ISO 27002 Controle 7.6: Beveiliging van beveiligde gebieden

Behuizing gevoelige informatiemiddelen in beveiligde gebieden zoals beveiligde serverruimtes en het implementeren van strikte toegangscontroles is niet voldoende om de veiligheid van deze activa te handhaven:

  • Werknemers met toegang tot beveiligde ruimtes kunnen, opzettelijk of door nalatigheid, schade toebrengen aan de hardwareapparatuur en digitale activa die zijn opgeslagen in beveiligde ruimtes, of deze informatiemiddelen en faciliteiten zonder toestemming openen, gebruiken en vernietigen.

Controle 7.6 behandelt hoe organisaties informatiemiddelen kunnen beschermen opgeslagen in beveiligde gebieden tegen de verschillende risico's die worden veroorzaakt door het personeel dat in deze gebieden werkt.

Doel van de controle 7.6

Controle 7.6 stelt organisaties in staat om te implementeren passende veiligheidsmaatregelen die van toepassing zijn op al het personeel dat in beveiligde gebieden werkt, zodat zij zonder toestemming geen toegang kunnen krijgen tot informatiemiddelen of informatiefaciliteiten, deze kunnen gebruiken, wijzigen, vernietigen, beschadigen of verstoren.

Attributen Controletabel 7.6

Controle 7.6 heeft een preventief karakter vereist dat organisaties de veiligheid handhaven, vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen die in beveiligde ruimtes zijn ondergebracht, door risico's te elimineren die kunnen ontstaan ​​als gevolg van wangedrag van het personeel.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Fysieke bewaking#Bescherming
#Integriteit
#Beschikbaarheid



Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Eigendom van zeggenschap 7.6

Overwegend dat Controle 7.6 vereist dat organisaties beveiligingsmaatregelen ontwerpen en invoeren die van toepassing zijn op alle operaties die in beveiligde gebieden worden uitgevoerd, Informatiebeveiligingsfunctionaris (ISO) moet verantwoordelijk zijn voor het creëren, implementeren en onderhouden van passende beveiligingsmaatregelen, rekening houdend met het risiconiveau voor elk aangewezen beveiligd gebied.

Bij het ontwerpen en toepassen van de juiste beveiligingscontroles in beveiligde gebieden kan de Information Security Officer samenwerken met het facilitaire managementteam en de eigenaren van informatiemiddelen om de ontworpen maatregelen effectief in de praktijk te brengen.

Algemene richtlijnen voor naleving

Controle 7.6 benadrukt dat beveiligingsmaatregelen betrekking moeten hebben op al het personeel dat in beveiligde gebieden werkt en van toepassing moeten zijn op alle activiteiten die in deze gebieden worden uitgevoerd.

Hoewel het type en de mate van geïmplementeerde beveiligingsmaatregelen kunnen variëren afhankelijk van het risiconiveau voor specifieke informatiemiddelenIn Control 7.6 worden zes specifieke vereisten opgesomd waaraan organisaties zich moeten houden:

  1. Organisaties moeten hun personeel informeren over het bestaan ​​van beveiligde gebieden en over de specifieke operaties die in deze gebieden worden uitgevoerd op een ‘need-to-know’-basis.
  2. Het mag geen enkel personeel toegestaan ​​zijn om zonder toezicht activiteiten uit te voeren in de aangewezen beveiligde gebieden.
  3. Onbezette beveiligde gebieden moeten worden afgesloten en aan periodieke inspecties worden onderworpen.
  4. Het gebruik van opnameapparatuur, inclusief de apparatuur die wordt gebruikt voor het opnemen van audio, video en foto's, moet onderworpen zijn aan strikte autorisatieprocedures.
  5. Het vervoer en gebruik van eindpuntgebruikersapparatuur zoals laptops en smartphones in beveiligde ruimtes moet aan strenge controles worden onderworpen.
  6. Noodprocedures moeten worden tentoongesteld op een plaats die gemakkelijk toegankelijk is voor al het personeel dat in beveiligde gebieden werkt.



Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/7.6 replaces 27002:2013/(11.1.5)

Hoewel beide versies tot op zekere hoogte vergelijkbaar zijn, de versie van 2022 is uitgebreider wat betreft de vereisten voor de te nemen beveiligingsmaatregelen.

In het bijzonder introduceert de 2022-versie twee nieuwe eisen waarmee organisaties rekening moeten houden bij het implementeren van beveiligingsmaatregelen voor beveiligde gebieden:

  • Het vervoer en gebruik van apparaten van eindpuntpersoneel, zoals laptops en smartphones, in beveiligde ruimtes mag alleen worden toegestaan ​​onder strikte controles.
  • Noodprocedures moeten worden tentoongesteld op een prominente plaats die gemakkelijk toegankelijk is voor al het personeel dat in beveiligde gebieden werkt.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, vanaf het definiëren van de reikwijdte van uw ISMS door risico-identificatie en controle-implementatie.

  • Tot 81% voortgang vanaf het moment dat u inlogt
  • Eenvoudig en compleet compliance-oplossing
  • Deskundige ondersteuning

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!