dat passende maatregelen, zoals tweefactorauthenticatie, nodig zijn voor toegang tot informatiebeveiligingsgevoelige gebieden door bevoegde personen. Deze toegang moet ook worden ondersteund door een fysiek logboek of een elektronisch audittraject.

Controle 11.1.6 – Leverings- en laadruimtes dekt daarentegen alleen de toegang tot leverings- en laadruimtes door geautoriseerde personen. Het adviseert om dit gebied zo te ontwerpen dat het geïsoleerd is van de bedrijfsruimten, zodat het bezorgpersoneel geen toegang kan krijgen tot andere delen van het gebouw.

Zoals u kunt zien, zijn deze twee aanbevelingen samengevoegd tot één in control 7.2 in de bijgewerkte versie van ISO 27002.

Uiteindelijk zijn controle 7.2 en controles 11.1.2 en 11.1.6 enigszins vergelijkbaar in context. Het belangrijkste verschil is dat 11.1.2 en 11.1.6 zijn samengevoegd om de gebruiksvriendelijkheid te verbeteren.

Bovendien zijn in de 2022-versie van ISO 27002 een attributentabel en controledoel toegevoegd. Deze twee elementen zitten niet in de controles in de 2013-versie.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wie is verantwoordelijk voor dit proces?

De controle op de fysieke toegang wordt gezien als een van de belangrijkste beveiligingsmaatregelen in een bedrijf of organisatie.

De afdeling Beveiliging is verantwoordelijk voor alle aspecten van de fysieke beveiliging, inclusief de toegangscontrole. Ze kunnen echter bevoegdheden aan een andere afdeling delegeren als ze het gevoel hebben dat ze niet over de expertise of middelen beschikken die nodig zijn om deze taak uit te voeren.

IT-teams spelen ook een belangrijke rol op het gebied van fysieke beveiliging. Ze helpen ervoor te zorgen dat de technologische systemen die voor de fysieke beveiliging worden gebruikt, up-to-date en veilig zijn. Als u bijvoorbeeld een inbraakdetectiesysteem (IDS) bij de voordeur van uw organisatie heeft geïnstalleerd, maar de software ervan al maanden niet is bijgewerkt, zal het weinig zin hebben als een indringer er langs probeert te komen.

Wat betekenen deze veranderingen voor u?

Omdat de ISO 27002-norm slechts licht is gewijzigd, hoeft uw organisatie de informatiebeveiligingspraktijken niet veel te veranderen.

Als u al een ISO 27001-certificering heeft, zult u merken dat uw huidige aanpak van informatiebeveiligingsbeheer voldoet aan de nieuwe normen.

Als u echter helemaal opnieuw begint, moet u vertrouwd raken met de informatie in de nieuwe standaard.

Bekijk onze nieuwe ISO 27002:2022-gids voor meer informatie over de gevolgen van deze veranderingen voor uw organisatie.

Hoe ISMS.Online helpt

Ons platform biedt gebruikers toegang tot alle benodigde documentatie en bronnen, zoals beleid, procedures, normen, richtlijnen en informatie met betrekking tot complianceprocessen.

Het ISMS.online-platform is ideaal voor bedrijven die:

  • Beheer hun ISO-certificeringsproces effectiever.
  • Voldoe aan de eisen van de klant voor bewijs van conformiteit met ISO 27002.
  • Verbeter de productiviteit door één systeem te gebruiken voor alle audits en inspecties.
  • Verhoog de klanttevredenheid door consistent kwaliteitsmanagement in de hele organisatie te garanderen.

Ons platform biedt u aanpasbare dashboards waarmee u realtime inzicht krijgt in uw nalevingsstatus.

U kunt alle aspecten van uw ISO 27002-compliancetraject vanaf één plek monitoren en beheren: auditbeheer, gap-analyse, trainingsbeheer, risicobeoordeling enz.

Het biedt een gebruiksvriendelijke, geïntegreerde oplossing die 24/7 toegankelijk is via elk apparaat met een internetverbinding. Met het platform kunnen alle medewerkers naadloos en veilig samenwerken om beveiligingsrisico's te beheren en de naleving van de organisatie te volgen, evenals het traject naar ISO 27001-certificering.

Neem vandaag nog contact op met boek een demo.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie