Ongeoorloofde toegang tot beperkte fysieke ruimtes zoals serverruimtes en IT-apparatuurruimten kan leiden tot verlies van vertrouwelijkheid, beschikbaarheid, integriteit en beveiliging van informatiemiddelen.
Controle 7.4 gaat over de implementatie van passende bewakingssystemen ongeoorloofde toegang te voorkomen door indringers in gevoelige fysieke gebouwen.
Controle 7.4 is een nieuw type controle dat vereist dat organisaties externe en interne problemen detecteren en voorkomen indringers die zonder toestemming beperkte fysieke gebieden betreden door geschikte bewakingsinstrumenten in te zetten.
Deze bewakingstools monitoren en registreren voortdurend gebieden met beperkte toegang en beschermen de organisatie tegen risico's die kunnen ontstaan als gevolg van ongeoorloofde toegang, inclusief maar niet beperkt tot:
Controle 7.4 is detectief en preventief van aard. Het stelt organisaties in staat de integriteit, vertrouwelijkheid, beschikbaarheid en beveiliging van gevoelige gegevens en kritieke informatiemiddelen door voortdurend de toegang tot beperkte locaties te monitoren.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief #Detective | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen #Detecteer | #Fysieke bewaking | #Bescherming #Verdediging |
Naleving van Controle 7.4 vereist identificatie van alle beperkte gebieden en het bepalen van bewakingsinstrumenten die geschikt zijn voor het relevante fysieke gebied.
Daarom moeten hoofdveiligheidsfunctionarissen verantwoordelijk zijn voor de juiste implementatie, onderhoud, beheer en beoordeling van bewakingssystemen.
Controle 7.4 vereist dat organisaties deze drie stappen implementeren om ongeoorloofde toegang tot faciliteiten waar kritieke informatie wordt gehost te detecteren en te ontmoedigen:
Organisaties moeten beschikken over een videobewakingssysteem, waarvan een voorbeeld een CCTV-camera is, om voortdurend de toegang te monitoren tot beperkte gebieden waar kritieke informatie wordt opgeslagen. Bovendien moet dit bewakingssysteem alle binnenkomsten in de fysieke gebouwen registreren.
Door een alarm te activeren wanneer een indringer een fysiek pand betreedt, kan het beveiligingsteam snel reageren op inbreuken op de beveiliging. Bovendien kan het ook effectief zijn bij het afschrikken van indringers.
Organisaties moeten bewegings-, geluids- en contactdetectoren gebruiken die een alarm activeren wanneer er een ongebruikelijke activiteit binnen het fysieke pand wordt gedetecteerd.
Met name:
De derde nalevingsstap vereist de configuratie van het alarmsysteem om ervoor te zorgen dat alle gevoelige gebieden, inclusief alle externe deuren, ramen, onbezette gebieden en computerruimtes, zich binnen het bereik van het alarmsysteem bevinden, zodat er geen kwetsbaarheid is die kan worden uitgebuit.
Als gebouwen zoals rookruimtes of zelfs de ingangen van sportscholen bijvoorbeeld niet worden bewaakt, kunnen deze door indringers als aanvalsvectoren worden gebruikt.
Ons recente succes met het behalen van de ISO 27001-, 27017- en 27018-certificering was voor een groot deel te danken aan ISMS.online.
Hoewel Controle 7.4 niet stelt dat organisaties een specifiek surveillancesysteem moeten kiezen en implementeren boven andere alternatieven, somt het een reeks surveillance-instrumenten op die afzonderlijk of in combinatie met andere kunnen worden gebruikt:
Controle 7.4 benadrukt dat organisaties rekening moeten houden met het volgende bij het implementeren van fysieke beveiligingsmonitoringsystemen:
Controle 7.4 wel a nieuwe controle dat werd niet behandeld in ISO 27002:2013 in welke hoedanigheid dan ook.
De ISMS.online-platform biedt een reeks krachtige tools die de manier vereenvoudigen waarop u uw informatiebeveiligingsbeheersysteem (ISMS) kunt documenteren, implementeren, onderhouden en verbeteren en naleving van ISO 27002 kunt bereiken.
Het uitgebreide pakket aan tools biedt u één centrale plek waar u een op maat gemaakte set beleid en procedures kunt creëren die aansluiten bij de specifieke risico's en behoeften van uw organisatie. Het maakt ook samenwerking mogelijk tussen collega's en externe partners zoals leveranciers of externe auditors.
Neem vandaag nog contact op met boek een demo.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |