ISO 27002:2022, בקרה 5.11 – החזרת נכסים

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

איש עסקים, עובד, על, מחשב נייד, מחשב, עם, דיגיטלי, טאבלט, ו, נייד

בקרה 5.11 קובעת כי כוח אדם ואחרים בעלי עניין לפי העניין צריכים להחזיר את כל נכסי הארגון שברשותם עם שינוי או סיום העסקתם, החוזה או ההסכם שלהם.

המשמעות היא שעל הארגון להחזיק במדיניות כתובה המגדירה כללים ברורים להחזרת נכסים עם סיום. לארגונים יש גם כוח אדם שיאשר את קבלת הנכסים שהוחזרו, וכן להבטיח שהנכסים מצוידים כראוי והתייחס.

מהי בקרה 5.11, החזרת נכסים?

An נכס מידע הוא כל סוג של מידע או מידע שיש לו ערך לארגון. נכסי מידע יכולים לכלול מסמכים פיזיים, קבצים דיגיטליים ומסדי נתונים, תוכנות ואפילו פריטים לא מוחשיים כמו סודות מסחריים וקניין רוחני.

לנכסי מידע יכול להיות ערך במגוון דרכים. הם עשויים להכיל מידע מזהה אישי (PII) על לקוחות, עובדים או בעלי עניין אחרים שיכולים לשמש שחקנים גרועים לרווח כספי או גניבת זהות. הם יכולים להכיל מידע רגיש על הכספים, המחקר או הפעילות של הארגון שלך שיספק יתרון תחרותי למתחרים שלך אם הם היו מסוגלים לשים עליו את ידם.

זו הסיבה שחשוב שעובדים וקבלנים שעסקיהם מופסקים עם ארגון ייאלצו להחזיר את כל הנכסים הללו שברשותם.

טבלת תכונות

DELETE THIS תקן ISO 27002:2022 כולל טבלאות תכונות שלא נכללו בתקן הקודם של 2013. בקרות מסווגות על סמך התכונות שלהן. אתה יכול גם להשתמש בתכונות אלה כדי להתאים את בחירת הבקרה שלך למונחים ומפרטים נפוצים בתעשייה.

תכונות לבקרה 5.11 הן:

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#מוֹנֵעַ#סודיות #יושרה #זמינות#לְהַגֵן#ניהול נכסים#הֲגָנָה

אנחנו חסכוניים ומהירים

גלה כיצד זה יגדיל את החזר ה-ROI שלך
קבל את הצעת המחיר שלך

מהי מטרת בקרה 5.11?

בקרה 5.11 נועד להגן על נכסי הארגון כחלק מתהליך של שינוי או סיום העסקה, חוזה או הסכם. הכוונה של בקרה זו היא למנוע מאנשים לא מורשים לשמור על נכסים (כגון, ציוד, מידע, תוכנה וכו') השייכים לארגון.

כאשר עובדים וקבלנים עוזבים את הארגון שלך, עליך לוודא שהם לא לוקחים איתם מידע רגיש. אתה עושה זאת על ידי זיהוי כל איומים פוטנציאליים ומעקב אחר פעילויות המשתמש לפני עזיבתו.

בקרה זו נועדה להבטיח שלאדם אין גישה למערכות ה-IT ולרשתות כאשר הם פוסקים. ארגונים צריכים להקים תהליך סיום רשמי המבטיח שאנשים לא יוכלו לקבל גישה למערכות IT כלשהן לאחר עזיבתם את הארגון. ניתן לעשות זאת על ידי ביטול כל ההרשאות, השבתת חשבונות והסרת גישה מבניין.

יש להקפיד על נהלים כדי להבטיח שעובדים, קבלנים וגורמים רלוונטיים אחרים יחזירו את כל הנכסים הארגוניים שאינם נדרשים עוד למטרות עסקיות או שאמורים להחלפה. ארגונים עשויים גם לרצות לבצע בדיקה סופית של אזור העבודה של הפרט כדי לוודא שכל המידע הרגיש הוחזר.

לדוגמה:

  • עם ההפרדה, נאסף ציוד בבעלות הארגון (למשל, מדיה נשלפת, מחשבים ניידים).
  • קבלנים מחזירים ציוד ומידע בתום החוזה שלהם.

מה כרוך ואיך לעמוד בדרישות

על מנת לעמוד בדרישות הבקרה 5.11, יש לנסח את תהליך השינוי או הסיום כך שיכלול החזרת כל הנכסים הפיזיים והאלקטרונים שהונפקו בעבר בבעלות הארגון או שהופקדו עליו.

התהליך צריך גם להבטיח שכל זכויות הגישה, החשבונות, האישורים הדיגיטליים והסיסמאות יוסרו. פורמליזציה זו חשובה במיוחד במקרים בהם שינוי או סיום מתרחשים באופן בלתי צפוי, כגון מוות או התפטרות, על מנת למנוע גישה בלתי מורשית לנכסי הארגון שעלולים להוביל לפרצת נתונים.

התהליך צריך להבטיח שכל הנכסים מטופלים, ושכולם הוחזרו/סולקו בצורה מאובטחת.

על פי בקרה 5.11 של ISO 27002:2022, הארגון צריך בבירור לזהות ולתעד את כל המידע ונכסים משויכים אחרים שיש להחזיר שיכולים לכלול:

a) התקני נקודת קצה למשתמש;

b) התקני אחסון ניידים;

c) ציוד מומחה;

d) חומרת אימות (למשל מפתחות מכניים, אסימונים פיזיים וכרטיסים חכמים) עבור מערכות מידע, אתרים וארכיונים פיזיים;

e) עותקים פיזיים של מידע.

ניתן להשיג זאת באמצעות רשימת בדיקה רשמית המכילה את כל הפריטים הדרושים להחזר/השלכה ולהשלמה על ידי המשתמש עם סיום העבודה, יחד עם כל החתימה הנדרשת המאשרת שהנכסים הוחזרו/סולקו בהצלחה.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

הבדלים בין ISO 27002:2013 ל-ISO 27002:2022

הגרסה החדשה של 2022 של ISO 27002 פורסמה ב-15 בפברואר 2022, והיא שדרוג של ISO 27002:2013.

השליטה 5.11 ב-ISO 27002: 2022 אינה בקרה חדשה, אלא היא שינוי של בקרה 8.1.4 – החזרת נכסים ב-ISO 27002:2013.

שני הפקדים זהים בעצם עם שפה וביטויים כמעט דומים הכלולים בהנחיות היישום. למרות זאת, פקד 5.11 ב-ISO 27002:2022 מגיע עם טבלת תכונות המאפשרת למשתמשים להתאים את הבקרה למה שהם מיישמים. כמו כן, בקרת 5.11 בנכסים הרשומים בתקן ISO 27002:2022 שיכולים להיות תחת מה שצריך להחזיר בתום העסקה או סיום החוזה.

אלה כוללים:

a) התקני נקודת קצה למשתמש;

b) התקני אחסון ניידים;

c) ציוד מומחה;

d) חומרת אימות (למשל מפתחות מכניים, אסימונים פיזיים וכרטיסים חכמים) עבור מערכות מידע, אתרים וארכיונים פיזיים;

e) עותקים פיזיים של מידע.

רשימה זו אינה זמינה בגרסת 2013.

מה המשמעות של השינויים הללו עבורך?

תקן ISO 27002:2022 המעודכן מבוסס על גרסת 2013. הוועדה המפקחת על התקן לא ביצעה עדכונים או שינויים משמעותיים בגרסאות הקודמות. כתוצאה מכך, כל ארגון שעומד כיום בתקן ISO 27002:2013 כבר תואם לתקן החדש. אם החברה שלך מתכננת לשמור על תאימות ל-ISO 27002, לא תצטרך לבצע שינויים משמעותיים רבים במערכות ובתהליכים שלך.

עם זאת, תוכל ללמוד עוד על האופן שבו שינויים אלה לשליטה ב-5.11 ישפיעו על הארגון שלך במדריך שלנו ל-ISO 27002:2022.

כיצד ISMS.online עוזר

פלטפורמת ISMS.online היא כלי נהדר שיעזור לך ליישם ולנהל ISO 27001/27002 מערכת ניהול אבטחת מידע, ללא קשר לניסיון שלך עם התקן.

המערכת שלנו תדריך אותך בשלבים ל הגדר בהצלחה את ה-ISMS שלך ולנהל את זה קדימה. תהיה לך גישה למגוון רחב של משאבים, כולל:

  • מדריך ISMS.online אינטראקטיבי המספק מדריך שלב אחר שלב ליישום ISO 27001/27002 בכל ארגון.
  • A כלי הערכת סיכונים שמנחה אותך בתהליך של זיהוי והערכת הסיכונים שלך.
  • באינטרנט חבילת מדיניות שקל להתאים אישית בהתאם לצרכים שלך.
  • מערכת בקרת מסמכים המסייעת לך לנהל כל מסמך ורשומה שנוצרו כחלק מה-ISMS שלך.
  • דיווח אוטומטי לקבלת החלטות טובות יותר.
  • רשימת בדיקה שבה תוכל להשתמש כדי לוודא שהתהליכים שלך תואמים למסגרת ISO 27002. בסופו של דבר, לפלטפורמה מבוססת הענן שלנו יש את כל מה שאתה צריך כדי לתעד הוכחה לעמידה ב-ISO framework.

צור קשר עוד היום כדי הזמן הדגמה.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף