ISO 27001:2022 נספח A בקרת 5.8

אבטחת מידע בניהול פרויקטים

הזמן הדגמה

צלליות, של, אנשים, יושבים, ליד, השולחן., צוות, של

מהי המטרה של ISO 27001:2022 נספח A 5.8?

מטרת ISO 27001:2022 נספח א' בקרה 5.8 היא להבטיח שניהול הפרויקט משלב אמצעי אבטחת מידע.

על פי ISO 27001:2022, בקרת נספח A זו מטרתה להבטיח שסיכוני אבטחת מידע הקשורים לפרויקטים ולתפוקות מנוהלים ביעילות במהלך ניהול הפרויקט.

ניהול פרויקטים ואבטחת פרויקטים הם שיקולים מרכזיים.

מכיוון שפרויקטים רבים כוללים עדכונים לתהליכים ומערכות עסקיים להשפיע על אבטחת המידע, נספח א' בקרה 5.8 מתעד דרישות לניהול פרויקטים.

מכיוון שפרויקטים עשויים להשתרע על פני מספר מחלקות וארגונים, יש לתאם את יעדי בקרה 5.8 של נספח A בין מחזיקי עניין פנימיים וחיצוניים.

כהנחיה, בקרות נספח A מזהות חששות אבטחת מידע בפרויקטים ו להבטיח את הפתרון שלהם לאורך כל מחזור החיים של הפרויקט.

ניהול אבטחת מידע בפרויקטים

היבט מרכזי בניהול פרויקטים הוא אבטחת מידע, ללא קשר לסוג הפרויקט. אבטחת מידע צריכה להיות מושרשת במרקם הארגון, וניהול פרויקטים ממלא תפקיד מרכזי בכך. לפרויקטים המשתמשים במסגרות תבניות מומלצת רשימת בדיקה פשוטה וניתנת לחזרה, המראה שאבטחת מידע נשקלת.

המבקרים מחפשים מודעות לאבטחת מידע בכל שלבי מחזור החיים של הפרויקט. זה גם צריך להיות חלק מהחינוך והמודעות המתואמים לאבטחת משאבי אנוש עבור A.6.6.

כדי להוכיח עמידה בתקנת הגנת המידע הכללית (GDPR) וחוק הגנת הנתונים 2018, ארגונים חדשניים ישלבו את A.5.8 עם חובות קשורות לנתונים אישיים וישקלו אבטחה מעצם תכנון, הערכות הגנת מידע (DPIAs) ותהליכים דומים.

ניתוח וציון דרישות אבטחת מידע

יש לכלול דרישות אבטחת מידע אם מערכות מידע חדשות מפותחות או מערכות מידע קיימות משודרגות.

ניתן להשתמש ב-A.5.6 בשילוב עם A.5.8 כאמצעי אבטחת מידע. זה גם ישקול את הערך של המידע בסיכון, שיכול להתאים לתכנית סיווג המידע של A.5.12.

הערכת סיכונים צריכה להתבצע בכל פעם שמפתחת מערכת חדשה לגמרי, או מבוצע שינוי במערכת קיימת. זאת כדי לקבוע את הדרישות העסקיות לבקרות אבטחה.

כתוצאה מכך, יש להתייחס לשיקולי אבטחה לפני בחירת פתרון או תחילת פיתוחו. יש לזהות את הדרישות הנכונות לפני בחירת תשובה.

יש לתאר ולהסכים על דרישות האבטחה במהלך תהליך הרכש או הפיתוח שישמשו כנקודות ייחוס.

זה לא נוהג טוב לבחור או ליצור פתרון ולאחר מכן להעריך את רמת יכולת האבטחה שלו בהמשך. התוצאה היא בדרך כלל סיכונים גבוהים יותר ועלויות גבוהות יותר. זה גם עלול לגרום לבעיות עם החקיקה החלה, כגון GDPR, המעודד פילוסופיית עיצוב מאובטחת וטכניקות כגון הערכות השפעות על פרטיות הגנת מידע (DPIA). המרכז הלאומי לאבטחת סייבר (NCSC) אישר באופן דומה שיטות פיתוח ועקרונות קריטיים מסוימים כהנחיות לשיקול. ISO 27001 כולל גם הנחיית יישום. יש צורך בתיעוד של כל התקנות שבוצעו.

באחריות המבקר לוודא ששיקולי אבטחה ייחשבו בכל שלבי מחזור החיים של הפרויקט. זה לא משנה אם הפרויקט מיועד למערכת חדשה שפותחה או לשינוי מערכת קיימת.

בנוסף, הם יצפו שסודיות, יושרה וזמינות יילקחו בחשבון לפני תחילת תהליך הבחירה או הפיתוח.

תוכל למצוא מידע נוסף על דרישות ISO 27001 ובקרות נספח A ב- מאמן וירטואלי של ISMS.online, המשלים את המסגרות, הכלים וחומר המדיניות שלנו.

החשיבות של אבטחת מידע בניהול פרויקטים

המספר ההולך וגדל של עסקים המבצעים את פעילותם באינטרנט העלה את החשיבות של אבטחת מידע בניהול פרויקטים. כתוצאה מכך, מנהלי פרויקטים מתמודדים עם מספר הולך וגדל של עובדים העובדים מחוץ למשרד ומשתמשים במכשיריהם האישיים לעבודה.

יצירת מדיניות אבטחה עבור העסק שלך תאפשר לך למזער את הסיכון של פריצה או אובדן נתונים. בנוסף, תוכל להפיק דוחות מדויקים על מצב הפרויקט והכספים בכל זמן נתון.

כחלק מתהליך תכנון וביצוע הפרויקט, יש לכלול אבטחת מידע בדרכים הבאות:

  • הגדירו את דרישות אבטחת המידע לפרויקט, תוך התחשבות בצרכים העסקיים ובדרישות החוק.
  • איומי אבטחת מידע צריכים להיות מוערכים במונחים של השפעת הסיכון שלהם.
  • כדי לנהל השפעות סיכונים, יש ליישם בקרות ותהליכים מתאימים.
  • ודא שהבקרות הללו מנוטרות ומדווחות באופן קבוע.

המפתח לשמירה על אבטחת הפרויקטים העסקיים שלך הוא להבטיח שמנהלי הפרויקטים שלך מבינים את החשיבות של אבטחת מידע ודבקים בה בחובותיהם.

כיצד לעמוד בדרישות ומה כרוך בכך

אינטגרציה של אבטחת מידע ניהול פרויקטים חיוני מכיוון שהוא מאפשר לארגונים לזהות, להעריך ולטפל בסיכוני אבטחה.

שקול את הדוגמה של ארגון המיישם מערכת פיתוח מוצר מתוחכמת יותר.

מערכת פיתוח מוצר חדשה שפותחה ניתנת להערכת סיכוני אבטחת מידע, כולל חשיפה לא מורשית של מידע קנייני של החברה. ניתן לנקוט בצעדים כדי להפחית סיכונים אלו.

כדי לעמוד בתנאי ISO 27001:2022 מתוקן, על מנהל אבטחת המידע לשתף פעולה עם מנהל הפרויקט כדי לזהות, להעריך ולטפל בסיכוני אבטחת מידע כחלק מתהליך ניהול הפרויקט כדי לעמוד בדרישות של תקן ISO 27001:2022 המתוקן. ניהול פרויקט צריך לשלב אבטחת מידע כך שזה לא משהו שנעשה "ל" הפרויקט אלא משהו שהוא "חלק מהפרויקט".

על פי נספח, בקרה 5.8, מערכת ניהול הפרויקט צריכה לדרוש את הדברים הבאים:

  • סיכוני אבטחת מידע מוערכים ומטופלים בשלב מוקדם ותקופתי לאורך מחזור החיים של הפרויקט.
  • יש להתייחס לדרישות האבטחה בשלב מוקדם בתהליך פיתוח הפרויקט, למשל, דרישות אבטחת האפליקציה (8.26), דרישות עמידה בזכויות קניין רוחני (5.32) וכו'.
  • כחלק ממחזור החיים של הפרויקט, נשקלים ומטופלים סיכוני אבטחת מידע הקשורים בביצוע הפרויקט. אלה כוללים אבטחת ערוצי תקשורת פנימיים וחיצוניים.
  • מתבצעת הערכה ובדיקה של יעילות הטיפול בסיכוני אבטחת מידע.

כל הפרויקטים, ללא קשר למורכבותם, גודלם, משך הזמן, המשמעת או תחום היישום שלהם, כולל פרויקטי פיתוח ICT, צריכים להיות מוערכים לדרישות אבטחת מידע על ידי מנהל הפרויקט (PM). מנהלי אבטחת מידע צריכים להבין את מדיניות אבטחת המידע ונהלים קשורים וחשיבות אבטחת המידע.

תקן ISO 27001:2022 המתוקן מכיל פרטים נוספים לגבי הנחיות היישום.

מהם השינויים וההבדלים מ-ISO 27001:2013?

In ISO 27001: 2022, הנחיות היישום של אבטחת מידע בניהול פרויקטים עודכנו כדי לשקף יותר הבהרות מאשר ב-ISO 27001:2013. לפי ISO 27001:2013, כל מנהל פרויקט צריך לדעת שלוש נקודות הקשורות לאבטחת מידע. עם זאת, זה הורחב לארבע נקודות ב-ISO 27001:2022.

בקרת 5.8 בנספח A של ISO 27001:2022 אינה חדשה אלא שילוב של בקרות 6.1.5 ו- 14.1.1 ב-ISO 27001:2013.

דרישות הקשורות לאבטחת מידע עבור מערכות מידע חדשות שפותחו או משופרות נדונות בנספח A Control 14.1.1 של ISO 27001:2013.

הנחיות יישום בקרה 14.1.1 של נספח A דומות לבקרה 5.8, העוסקת בהבטחת הארכיטקטורה והעיצוב של מערכות מידע מוגנים מפני איומים ידועים בתוך סביבת ההפעלה.

למרות שאינה בקרה חדשה, נספח A Control 5.8 מביא כמה שינויים משמעותיים לתקן. יתר על כן, שילוב שני הפקדים הופך את התקן ליותר ידידותי למשתמש.

טבלה של כל בקרות ISO 27001:2022 נספח A

בטבלה למטה תמצא מידע נוסף על כל בקרת ISO 27001:2022 נספח A בנפרד.

ISO 27001:2022 בקרות ארגוניות

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
בקרות ארגוניותנספח א' 5.1נספח א' 5.1.1
נספח א' 5.1.2
מדיניות אבטחת מידע
בקרות ארגוניותנספח א' 5.2נספח א' 6.1.1תפקידים ואחריות של אבטחת מידע
בקרות ארגוניותנספח א' 5.3נספח א' 6.1.2הפרדת תפקידים
בקרות ארגוניותנספח א' 5.4נספח א' 7.2.1אחריות ניהול
בקרות ארגוניותנספח א' 5.5נספח א' 6.1.3קשר עם הרשויות
בקרות ארגוניותנספח א' 5.6נספח א' 6.1.4צור קשר עם קבוצות עניין מיוחדות
בקרות ארגוניותנספח א' 5.7NEWמודיעין סייבר
בקרות ארגוניותנספח א' 5.8נספח א' 6.1.5
נספח א' 14.1.1
אבטחת מידע בניהול פרויקטים
בקרות ארגוניותנספח א' 5.9נספח א' 8.1.1
נספח א' 8.1.2
מלאי מידע ונכסים נלווים אחרים
בקרות ארגוניותנספח א' 5.10נספח א' 8.1.3
נספח א' 8.2.3
שימוש מקובל במידע ובנכסים נלווים אחרים
בקרות ארגוניותנספח א' 5.11נספח א' 8.1.4החזרת נכסים
בקרות ארגוניותנספח א' 5.12נספח א' 8.2.1סיווג מידע
בקרות ארגוניותנספח א' 5.13נספח א' 8.2.2תיוג מידע
בקרות ארגוניותנספח א' 5.14נספח א' 13.2.1
נספח א' 13.2.2
נספח א' 13.2.3
העברת מידע
בקרות ארגוניותנספח א' 5.15נספח א' 9.1.1
נספח א' 9.1.2
בקרת גישה
בקרות ארגוניותנספח א' 5.16נספח א' 9.2.1ניהול זהות
בקרות ארגוניותנספח א' 5.17נספח א' 9.2.4
נספח א' 9.3.1
נספח א' 9.4.3
מידע אימות
בקרות ארגוניותנספח א' 5.18נספח א' 9.2.2
נספח א' 9.2.5
נספח א' 9.2.6
זכויות גישה
בקרות ארגוניותנספח א' 5.19נספח א' 15.1.1אבטחת מידע ביחסי ספקים
בקרות ארגוניותנספח א' 5.20נספח א' 15.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
בקרות ארגוניותנספח א' 5.21נספח א' 15.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
בקרות ארגוניותנספח א' 5.22נספח א' 15.2.1
נספח א' 15.2.2
ניטור, סקירה וניהול שינויים של שירותי ספקים
בקרות ארגוניותנספח א' 5.23NEWאבטחת מידע לשימוש בשירותי ענן
בקרות ארגוניותנספח א' 5.24נספח א' 16.1.1תכנון והכנה לניהול אירועי אבטחת מידע
בקרות ארגוניותנספח א' 5.25נספח א' 16.1.4הערכה והחלטה על אירועי אבטחת מידע
בקרות ארגוניותנספח א' 5.26נספח א' 16.1.5תגובה לאירועי אבטחת מידע
בקרות ארגוניותנספח א' 5.27נספח א' 16.1.6למידה מתקריות אבטחת מידע
בקרות ארגוניותנספח א' 5.28נספח א' 16.1.7אוסף ראיות
בקרות ארגוניותנספח א' 5.29נספח א' 17.1.1
נספח א' 17.1.2
נספח א' 17.1.3
אבטחת מידע בזמן שיבוש
בקרות ארגוניותנספח א' 5.30NEWמוכנות ICT להמשכיות עסקית
בקרות ארגוניותנספח א' 5.31נספח א' 18.1.1
נספח א' 18.1.5
דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
בקרות ארגוניותנספח א' 5.32נספח א' 18.1.2זכויות קניין רוחני
בקרות ארגוניותנספח א' 5.33נספח א' 18.1.3הגנה על רשומות
בקרות ארגוניותנספח א' 5.34 נספח א' 18.1.4פרטיות והגנה על PII
בקרות ארגוניותנספח א' 5.35נספח א' 18.2.1סקירה עצמאית של אבטחת מידע
בקרות ארגוניותנספח א' 5.36נספח א' 18.2.2
נספח א' 18.2.3
עמידה במדיניות, כללים ותקנים לאבטחת מידע
בקרות ארגוניותנספח א' 5.37נספח א' 12.1.1נהלי הפעלה מתועדים

ISO 27001:2022 בקרות אנשים

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
אנשים בקרותנספח א' 6.1נספח א' 7.1.1סריקה
אנשים בקרותנספח א' 6.2נספח א' 7.1.2תנאי העסקה
אנשים בקרותנספח א' 6.3נספח א' 7.2.2מודעות, חינוך והדרכה לאבטחת מידע
אנשים בקרותנספח א' 6.4נספח א' 7.2.3תהליך משמעתי
אנשים בקרותנספח א' 6.5נספח א' 7.3.1אחריות לאחר סיום או שינוי עבודה
אנשים בקרותנספח א' 6.6נספח א' 13.2.4הסכמי סודיות או סודיות
אנשים בקרותנספח א' 6.7נספח א' 6.2.2עבודה מרחוק
אנשים בקרותנספח א' 6.8נספח א' 16.1.2
נספח א' 16.1.3
דיווח אירועי אבטחת מידע

ISO 27001:2022 בקרות פיזיות

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
בקרות פיזיותנספח א' 7.1נספח א' 11.1.1היקפי אבטחה פיזית
בקרות פיזיותנספח א' 7.2נספח א' 11.1.2
נספח א' 11.1.6
כניסה פיזית
בקרות פיזיותנספח א' 7.3נספח א' 11.1.3אבטחת משרדים, חדרים ומתקנים
בקרות פיזיותנספח א' 7.4NEWניטור אבטחה פיזית
בקרות פיזיותנספח א' 7.5נספח א' 11.1.4הגנה מפני איומים פיזיים וסביבתיים
בקרות פיזיותנספח א' 7.6נספח א' 11.1.5עבודה באזורים מאובטחים
בקרות פיזיותנספח א' 7.7נספח א' 11.2.9Clear Desk ומסך ברור
בקרות פיזיותנספח א' 7.8נספח א' 11.2.1מיקום ומיגון ציוד
בקרות פיזיותנספח א' 7.9נספח א' 11.2.6אבטחת נכסים מחוץ לשטח
בקרות פיזיותנספח א' 7.10נספח א' 8.3.1
נספח א' 8.3.2
נספח א' 8.3.3
נספח א' 11.2.5
אחסון מדיה
בקרות פיזיותנספח א' 7.11נספח א' 11.2.2כלי עזר תומכים
בקרות פיזיותנספח א' 7.12נספח א' 11.2.3אבטחת כבלים
בקרות פיזיותנספח א' 7.13נספח א' 11.2.4תחזוקת ציוד
בקרות פיזיותנספח א' 7.14נספח א' 11.2.7סילוק מאובטח או שימוש חוזר בציוד

ISO 27001:2022 בקרות טכנולוגיות

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
בקרות טכנולוגיותנספח א' 8.1נספח א' 6.2.1
נספח א' 11.2.8
התקני נקודת קצה של משתמש
בקרות טכנולוגיותנספח א' 8.2נספח א' 9.2.3זכויות גישה מועדפות
בקרות טכנולוגיותנספח א' 8.3נספח א' 9.4.1הגבלת גישה למידע
בקרות טכנולוגיותנספח א' 8.4נספח א' 9.4.5גישה לקוד המקור
בקרות טכנולוגיותנספח א' 8.5נספח א' 9.4.2אימות מאובטח
בקרות טכנולוגיותנספח א' 8.6נספח א' 12.1.3ניהול קיבולת
בקרות טכנולוגיותנספח א' 8.7נספח א' 12.2.1הגנה מפני תוכנות זדוניות
בקרות טכנולוגיותנספח א' 8.8נספח א' 12.6.1
נספח א' 18.2.3
ניהול נקודות תורפה טכניות
בקרות טכנולוגיותנספח א' 8.9NEWניהול תצורה
בקרות טכנולוגיותנספח א' 8.10NEWמחיקת מידע
בקרות טכנולוגיותנספח א' 8.11NEWמיסוך נתונים
בקרות טכנולוגיותנספח א' 8.12NEWמניעת דליפת נתונים
בקרות טכנולוגיותנספח א' 8.13נספח א' 12.3.1גיבוי מידע
בקרות טכנולוגיותנספח א' 8.14נספח א' 17.2.1יתירות של מתקנים לעיבוד מידע
בקרות טכנולוגיותנספח א' 8.15נספח א' 12.4.1
נספח א' 12.4.2
נספח א' 12.4.3
רישום
בקרות טכנולוגיותנספח א' 8.16NEWפעולות ניטור
בקרות טכנולוגיותנספח א' 8.17נספח א' 12.4.4סנכרון שעון
בקרות טכנולוגיותנספח א' 8.18נספח א' 9.4.4שימוש בתוכניות שירות מועדפות
בקרות טכנולוגיותנספח א' 8.19נספח א' 12.5.1
נספח א' 12.6.2
התקנת תוכנה על מערכות תפעוליות
בקרות טכנולוגיותנספח א' 8.20נספח א' 13.1.1אבטחת רשתות
בקרות טכנולוגיותנספח א' 8.21נספח א' 13.1.2אבטחת שירותי רשת
בקרות טכנולוגיותנספח א' 8.22נספח א' 13.1.3הפרדת רשתות
בקרות טכנולוגיותנספח א' 8.23NEWסינון אינטרנט
בקרות טכנולוגיותנספח א' 8.24נספח א' 10.1.1
נספח א' 10.1.2
שימוש בקריפטוגרפיה
בקרות טכנולוגיותנספח א' 8.25נספח א' 14.2.1מחזור חיים של פיתוח מאובטח
בקרות טכנולוגיותנספח א' 8.26נספח א' 14.1.2
נספח א' 14.1.3
דרישות אבטחת יישומים
בקרות טכנולוגיותנספח א' 8.27נספח א' 14.2.5ארכיטקטורת מערכת ועקרונות הנדסה מאובטחת
בקרות טכנולוגיותנספח א' 8.28NEWקידוד מאובטח
בקרות טכנולוגיותנספח א' 8.29נספח א' 14.2.8
נספח א' 14.2.9
בדיקות אבטחה בפיתוח וקבלה
בקרות טכנולוגיותנספח א' 8.30נספח א' 14.2.7פיתוח במיקור חוץ
בקרות טכנולוגיותנספח א' 8.31נספח א' 12.1.4
נספח א' 14.2.6
הפרדת סביבות פיתוח, בדיקה וייצור
בקרות טכנולוגיותנספח א' 8.32נספח א' 12.1.2
נספח א' 14.2.2
נספח א' 14.2.3
נספח א' 14.2.4
שינוי הנהלה
בקרות טכנולוגיותנספח א' 8.33נספח א' 14.3.1מידע על בדיקה
בקרות טכנולוגיותנספח א' 8.34נספח א' 12.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת

מי אחראי על ISO 27001:2022 נספח A 5.8?

כדי להבטיח אבטחת מידע מיושמת לאורך כל מחזור החיים של כל פרויקט, מנהל הפרויקט אחראי.

עם זאת, לראש הממשלה עשוי להיות מועיל להתייעץ עם קצין אבטחת מידע (ISO) כדי לקבוע אילו דרישות אבטחת מידע נחוצות עבור כל פרויקט.

כיצד ISMS.online עוזר

באמצעות ISMS.online, תוכל לנהל את תהליכי ניהול סיכוני אבטחת המידע שלך בצורה יעילה ואפקטיבית.

דרך פלטפורמת ISMS.online, תוכל לגשת לכלים רבי עוצמה שנועדו לפשט את תהליך התיעוד, ההטמעה, התחזוקה והשיפור של מערכת ניהול אבטחת המידע שלך (ISMS) והשגת תאימות ל-ISO 27001.

ניתן ליצור מערכת מדיניות ונהלים בהתאמה אישית באמצעות חבילת הכלים המקיפה שמספקת החברה. מדיניות ונהלים אלה יותאמו כדי לענות על הסיכונים והצרכים הספציפיים של הארגון שלך. יתר על כך, הפלטפורמה שלנו מאפשר שיתוף פעולה בין עמיתים ושותפים חיצוניים, לרבות ספקים ומבקרי צד שלישי.

בנוסף להערכות DPIA והערכות נתונים אישיות קשורות אחרות, למשל הערכות אינטרסים לגיטימיים (LIAs), ISMS.online מספק מסגרות פשוטות ומעשיות ותבניות לאבטחת מידע בניהול פרויקטים.

ל קבע הדגמה, אנא צור איתנו קשר עוד היום.

ראה ISMS.online
בִּפְעוּלָה

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

מהימן על ידי חברות בכל מקום
  • פשוט וקל לשימוש
  • תוכנן להצלחת ISO 27001
  • חוסך לך זמן וכסף
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף