Huisvesting gevoelige informatiemiddelen in beveiligde gebieden zoals beveiligde serverruimtes en het implementeren van strikte toegangscontroles is niet voldoende om de veiligheid van deze activa te handhaven:
Controle 7.6 behandelt hoe organisaties informatiemiddelen kunnen beschermen opgeslagen in beveiligde gebieden tegen de verschillende risico's die worden veroorzaakt door het personeel dat in deze gebieden werkt.
Controle 7.6 stelt organisaties in staat om te implementeren passende veiligheidsmaatregelen die van toepassing zijn op al het personeel dat in beveiligde gebieden werkt, zodat zij zonder toestemming geen toegang kunnen krijgen tot informatiemiddelen of informatiefaciliteiten, deze kunnen gebruiken, wijzigen, vernietigen, beschadigen of verstoren.
Controle 7.6 heeft een preventief karakter vereist dat organisaties de veiligheid handhaven, vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen die in beveiligde ruimtes zijn ondergebracht, door risico's te elimineren die kunnen ontstaan als gevolg van wangedrag van het personeel.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Fysieke bewaking | #Bescherming |
Overwegend dat Controle 7.6 vereist dat organisaties beveiligingsmaatregelen ontwerpen en invoeren die van toepassing zijn op alle operaties die in beveiligde gebieden worden uitgevoerd, Informatiebeveiligingsfunctionaris (ISO) moet verantwoordelijk zijn voor het creëren, implementeren en onderhouden van passende beveiligingsmaatregelen, rekening houdend met het risiconiveau voor elk aangewezen beveiligd gebied.
Bij het ontwerpen en toepassen van de juiste beveiligingscontroles in beveiligde gebieden kan de Information Security Officer samenwerken met het facilitaire managementteam en de eigenaren van informatiemiddelen om de ontworpen maatregelen effectief in de praktijk te brengen.
Controle 7.6 benadrukt dat beveiligingsmaatregelen betrekking moeten hebben op al het personeel dat in beveiligde gebieden werkt en van toepassing moeten zijn op alle activiteiten die in deze gebieden worden uitgevoerd.
Hoewel het type en de mate van geïmplementeerde beveiligingsmaatregelen kunnen variëren afhankelijk van het risiconiveau voor specifieke informatiemiddelenIn Control 7.6 worden zes specifieke vereisten opgesomd waaraan organisaties zich moeten houden:
27002:2022/7.6 replaces 27002:2013/(11.1.5)
Hoewel beide versies tot op zekere hoogte vergelijkbaar zijn, de versie van 2022 is uitgebreider wat betreft de vereisten voor de te nemen beveiligingsmaatregelen.
In het bijzonder introduceert de 2022-versie twee nieuwe eisen waarmee organisaties rekening moeten houden bij het implementeren van beveiligingsmaatregelen voor beveiligde gebieden:
ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, vanaf het definiëren van de reikwijdte van uw ISMS door risico-identificatie en controle-implementatie.
Neem vandaag nog contact op met boek een demo.
Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |