ISO 27001:2022 נספח A בקרת 7.2

כניסה פיזית

הזמן הדגמה

כמה,אנשי עסקים,הולכים,במסדרון

ISO 27001:2022 נספח A 7.2 מדגיש את הדרישה מארגונים לאבטח אזורים באמצעות שימוש בבקרות כניסה מתאימות ונקודות גישה.

מהו ISO 27001:2022 נספח A 7.2?

בקרות כניסה ונקודות גישה חיוניות למערכת האבטחה של כל בניין. הן מאפשרות לדיירים להיכנס ולצאת תוך שמירה על אבטחה, ויכולות לעצור את הכניסה של מי שאינו מורשה או רצוי.

בקרות כניסה

מערכות בקרת כניסה מספקות גישה לבניין באמצעות דלתות ושערים, לרבות לוחות מקשים, קוראי כרטיסים, סורקים ביומטריים וטלפונים. בנוסף, הם מספקים מנגנוני נעילה לדלתות ושערים, בנוסף לקרוסלות ודלתות מסתובבות.

נקודות גישה

נקודת גישה היא מכשיר אלקטרוני המבטיח אבטחה במבנים מסחריים גדולים. הוא משתמש בטכנולוגיית RFID כדי לעקוב אחר כל התנועה בתוך ומחוץ למקום. נקודת הגישה שולחת נתונים חזרה למפקדה, ומאפשרת לאנשי אבטחה לצפות מתי מישהו נכנס או יוצא מהמתקן ולאיזה אזורים הם ניגשים במהלך שהותם.

מהי המטרה של ISO 27001:2022 נספח A 7.2?

ISO 27001:2022 נספח א' בקרה 7.2 מבטיחה רק גישה פיזית מורשית לנתוני הארגון ולנכסים קשורים אחרים.

אבטחה פיזית היא חשיבות עליונה לשמירה על סודיות, שלמות ונגישות של משאבי מידע. נספח א' בקרה 7.2 של ISO 27001: 2022 עוסקת בעיקר בשמירה על נתונים ונכסים קשורים אחרים מפני גישה לא מורשית, גניבה או אובדן. לפיכך, יש ליישם נקודות כניסה וגישה הכרחיות כדי להבטיח שרק אנשים מורשים יכולים לגשת אזורים מאובטחים.

יש ליישם בקרות כדי להבטיח ביטחון סביר שרק לאנשים מורשים יש גישה פיזית, ושהם מזוהים במדויק.

יש ליישם שימוש במנעולים, מפתחות (ידניים ואלקטרוניים), מאבטחים, מערכות ניטור ומחסומים אחרים בכניסות ובנקודות גישה. יש להשתמש במערכות בקרת גישה כגון סיסמאות, מפתחות כרטיסים או מכשירים ביומטריים כדי לאבטח אזורים רגישים בתוך המתקן.

מה כרוך ואיך לעמוד בדרישות

ארגונים חייבים לשלוט, ואם אפשר, להפריד נקודות גישה כגון אזורי מסירה וטעינה ונקודות כניסה אחרות למתחם ממתקני ה-IT שלהם כדי למנוע גישה בלתי מורשית, על מנת לעמוד בדרישות של יישום נספח A 7.2. אזורים אלה צריכים להיות מוגבלים לצוות מורשה בלבד.

מסמך ISO 27001:2022 מספק הנחיות יישום עבור נספח A 7.2, המסייע בעמידה בדרישות לצוות, מבקרים ואנשי משלוח. כדי לצפות בהנחיות אלה, גש לגרסה המתוקנת של התקן.

שינויים והבדלים מ-ISO 27001:2013

נספח A 7.2 ב-ISO 27001:2022 אינו מדד חדש, אלא שילוב של בקרות נספח A 11.1.2 ו-11.1.6 מ-ISO 27001:2013. אלה שני בקרות נספח A תוקנו ב-ISO 27001:2022 כדי להפוך אותו ליותר אינטואיטיבי מ-ISO 27001:2013.

נספח א' בקרה 11.1.2 - בקרות כניסה פיזיות דורשות שמירה על אזורים מאובטחים על ידי בקרות כניסה נאותות, כך שרק צוות מורשה יוכל לקבל גישה. חלק זה של התקן מתאר את האמצעים שארגונים יכולים לנקוט כדי להבטיח שרק אלו המורשים רשאים להיכנס למטרות ספציפיות.

הרגולציה מחייבת להטמיע אימות דו-שלבי לצוות מורשה כדי לקבל גישה לאזורים רגישים לאבטחת מידע, עם יומן פיזי או שביל ביקורת אלקטרוני כדי לתמוך בכך.

נספח א' בקרה 11.1.6 – אזורי אספקה ​​וטעינה קובעים כי יש להגביל את הגישה לאזורים אלו לכוח אדם מורשה בלבד. מומלץ לתכנן אותם כך שהם מופרדים מאזורי תפעול, ובכך למנוע מאנשי משלוח גישה לחלקים אחרים של הבניין.

בסופו של דבר, בקרות נספח A 7.2 ובקרות נספח A 11.1.2 ו-11.1.6 דומות במהותן. ההבחנה העיקרית היא שנספח A 11.1.2 ונספח A 11.1.6 אוחדו לשיפור ידידותיות המשתמש.

בגרסת 2022 של ISO 27001, נכללו טבלת תכונות ומטרת בקרה, אשר נעדרו מהפקדים של גרסת 2013.

טבלה של כל בקרות ISO 27001:2022 נספח A

בטבלה למטה תמצא מידע נוסף על כל בקרת ISO 27001:2022 נספח A בנפרד.

ISO 27001:2022 בקרות ארגוניות

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
בקרות ארגוניותנספח א' 5.1נספח א' 5.1.1
נספח א' 5.1.2
מדיניות אבטחת מידע
בקרות ארגוניותנספח א' 5.2נספח א' 6.1.1תפקידים ואחריות של אבטחת מידע
בקרות ארגוניותנספח א' 5.3נספח א' 6.1.2הפרדת תפקידים
בקרות ארגוניותנספח א' 5.4נספח א' 7.2.1אחריות ניהול
בקרות ארגוניותנספח א' 5.5נספח א' 6.1.3קשר עם הרשויות
בקרות ארגוניותנספח א' 5.6נספח א' 6.1.4צור קשר עם קבוצות עניין מיוחדות
בקרות ארגוניותנספח א' 5.7NEWמודיעין סייבר
בקרות ארגוניותנספח א' 5.8נספח א' 6.1.5
נספח א' 14.1.1
אבטחת מידע בניהול פרויקטים
בקרות ארגוניותנספח א' 5.9נספח א' 8.1.1
נספח א' 8.1.2
מלאי מידע ונכסים נלווים אחרים
בקרות ארגוניותנספח א' 5.10נספח א' 8.1.3
נספח א' 8.2.3
שימוש מקובל במידע ובנכסים נלווים אחרים
בקרות ארגוניותנספח א' 5.11נספח א' 8.1.4החזרת נכסים
בקרות ארגוניותנספח א' 5.12נספח א' 8.2.1סיווג מידע
בקרות ארגוניותנספח א' 5.13נספח א' 8.2.2תיוג מידע
בקרות ארגוניותנספח א' 5.14נספח א' 13.2.1
נספח א' 13.2.2
נספח א' 13.2.3
העברת מידע
בקרות ארגוניותנספח א' 5.15נספח א' 9.1.1
נספח א' 9.1.2
בקרת גישה
בקרות ארגוניותנספח א' 5.16נספח א' 9.2.1ניהול זהות
בקרות ארגוניותנספח א' 5.17נספח א' 9.2.4
נספח א' 9.3.1
נספח א' 9.4.3
מידע אימות
בקרות ארגוניותנספח א' 5.18נספח א' 9.2.2
נספח א' 9.2.5
נספח א' 9.2.6
זכויות גישה
בקרות ארגוניותנספח א' 5.19נספח א' 15.1.1אבטחת מידע ביחסי ספקים
בקרות ארגוניותנספח א' 5.20נספח א' 15.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
בקרות ארגוניותנספח א' 5.21נספח א' 15.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
בקרות ארגוניותנספח א' 5.22נספח א' 15.2.1
נספח א' 15.2.2
ניטור, סקירה וניהול שינויים של שירותי ספקים
בקרות ארגוניותנספח א' 5.23NEWאבטחת מידע לשימוש בשירותי ענן
בקרות ארגוניותנספח א' 5.24נספח א' 16.1.1תכנון והכנה לניהול אירועי אבטחת מידע
בקרות ארגוניותנספח א' 5.25נספח א' 16.1.4הערכה והחלטה על אירועי אבטחת מידע
בקרות ארגוניותנספח א' 5.26נספח א' 16.1.5תגובה לאירועי אבטחת מידע
בקרות ארגוניותנספח א' 5.27נספח א' 16.1.6למידה מתקריות אבטחת מידע
בקרות ארגוניותנספח א' 5.28נספח א' 16.1.7אוסף ראיות
בקרות ארגוניותנספח א' 5.29נספח א' 17.1.1
נספח א' 17.1.2
נספח א' 17.1.3
אבטחת מידע בזמן שיבוש
בקרות ארגוניותנספח א' 5.30NEWמוכנות ICT להמשכיות עסקית
בקרות ארגוניותנספח א' 5.31נספח א' 18.1.1
נספח א' 18.1.5
דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
בקרות ארגוניותנספח א' 5.32נספח א' 18.1.2זכויות קניין רוחני
בקרות ארגוניותנספח א' 5.33נספח א' 18.1.3הגנה על רשומות
בקרות ארגוניותנספח א' 5.34 נספח א' 18.1.4פרטיות והגנה על PII
בקרות ארגוניותנספח א' 5.35נספח א' 18.2.1סקירה עצמאית של אבטחת מידע
בקרות ארגוניותנספח א' 5.36נספח א' 18.2.2
נספח א' 18.2.3
עמידה במדיניות, כללים ותקנים לאבטחת מידע
בקרות ארגוניותנספח א' 5.37נספח א' 12.1.1נהלי הפעלה מתועדים

ISO 27001:2022 בקרות אנשים

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
אנשים בקרותנספח א' 6.1נספח א' 7.1.1סריקה
אנשים בקרותנספח א' 6.2נספח א' 7.1.2תנאי העסקה
אנשים בקרותנספח א' 6.3נספח א' 7.2.2מודעות, חינוך והדרכה לאבטחת מידע
אנשים בקרותנספח א' 6.4נספח א' 7.2.3תהליך משמעתי
אנשים בקרותנספח א' 6.5נספח א' 7.3.1אחריות לאחר סיום או שינוי עבודה
אנשים בקרותנספח א' 6.6נספח א' 13.2.4הסכמי סודיות או סודיות
אנשים בקרותנספח א' 6.7נספח א' 6.2.2עבודה מרחוק
אנשים בקרותנספח א' 6.8נספח א' 16.1.2
נספח א' 16.1.3
דיווח אירועי אבטחת מידע

ISO 27001:2022 בקרות פיזיות

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
בקרות פיזיותנספח א' 7.1נספח א' 11.1.1היקפי אבטחה פיזית
בקרות פיזיותנספח א' 7.2נספח א' 11.1.2
נספח א' 11.1.6
כניסה פיזית
בקרות פיזיותנספח א' 7.3נספח א' 11.1.3אבטחת משרדים, חדרים ומתקנים
בקרות פיזיותנספח א' 7.4NEWניטור אבטחה פיזית
בקרות פיזיותנספח א' 7.5נספח א' 11.1.4הגנה מפני איומים פיזיים וסביבתיים
בקרות פיזיותנספח א' 7.6נספח א' 11.1.5עבודה באזורים מאובטחים
בקרות פיזיותנספח א' 7.7נספח א' 11.2.9Clear Desk ומסך ברור
בקרות פיזיותנספח א' 7.8נספח א' 11.2.1מיקום ומיגון ציוד
בקרות פיזיותנספח א' 7.9נספח א' 11.2.6אבטחת נכסים מחוץ לשטח
בקרות פיזיותנספח א' 7.10נספח א' 8.3.1
נספח א' 8.3.2
נספח א' 8.3.3
נספח א' 11.2.5
אחסון מדיה
בקרות פיזיותנספח א' 7.11נספח א' 11.2.2כלי עזר תומכים
בקרות פיזיותנספח א' 7.12נספח א' 11.2.3אבטחת כבלים
בקרות פיזיותנספח א' 7.13נספח א' 11.2.4תחזוקת ציוד
בקרות פיזיותנספח א' 7.14נספח א' 11.2.7סילוק מאובטח או שימוש חוזר בציוד

ISO 27001:2022 בקרות טכנולוגיות

נספח א' סוג בקרהמזהה ISO/IEC 27001:2022 נספח Aמזהה ISO/IEC 27001:2013 נספח Aשם נספח א'
בקרות טכנולוגיותנספח א' 8.1נספח א' 6.2.1
נספח א' 11.2.8
התקני נקודת קצה של משתמש
בקרות טכנולוגיותנספח א' 8.2נספח א' 9.2.3זכויות גישה מועדפות
בקרות טכנולוגיותנספח א' 8.3נספח א' 9.4.1הגבלת גישה למידע
בקרות טכנולוגיותנספח א' 8.4נספח א' 9.4.5גישה לקוד המקור
בקרות טכנולוגיותנספח א' 8.5נספח א' 9.4.2אימות מאובטח
בקרות טכנולוגיותנספח א' 8.6נספח א' 12.1.3ניהול קיבולת
בקרות טכנולוגיותנספח א' 8.7נספח א' 12.2.1הגנה מפני תוכנות זדוניות
בקרות טכנולוגיותנספח א' 8.8נספח א' 12.6.1
נספח א' 18.2.3
ניהול נקודות תורפה טכניות
בקרות טכנולוגיותנספח א' 8.9NEWניהול תצורה
בקרות טכנולוגיותנספח א' 8.10NEWמחיקת מידע
בקרות טכנולוגיותנספח א' 8.11NEWמיסוך נתונים
בקרות טכנולוגיותנספח א' 8.12NEWמניעת דליפת נתונים
בקרות טכנולוגיותנספח א' 8.13נספח א' 12.3.1גיבוי מידע
בקרות טכנולוגיותנספח א' 8.14נספח א' 17.2.1יתירות של מתקנים לעיבוד מידע
בקרות טכנולוגיותנספח א' 8.15נספח א' 12.4.1
נספח א' 12.4.2
נספח א' 12.4.3
רישום
בקרות טכנולוגיותנספח א' 8.16NEWפעולות ניטור
בקרות טכנולוגיותנספח א' 8.17נספח א' 12.4.4סנכרון שעון
בקרות טכנולוגיותנספח א' 8.18נספח א' 9.4.4שימוש בתוכניות שירות מועדפות
בקרות טכנולוגיותנספח א' 8.19נספח א' 12.5.1
נספח א' 12.6.2
התקנת תוכנה על מערכות תפעוליות
בקרות טכנולוגיותנספח א' 8.20נספח א' 13.1.1אבטחת רשתות
בקרות טכנולוגיותנספח א' 8.21נספח א' 13.1.2אבטחת שירותי רשת
בקרות טכנולוגיותנספח א' 8.22נספח א' 13.1.3הפרדת רשתות
בקרות טכנולוגיותנספח א' 8.23NEWסינון אינטרנט
בקרות טכנולוגיותנספח א' 8.24נספח א' 10.1.1
נספח א' 10.1.2
שימוש בקריפטוגרפיה
בקרות טכנולוגיותנספח א' 8.25נספח א' 14.2.1מחזור חיים של פיתוח מאובטח
בקרות טכנולוגיותנספח א' 8.26נספח א' 14.1.2
נספח א' 14.1.3
דרישות אבטחת יישומים
בקרות טכנולוגיותנספח א' 8.27נספח א' 14.2.5ארכיטקטורת מערכת ועקרונות הנדסה מאובטחת
בקרות טכנולוגיותנספח א' 8.28NEWקידוד מאובטח
בקרות טכנולוגיותנספח א' 8.29נספח א' 14.2.8
נספח א' 14.2.9
בדיקות אבטחה בפיתוח וקבלה
בקרות טכנולוגיותנספח א' 8.30נספח א' 14.2.7פיתוח במיקור חוץ
בקרות טכנולוגיותנספח א' 8.31נספח א' 12.1.4
נספח א' 14.2.6
הפרדת סביבות פיתוח, בדיקה וייצור
בקרות טכנולוגיותנספח א' 8.32נספח א' 12.1.2
נספח א' 14.2.2
נספח א' 14.2.3
נספח א' 14.2.4
שינוי הנהלה
בקרות טכנולוגיותנספח א' 8.33נספח א' 14.3.1מידע על בדיקה
בקרות טכנולוגיותנספח א' 8.34נספח א' 12.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת

מי אחראי על התהליך הזה?

שליטה בגישה הפיזית היא חיונית לאבטחה של כל ארגון או עסק. הבטחת שאנשים לא מורשים לא יכנסו למתחם היא חיונית. כתוצאה מכך, יישום צעדים מחמירים הוא חיוני.

מחלקת האבטחה מפקחת על כל היבטי האבטחה הפיזיים, כגון בקרת כניסה. אם אין להם את המומחיות או המשאבים הדרושים כדי לנהל זאת, הם עשויים להקצות סמכויות למחלקה אחרת.

צוותי IT חיוניים גם לאבטחה פיזית. הם מבטיחים שהמערכות הטכנולוגיות המשמשות לאבטחה פיזית הן עדכניות ומאובטחות. לדוגמה, אם לארגון שלך יש מערכת זיהוי חדירה (IDS) בכניסה אך התוכנה לא חודשה במשך חודשים, ייתכן שהיא לא תהיה יעילה נגד פולשים.

מה המשמעות של השינויים הללו עבורך?

הארגון שלך לא צריך לשנות באופן משמעותי את נוהלי אבטחת המידע שלו, שכן התקן ISO 27001:2022 המתוקן עבר התאמה מינימלית בלבד.

אם יש לך אישור ISO 27001:2013, תגלה שגישת ניהול אבטחת המידע הנוכחית שלך עומדת בסטנדרטים החדשים.

אם אתם מתחילים מההתחלה, כדאי שתכירו את הנחיות הציות בתקן החדש.

כיצד ISMS.Online עזרה

הפלטפורמה שלנו נותן למשתמשים גישה לכל התיעוד והמשאבים הרלוונטיים, כגון מדיניות, נהלים, תקנים, הנחיות ומידע על תהליכי ציות.

ISMS.online מושלם עבור עסקים המבקשים:

  • נהל את תהליך הסמכת ISO בצורה יעילה יותר.
  • הבטח את שביעות רצון הלקוחות עם ההוכחה שלנו לעמידה בתקן ISO 27001.
  • למקסם את התפוקה על ידי שימוש במערכת אחת לכל הביקורות והבדיקות.
  • להבטיח ניהול מצוינות אחיד בכל העסק כדי להעלות את סיפוק הלקוחות.

הפלטפורמה שלנו מציעה לוחות מחוונים מותאמים אישית המעניקים לך תובנה בזמן אמת לגבי מצב התאימות שלך.

מעקב ונהל את מסע התאימות שלך ל-ISO 27001:2022 הכל במקום אחד: ביקורת, ניתוח פערים, ניהול הדרכה, הערכת סיכונים ועוד.

צור איתנו קשר עכשיו כדי לקבוע הפגנה.

עשיתי את ISO 27001 בדרך הקשה אז אני באמת מעריך כמה זמן זה חסך לנו בהשגת הסמכת ISO 27001.

קארל ווהן
ראש מידעסק, MetCloud

הזמן את ההדגמה שלך

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף