Controle 7.3 in de nieuwe ISO 27002:2022 behandelt de noodzaak voor het ontwerpen en implementeren van fysieke beveiliging voor kantoren, kamers en faciliteiten.
Deze controle is bedoeld om organisaties aan te moedigen passende maatregelen te nemen om ongeoorloofde toegang tot kamers, kantoren en faciliteiten te voorkomen, vooral waar informatiebeveiliging plaatsvindt, door het gebruik van sloten, alarmen, beveiligingspersoneel of andere geschikte middelen, om informatie te voorkomen. Veiligheidsproblemen.
Fysieke beveiliging is een cruciaal onderdeel van informatiebeveiliging. Deze twee gaan hand in hand en moeten samen worden bekeken. Informatiebeveiliging is de bescherming van informatie en informatiesystemen tegen ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging of vernietiging.
Fysieke beveiliging heeft betrekking op beschermende maatregelen die zijn genomen om personeel, faciliteiten, uitrusting en andere activa te beschermen tegen natuurlijke of door de mens veroorzaakte gevaren, door de risico's te verminderen die verband houden met inbraak, sabotage, terrorisme en andere criminele handelingen.
De eerste stap in de fysieke beveiliging van informatiegevoelige locaties is bepalen of u er een heeft. Informatiegevoelige locaties zijn ruimtes, kantoren en faciliteiten, waar computers staan die gevoelige gegevens bevatten of waar mensen toegang hebben tot gevoelige gegevens.
Fysieke beveiliging kan omvatten.
Het vergrendelen van deuren, ramen en kasten; het gebruik van veiligheidszegels op laptops en mobiele apparaten; wachtwoordbeveiliging voor computers; encryptie voor gevoelige gegevens.
Gesloten televisiecamera's zijn een uitstekende manier om activiteiten rond gebouwen of in specifieke delen van een gebouw te monitoren.
Deze kunnen worden geactiveerd door beweging, hitte of geluid en worden gebruikt om u te waarschuwen voor indringers of mensen die zich niet in een bepaalde ruimte mogen bevinden (bijvoorbeeld een alarm dat afgaat wanneer iemand probeert in te breken in het kantoor).
Met attributen kunt u uw besturingsselectie snel afstemmen op typische branchespecificaties en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningselement 7.3.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Beveiliging van leveranciersrelaties | #Governance en ecosysteem #bescherming |
Het doel van Controle 7.3 is het voorkomen van ongeoorloofde fysieke toegang tot, schade aan en interferentie met de informatie van de organisatie en andere bijbehorende activa in kantoren, kamers en faciliteiten.
Het belangrijkste doel van Controle 7.3 is om het risiconiveau van ongeautoriseerde fysieke toegang tot kantoren, kamers en faciliteiten tot een acceptabel niveau te beperken door:
Beheersing 7.3 is van toepassing op alle gebouwen die door de organisatie worden gebruikt voor kantoren of administratieve functies. Het geldt ook voor ruimtes waar vertrouwelijke informatie wordt opgeslagen of verwerkt, inclusief vergaderruimtes waar gevoelige discussies plaatsvinden.
Het is niet van toepassing op ontvangstruimten of andere openbare ruimten van de gebouwen van een organisatie, tenzij deze worden gebruikt voor administratieve doeleinden (bijvoorbeeld een ontvangstruimte die tevens dienst doet als kantoor).
In de controle 7.3 is vastgelegd dat ruimtes en voorzieningen beveiligd moeten zijn. De volgende beveiligingsmaatregelen kunnen worden genomen, volgens de controlerichtlijnen in ISO 27002:2022, om ervoor te zorgen dat kamers en faciliteiten veilig zijn:
Meer informatie over wat er komt kijken bij het voldoen aan de eisen voor de controle kunt u vinden in het ISO 27002:2022 normdocument.
Oorspronkelijk gepubliceerd in 2013, werd de herziene herziening van ISO 2022 voor 27002 uitgebracht op 15 februari 2022.
Controle 7.3 is geen nieuwe controle. Het verwijst naar een aangepaste versie van controle 11.1.3 in ISO 27002. Een groot verschil tussen de versies van 2013 en 2022 is de wijziging in het controlenummer. Het controlenummer 11.1.3 werd vervangen door 7.3. Afgezien daarvan zijn de context en de betekenis grotendeels hetzelfde, ook al is de fraseologie anders.
Een ander verschil tussen beide besturingselementen is dat de 2022-versie wordt geleverd met een attributentabel en een doelverklaring. Deze secties zijn niet beschikbaar in de versie van 2013.
De eerste persoon waarmee rekening moet worden gehouden als het gaat om het beveiligen van kantoren, kamers en faciliteiten, is degene die de meeste controle heeft over het fysieke gebouw en de inhoud ervan. Deze persoon is doorgaans de facility manager of directeur.
Dan is er de beveiligingsmanager. De beveiligingsmanager is ervoor verantwoordelijk dat alle ruimtes veilig zijn, inclusief de kantoorruimtes en faciliteiten. De beveiligingsmanager is ook verantwoordelijk voor het bijhouden van alle medewerkers die toegang hebben tot deze gebieden en ervoor zorgen dat ze hun toegang op de juiste manier gebruiken.
In sommige gevallen delen echter meerdere mensen de verantwoordelijkheden voor de beveiliging. Wanneer een individu bijvoorbeeld toegang heeft tot gevoelige informatie die kan worden gebruikt tegen de belangen van uw bedrijf of tegen het persoonlijke leven van andere werknemers, is het belangrijk om meerdere mensen te betrekken bij hun bescherming.
Een HR-afdeling kan de werknemersverzekeringen en arbeidsvoorwaarden afhandelen, terwijl de IT-afdeling computersystemen en netwerken afhandelt; beide afdelingen kunnen een rol spelen bij het beheer van de fysieke veiligheid en cyberveiligheidsproblemen zoals phishing-fraude en ongeautoriseerde toegangspogingen.
Er zijn geen grote wijzigingen nodig om te voldoen aan de meest recente versie van ISO 27002.
U moet echter uw huidige informatiebeveiligingsoplossing beoordelen om er zeker van te zijn dat deze voldoet aan de herziene norm. Als je wijzigingen hebt aangebracht sinds de laatste editie uit 2013, is het de moeite waard om die aanpassingen nog eens te bekijken om te bepalen of ze nog steeds relevant zijn of dat ze moeten worden bijgewerkt.
Ons platform is speciaal ontwikkeld voor degenen die nieuw zijn op het gebied van informatiebeveiliging of een gemakkelijke manier nodig hebben om ISO 27002 te leren kennen zonder tijd te hoeven besteden aan het helemaal opnieuw leren of het doorlezen van lange documenten.
ISMS.Online wordt geleverd met alle tools die nodig zijn om naleving te bereiken, inclusief documentsjablonen, checklists en beleid dat kan worden aangepast aan uw behoeften.
Wilt u zien hoe het werkt?
Neem vandaag nog contact op met boek een demo.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |