Terwijl cyberdreigingen zoals malware-aanvallen, SQL-injectie en het onderscheppen van verkeer steeds geavanceerder worden en een groot risico vormen voor de beveiliging van informatiemiddelen.
Het risicolandschap beperkt zich niet tot op software gebaseerde cyberaanvallen:
Het morsen van een drankje op een server, het afsluiten van een computersysteem vanwege hoge temperaturen en ongeoorloofde toegang tot een computersysteem dat zich niet in een beveiligde ruimte bevindt, zijn bijvoorbeeld allemaal voorbeelden van fysieke bedreigingen voor de behuizing van apparatuur. informatie-activa.
Controle 7.8 gaat in op hoe organisaties dit kunnen doen het elimineren en beperken van risico's die voortvloeien uit fysieke en ecologische bedreigingen tot apparatuur die informatiemiddelen host.
Controle 7.8 stelt organisaties in staat om deze te elimineren en/of te beperken twee soorten risico's voor apparatuur die informatiemiddelen bevat:
Controle 7.8 is een preventieve vorm van controle die organisaties verplicht de integriteit, beschikbaarheid en vertrouwelijkheid van informatiemiddelen te handhaven door apparatuur die informatiemiddelen bevat te beschermen tegen fysieke en ecologische bedreigingen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Fysieke bewaking #Vermogensbeheer | #Bescherming |
Het voldoen aan Controle 7.8 houdt het opmaken van een inventaris in van apparatuur waarin informatiemiddelen zijn ondergebracht, plaatsing van alle apparatuur in beveiligde gebieden en implementatie van passende maatregelen om fysieke en ecologische bedreigingen te voorkomen.
daarom Informatiebeveiligingsmanagers moeten verantwoordelijk zijn voor het vaststellen, implementeren en onderhouden van de noodzakelijke maatregelen en richtlijnen voor veilige plaatsing en bescherming van apparatuur.
Controle 7.8 schrijft negen specifieke eisen voor waarmee rekening moet worden gehouden bij naleving:
27002:2022/7.8 replaces 27002:2013/(11.2.1)
Hoewel de versies van 2022 en 2013 grotendeels vergelijkbaar zijn, moet er één belangrijk verschil worden benadrukt:
In tegenstelling tot de versie 2013 introduceert Control 7.8 in de versie 2022 de volgende vereiste:
Ons platform is intuïtief en gemakkelijk te gebruiken. Het is niet alleen voor zeer technische mensen; het is voor iedereen in uw organisatie. We moedigen u aan om personeel op alle niveaus van uw bedrijf te betrekken bij het proces van het bouwen van uw ISMS, omdat dat u helpt een echt duurzaam systeem op te bouwen.
Enkele van de sleutels voordelen van het gebruik van ISMS.online omvatten:
Neem vandaag nog contact op met boek een demo.
Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |