עבור לתוכן

ISO 27001 A.7.9 אבטחת נכסים מחוץ לשטח

A.7.9 אבטחת נכסים מחוץ לשטח במסגרת ISO/IEC 27001:2022 חיונית כדי להבטיח שמידע ונכסים קשורים אחרים נשארים מאובטחים כאשר הם נלקחים או משתמשים בהם מחוץ לחצרים הפיזיים של הארגון.

הגנה על נכסים אלה היא חיונית כדי למנוע גישה לא מורשית, אובדן או גניבה. שליטה זו כוללת מחשבים ניידים, מכשירים ניידים, אמצעי אחסון ואפילו מסמכי נייר שעובדים עשויים לקחת מחוץ לאתר למטרות עסקיות.

יישום בקרה זו כרוך בהתמודדות עם אתגרים נפוצים ומינוף תכונות וכלים ספציפיים להפחתת סיכונים.



ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.



מדוע עליך לציית לנספח A.7.9? היבטים מרכזיים ואתגרים נפוצים

1. זיהוי וסיווג נכסים

אתגרים נפוצים:

  • הבטחת כל הנכסים מחוץ לתחום מזוהים ומסווגים במדויק.
  • שמירה על מלאי עדכני עם תנועה תכופה של נכסים.

פתרונות:

  • הטמעת מערכות אוטומטיות למעקב אחר נכסים כדי להבטיח עדכונים מדויקים ובזמן אמת.
  • השתמש בסכימות סיווג חזקות כדי לסווג נכסים לפי רגישות וקריטיות.

סעיפי ISO 27001 קשורים:

  • סעיף 8.1 תכנון ובקרה תפעוליים: יישום ותחזוקה של תהליכים לניהול סיכונים שזוהו.
  • סעיף 7.5 מידע מתועד: הבטחת תיעוד ובקרה נאותים במידע על הנכס.

2. בקרת גישה

אתגרים נפוצים:

  • יישום אמצעי בקרת גישה חזקים ידידותיים למשתמש.
  • הבטחת הצפנה ושיטות אימות חזקות מיושמות באופן עקבי.

פתרונות:

  • השתמש באימות רב-גורמי (MFA) ובביקורות סדירות כדי להבטיח תאימות.
  • פרוס טכנולוגיות הצפנה כדי להגן על נתונים על נכסים מחוץ לתחום.

סעיפי ISO 27001 קשורים:

  • סעיף 9.1 ניטור, מדידה, ניתוח והערכה: ביקורת שוטפת של בקרות גישה.
  • סעיף 8.2 הערכת סיכונים: הערכת הסיכונים הקשורים לנכסים מחוץ לשטח והפעלת בקרות מתאימות.

3. הגנה פיזית

אתגרים נפוצים:

  • הקפדה על ציות להנחיות האבטחה הפיזית מחוץ למשרד.
  • מניעת אובדן או גניבה במקומות ציבוריים או לא מאובטחים.

פתרונות:

  • לספק לעובדים תיקי נשיאה מאובטחים ואכוף מדיניות ברורה לגבי טיפול בנכסים.
  • ערכו מפגשי הדרכה קבועים בנושא שיטות עבודה מומלצות לאבטחה פיזית.

סעיפי ISO 27001 קשורים:

  • סעיף 7.2 כשירות: הבטחת העובדים בעלי הכישורים והידע הדרושים.
  • סעיף 8.3 טיפול בסיכון: הפעלת אמצעים להגנה על נכסים פיזיים.

4. מדיניות שימוש

אתגרים נפוצים:

  • פיתוח פוליסות מקיפות המכסות את כל התרחישים הפוטנציאליים מחוץ לתחום.
  • להבטיח שהעובדים מודעים למדיניות זו ומבינים אותה.

פתרונות:

  • סקור ועדכן מדיניות באופן קבוע, וערוך מפגשי הכשרה חובה.
  • השתמש במעקב אחר אישורים כדי לאשר שהעובדים קראו והבינו את המדיניות.

סעיפי ISO 27001 קשורים:

  • סעיף 7.3 מודעות: יצירת מודעות לעובדים למדיניות אבטחת מידע.
  • סעיף 5.2 מדיניות: קביעת מדיניות אבטחת מידע המותאמת למטרות הארגוניות.

5. אבטחת תקשורת

אתגרים נפוצים:

  • אבטחת ערוצי תקשורת לגישה מרחוק.
  • הבטחת עמידה במדיניות האבטחה הארגונית במהלך גישה מרחוק.

פתרונות:

  • הטמיע VPNs וכלי תקשורת מאובטחים, ולפקח באופן קבוע על פעילויות גישה מרחוק.
  • השתמש בהצפנה כדי להגן על נתונים במעבר.

סעיפי ISO 27001 קשורים:

  • סעיף 7.4 תקשורת: הבטחת ערוצי תקשורת מאובטחים.
  • סעיף 8.2 הערכת סיכונים: הערכה וניהול של סיכוני תקשורת.

6. דיווח על תקריות

אתגרים נפוצים:

  • עידוד דיווח בזמן על נכסים שאבדו, נגנבו או נפגעו.
  • חקירה יעילה ותגובה לאירועים.

פתרונות:

  • פשט את תהליך הדיווח והבטח שיש נהלי תגובה ברורים ומיידיים.
  • הקמת צוות תגובה ייעודי לאירועים וערוך תרגילי תגובה קבועים לאירועים.

סעיפי ISO 27001 קשורים:

  • סעיף 10.1 שיפור מתמיד: שימוש בתקריות לשיפור אמצעי האבטחה.
  • סעיף 9.2 ביקורת פנימית: ביקורת שוטפת של תהליך ניהול האירועים.

7. אימון ומודעות

אתגרים נפוצים:

  • שמירה על רמה גבוהה של מודעות אבטחה בקרב העובדים.
  • הבטחת ההכשרה מרתקת ואפקטיבית.

פתרונות:

  • ערכו מפגשי הדרכה אינטראקטיביים קבועים וספקו קמפיינים שוטפים למודעות.
  • השתמש בהערכות כדי למדוד את הבנת העובדים ושימור נוהלי האבטחה.

סעיפי ISO 27001 קשורים:

  • סעיף 7.2 כשירות: מתן הכשרה והשכלה הכרחית.
  • סעיף 7.3 מודעות: הבטחת מודעות מתמשכת לאבטחת מידע.

8. ניטור וסקירה

אתגרים נפוצים:

  • ניטור קבוע של נכסים מחוץ לתחום מבלי לפגוע בפרטיות.
  • עדכון בקרות על סמך איומים ומשוב מתפתחים.

פתרונות:

  • השתמש בכלי ניטור לא פולשניים וקבע לוח זמנים קבוע לבדיקה.
  • בצע הערכות סיכונים תקופתיות כדי לזהות איומים ופגיעויות חדשות.

סעיפי ISO 27001 קשורים:

  • סעיף 9.3 סקירת ניהול: סקירת יעילות ה-ISMS.
  • סעיף 9.1 ניטור, מדידה, ניתוח והערכה: הערכה קבועה של יעילותן של בקרות.

על ידי התמודדות עם אתגרים אלה והטמעת בקרות חזקות, ארגונים יכולים להפחית את הסיכונים הכרוכים בהוצאת נכסים מחוץ לשטח, ולהבטיח שמידע רגיש יישאר מאובטח גם מחוץ לסביבה המבוקרת של מקום העבודה.



טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.



תכונות ISMS.online להדגמת תאימות ל-A.7.9

  • ניהול נכסים:

    • רישום נכסים: מחזיק מלאי מקיף של כל הנכסים, כולל אלה שהועברו מחוץ לשטח, כדי להבטיח מעקב מדויק ועדכוני סטטוס.
    • מערכת תיוג: מסייעת לסווג ולתייג נכסים לזיהוי וניהול קלים.
  • ניהול מדיניות:

    • תבניות מדיניות: מספקת תבניות מובנות מראש ליצירה ואכיפת מדיניות הקשורה לשימוש המקובל בנכסים מחוץ לתחום.
    • תקשורת מדיניות: מבטיחה שכל המדיניות הרלוונטית מועברת ביעילות לעובדים, עם מעקב אחר אישורים כדי לאשר הבנה וציות.
  • ניהול אירועים:

    • מעקב אחר אירועים: מקל על הדיווח, המעקב והפתרון של תקריות הקשורות לנכסים מחוץ לתחום.
    • זרימת עבודה והודעות: מנהל תהליכי תגובה לאירועים ומבטיח הודעות בזמן לבעלי עניין רלוונטיים.
  • ניהול הדרכה:

    • מודולי הדרכה: מציע תוכניות הדרכה המתמקדות במיוחד באבטחת נכסים מחוץ לשטח, כולל שיטות עבודה מומלצות ותגובה לאירועים.
    • מעקב אחר הדרכה: עוקב אחר השתתפות העובדים בהדרכות ועוקב אחר הבנתם ותאימותם.
  • תקשורת:

    • מערכת התראות: שולחת התראות ותזכורות לגבי פרוטוקולי האבטחה של נכסים מחוץ לתחום.
    • מערכת הודעות: מספקת עדכונים והודעות בזמן לגבי כל שינוי במדיניות או בנהלים הקשורים לאבטחת נכסים מחוץ לתחום.
  • ניהול סיכונים:

    • מפת סיכונים דינמית: מציגה סיכונים הקשורים לנכסים מחוץ לתחום ומסייעת בזיהוי והפחתת סיכונים אלו.
    • ניטור סיכונים: עוקב באופן רציף אחר סיכונים ומבטיח שהבקרות המיושמות נשארות אפקטיביות.
  • וניהול תאימות:

    • מסד נתונים של Regs: מתחזק מסד נתונים של דרישות רגולטוריות ומבטיח ששיטות ניהול נכסים מחוץ לתחום תואמות.
    • מעקב אחר ציות: מפקח על עמידה בתקנים ותקנות רלוונטיים, תוך מתן נתיב ביקורת ברור.

על ידי שימוש בתכונות ISMS.online אלה, ארגונים יכולים להפגין ביעילות תאימות ל-A.7.9 Security of Assets Off-Premises, להבטיח אמצעי אבטחה חזקים ושמירה על שלמות נכסי המידע שלהם גם כשהם מחוץ לסביבת המשרד הפיזית.

נספח מפורט A.7.9 רשימת תאימות

זיהוי וסיווג נכסים

  • צור ותחזק מלאי מקיף של כל הנכסים המותרים מחוץ לשטח.
  • סיווג נכסים על סמך רגישות וביקורתיות.
  • עדכן באופן קבוע את מלאי הנכסים כדי לשקף את הסטטוס והמיקום הנוכחיים.
  • הטמעת מערכות מעקב אוטומטיות לניטור תנועות נכסים בזמן אמת.

בקרת גישה

  • הטמעת אימות רב-גורמי (MFA) לגישה לנכסים מחוץ לתחום.
  • ודא שכל הנתונים על נכסים מחוץ לתחום מוצפנים.
  • ערוך ביקורות רגילות של בקרת גישה כדי להבטיח תאימות.
  • סקור ועדכן את מדיניות בקרת הגישה מעת לעת.

הגנה פיזית

  • לספק לעובדים תיקי נשיאה מאובטחים לנכסים מחוץ למתחם.
  • אכיפת מדיניות לאבטחה פיזית של נכסים, כולל הנחיות לאחסון מאובטח.
  • למד את העובדים על הימנעות מהשארת נכסים ללא השגחה במקומות ציבוריים.
  • עקוב אחר ציות למדיניות ההגנה הפיזית באמצעות בדיקות שוטפות.

מדיניות שימוש

  • פתח מדיניות מפורטת לשימוש מקובל בנכסים מחוץ לתחום.
  • העברת מדיניות שימוש לכל העובדים וקבל אישור על הבנה.
  • סקור ועדכן באופן קבוע את מדיניות השימוש כדי לטפל בסיכונים ותרחישים חדשים.
  • כלול הנחיות ספציפיות לסוגים שונים של תרחישים מחוץ לתחום.

אבטחת תקשורת

  • השתמש ב-VPN כדי לאבטח גישה מרחוק למשאבים ארגוניים.
  • ודא עמידה במדיניות האבטחה במהלך גישה מרחוק.
  • עקוב אחר פעילויות גישה מרחוק כדי לזהות ולהגיב לגישה לא מורשית.
  • הטמעת כלי תקשורת מאובטחים להעברת נתונים.

דיווח על אירועים

  • קבע נוהל ברור לדיווח על נכסים שאבדו, נגנבו או נפגעו.
  • ודא שכל האירועים מדווחים ויחקרו באופן מיידי.
  • שמור תיעוד של כל האירועים המדווחים והפעולות שננקטו.
  • ערכו תרגילים והדרכות סדירות בנושא נהלי דיווח על אירועים.

הדרכה ומודעות

  • ערכו מפגשי הדרכה קבועים בנושא אבטחת נכסים מחוץ לתחום.
  • כלול שיטות עבודה מומלצות ונהלי תגובה לאירועים בתוכניות הדרכה.
  • מעקב ומעקב אחר השתתפות והבנה של העובדים בהדרכות.
  • ספק מסעות פרסום מתמשכים לחיזוק שיטות אבטחה מרכזיות.

ניטור וסקירה

  • עקוב באופן קבוע אחר השימוש בנכסים מחוץ לתחום כדי להבטיח ציות.
  • השתמש בכלי ניטור לא פולשניים כדי לכבד את פרטיות העובדים.
  • סקור ועדכן בקרות המבוססות על איומים ומשוב מתפתחים.
  • קבע לוח זמנים קבוע לבדיקה כדי להעריך את האפקטיביות של בקרות מיושמות.

על ידי ביצוע רשימת תיוג זו, ארגונים יכולים להבטיח שהם עומדים בדרישות של A.7.9 אבטחת נכסים מחוץ לשטח, תוך שמירה על האבטחה ושלמות הנכסים שלהם גם כשהם נמצאים מחוץ לסביבת המשרד הפיזית.



ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.



כל נספח א טבלת רשימת בקרה

ISO 27001 נספח A.5 טבלת רשימת ביקורת בקרה
מספר בקרה ISO 27001 רשימת בקרה של ISO 27001
נספח א.5.1 רשימת מדיניות עבור אבטחת מידע
נספח א.5.2 רשימת תפקידים ואחריות אבטחת מידע
נספח א.5.3 רשימת הפרדת תפקידים
נספח א.5.4 רשימת אחריות ניהולית
נספח א.5.5 רשימת יצירת קשר עם הרשויות
נספח א.5.6 צור קשר עם רשימת קבוצות עניין מיוחדות
נספח א.5.7 רשימת מודיעין איומים
נספח א.5.8 רשימת אבטחת מידע בניהול פרויקטים
נספח א.5.9 רשימת מלאי מידע ונכסים נלווים אחרים
נספח א.5.10 שימוש מקובל במידע וברשימת נכסים נלווים אחרים
נספח א.5.11 רשימת החזרת נכסים
נספח א.5.12 רשימת סיווג מידע
נספח א.5.13 תיוג של רשימת מידע
נספח א.5.14 רשימת בדיקה להעברת מידע
נספח א.5.15 רשימת בקרת גישה
נספח א.5.16 רשימת ניהול זהויות
נספח א.5.17 רשימת מידע על אימות
נספח א.5.18 רשימת זכויות גישה
נספח א.5.19 רשימת אבטחת מידע ביחסי ספקים
נספח א.5.20 התייחסות לאבטחת מידע במסגרת רשימת הסכמי ספקים
נספח א.5.21 ניהול אבטחת מידע ברשימת שרשרת האספקה ​​של ICT
נספח א.5.22 רשימת מעקב, סקירה וניהול שינויים של שירותי ספקים
נספח א.5.23 רשימת אבטחת מידע לשימוש בשירותי ענן
נספח א.5.24 רשימת תכנון והכנה לניהול אירועי אבטחת מידע
נספח א.5.25 הערכה והחלטה על רשימת אירועי אבטחת מידע
נספח א.5.26 תגובה לרשימת רשימת אירועי אבטחת מידע
נספח א.5.27 למידה מרשימת אירועי אבטחת מידע
נספח א.5.28 רשימת איסוף ראיות
נספח א.5.29 רשימת אבטחת מידע במהלך שיבוש
נספח א.5.30 רשימת רשימת מוכנות תקשוב להמשכיות עסקית
נספח א.5.31 רשימת דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
נספח א.5.32 רשימת זכויות קניין רוחני
נספח א.5.33 רשימת הגנה על רשומות
נספח א.5.34 פרטיות והגנה על רשימת מידע אישי
נספח א.5.35 סקירה עצמאית של רשימת רשימת אבטחת מידע
נספח א.5.36 עמידה במדיניות, כללים ותקנים לרשימת רשימת אבטחת מידע
נספח א.5.37 רשימת תיעוד של נהלי הפעלה
ISO 27001 נספח A.8 טבלת רשימת ביקורת בקרה
מספר בקרה ISO 27001 רשימת בקרה של ISO 27001
נספח א.8.1 רשימת התקני נקודת קצה למשתמש
נספח א.8.2 רשימת זכויות גישה מורשות
נספח א.8.3 רשימת מגבלות גישה למידע
נספח א.8.4 גישה לרשימת קוד מקור
נספח א.8.5 רשימת אימות מאובטחת
נספח א.8.6 רשימת בדיקה לניהול קיבולת
נספח א.8.7 רשימת הגנה מפני תוכנות זדוניות
נספח א.8.8 ניהול רשימת פגיעויות טכניות
נספח א.8.9 רשימת רשימות לניהול תצורה
נספח א.8.10 רשימת מחיקת מידע
נספח א.8.11 רשימת מיסוך נתונים
נספח א.8.12 רשימת בדיקה למניעת דליפת נתונים
נספח א.8.13 רשימת רשימת גיבוי מידע
נספח א.8.14 רשימת יתירות של מתקני עיבוד מידע
נספח א.8.15 רשימת רישום
נספח א.8.16 רשימת פעילויות ניטור
נספח א.8.17 רשימת בדיקה לסנכרון שעון
נספח א.8.18 שימוש ברשימת תוכניות שירות מועדפות
נספח א.8.19 התקנת תוכנה ברשימת מערכות תפעוליות
נספח א.8.20 רשימת אבטחת רשתות
נספח א.8.21 רשימת אבטחת שירותי רשת
נספח א.8.22 רשימת רישום של הפרדת רשתות
נספח א.8.23 רשימת רשימת סינון אתרים
נספח א.8.24 שימוש ברשימת ציפטוגרפיה
נספח א.8.25 רשימת מחזור חיים לפיתוח מאובטח
נספח א.8.26 רשימת דרישות אבטחת יישומים
נספח א.8.27 רשימת ארכיטקטורת מערכות מאובטחת ועקרונות הנדסה
נספח א.8.28 רשימת רישום קידוד מאובטח
נספח א.8.29 בדיקות אבטחה בפיתוח וקבלה
נספח א.8.30 רשימת רשימת פיתוח במיקור חוץ
נספח א.8.31 הפרדת רשימת סביבות פיתוח, בדיקה וייצור
נספח א.8.32 רשימת רשימות לניהול שינויים
נספח א.8.33 רשימת מידע לבדיקה
נספח א.8.34 הגנה על מערכות מידע במהלך בדיקת ביקורת

כיצד ISMS.online עוזר עם A.7.9

צור קשר עם ISMS.online עוד היום והזמן הדגמה כדי לראות כיצד הפלטפורמה שלנו יכולה לעזור לך לאבטח את הנכסים מחוץ לשטח שלך ולהשיג תאימות ל-ISO 27001:2022 בקלות.

צוות המומחים שלנו מוכן להדריך אותך דרך הכלים והתכונות העוצמתיים שנועדו לייעל את ניהול אבטחת המידע שלך ולשמור על בטיחות הנתונים שלך.

קח את הצעד הראשון לקראת אבטחת מידע שאין שני לו - הזמן את ההדגמה שלך עכשיו!


מייק ג'נינגס

מייק הוא מנהל מערכת הניהול המשולבת (IMS) כאן ב-ISMS.online. בנוסף לאחריותו היומיומית להבטיח שניהול אירועי אבטחה של IMS, מודיעין איומים, פעולות מתקנות, הערכות סיכונים וביקורות מנוהלים ביעילות ומתעדכנים, מייק הוא מבקר ראשי מוסמך עבור ISO 27001 וממשיך לשפר את כישוריו האחרים בתקנים ובמסגרות של אבטחת מידע וניהול פרטיות כולל Cyber ​​Essentials, ISO 27001 ועוד רבים אחרים.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.