ISO 27002 Controle 7.6: Beveiliging van beveiligde gebieden
Behuizing gevoelige informatiemiddelen in beveiligde gebieden zoals beveiligde serverruimtes en het implementeren van strikte toegangscontroles is niet voldoende om de veiligheid van deze activa te handhaven:
- Werknemers met toegang tot beveiligde ruimtes kunnen, opzettelijk of door nalatigheid, schade toebrengen aan de hardwareapparatuur en digitale activa die zijn opgeslagen in beveiligde ruimtes, of deze informatiemiddelen en faciliteiten zonder toestemming openen, gebruiken en vernietigen.
Controle 7.6 behandelt hoe organisaties informatiemiddelen kunnen beschermen opgeslagen in beveiligde gebieden tegen de verschillende risico's die worden veroorzaakt door het personeel dat in deze gebieden werkt.
Doel van de controle 7.6
Controle 7.6 stelt organisaties in staat om te implementeren passende veiligheidsmaatregelen die van toepassing zijn op al het personeel dat in beveiligde gebieden werkt, zodat zij zonder toestemming geen toegang kunnen krijgen tot informatiemiddelen of informatiefaciliteiten, deze kunnen gebruiken, wijzigen, vernietigen, beschadigen of verstoren.
Attributen Controletabel 7.6
Controle 7.6 heeft een preventief karakter vereist dat organisaties de veiligheid handhaven, vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen die in beveiligde ruimtes zijn ondergebracht, door risico's te elimineren die kunnen ontstaan als gevolg van wangedrag van het personeel.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid | #Beschermen | #Fysieke bewaking | #Bescherming |
#Integriteit | ||||
#Beschikbaarheid |
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Eigendom van zeggenschap 7.6
Overwegend dat Controle 7.6 vereist dat organisaties beveiligingsmaatregelen ontwerpen en invoeren die van toepassing zijn op alle operaties die in beveiligde gebieden worden uitgevoerd, Informatiebeveiligingsfunctionaris (ISO) moet verantwoordelijk zijn voor het creëren, implementeren en onderhouden van passende beveiligingsmaatregelen, rekening houdend met het risiconiveau voor elk aangewezen beveiligd gebied.
Bij het ontwerpen en toepassen van de juiste beveiligingscontroles in beveiligde gebieden kan de Information Security Officer samenwerken met het facilitaire managementteam en de eigenaren van informatiemiddelen om de ontworpen maatregelen effectief in de praktijk te brengen.
Algemene richtlijnen voor naleving
Controle 7.6 benadrukt dat beveiligingsmaatregelen betrekking moeten hebben op al het personeel dat in beveiligde gebieden werkt en van toepassing moeten zijn op alle activiteiten die in deze gebieden worden uitgevoerd.
Hoewel het type en de mate van geïmplementeerde beveiligingsmaatregelen kunnen variëren afhankelijk van het risiconiveau voor specifieke informatiemiddelenIn Control 7.6 worden zes specifieke vereisten opgesomd waaraan organisaties zich moeten houden:
- Organisaties moeten hun personeel informeren over het bestaan van beveiligde gebieden en over de specifieke operaties die in deze gebieden worden uitgevoerd op een ‘need-to-know’-basis.
- Het mag geen enkel personeel toegestaan zijn om zonder toezicht activiteiten uit te voeren in de aangewezen beveiligde gebieden.
- Onbezette beveiligde gebieden moeten worden afgesloten en aan periodieke inspecties worden onderworpen.
- Het gebruik van opnameapparatuur, inclusief de apparatuur die wordt gebruikt voor het opnemen van audio, video en foto's, moet onderworpen zijn aan strikte autorisatieprocedures.
- Het vervoer en gebruik van eindpuntgebruikersapparatuur zoals laptops en smartphones in beveiligde ruimtes moet aan strenge controles worden onderworpen.
- Noodprocedures moeten worden tentoongesteld op een plaats die gemakkelijk toegankelijk is voor al het personeel dat in beveiligde gebieden werkt.
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
27002:2022/7.6 replaces 27002:2013/(11.1.5)
Hoewel beide versies tot op zekere hoogte vergelijkbaar zijn, de versie van 2022 is uitgebreider wat betreft de vereisten voor de te nemen beveiligingsmaatregelen.
In het bijzonder introduceert de 2022-versie twee nieuwe eisen waarmee organisaties rekening moeten houden bij het implementeren van beveiligingsmaatregelen voor beveiligde gebieden:
- Het vervoer en gebruik van apparaten van eindpuntpersoneel, zoals laptops en smartphones, in beveiligde ruimtes mag alleen worden toegestaan onder strikte controles.
- Noodprocedures moeten worden tentoongesteld op een prominente plaats die gemakkelijk toegankelijk is voor al het personeel dat in beveiligde gebieden werkt.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.online helpt
ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, vanaf het definiëren van de reikwijdte van uw ISMS door risico-identificatie en controle-implementatie.
- Tot 81% voortgang vanaf het moment dat u inlogt
- Eenvoudig en compleet compliance-oplossing
- Deskundige ondersteuning
Neem vandaag nog contact op met boek een demo.