Control 5.30 מכירה בתפקיד החשוב של פלטפורמות ושירותי ICT ב שמירה על המשכיות עסקית, בעקבות הפרעה או אירוע קריטי.
בקרה 5.30 מתאר כיצד שירותי ICT מתקשרים עם מדדי מפתח שונים ובקרות תומכות, כולל ארגונים יעד זמן התאוששות (RTO) והסך הכל ניתוח השפעה עסקית (BIA).
המטרה הסופית היא להבטיח כי שלמות המידע והזמינות נשמרות לפני, במהלך ואחרי תקופה של הפרעה בעסק.
5.30 הוא אֶמְצָעִי מְתַקֵן לשלוט בזה שומר על סיכון על ידי יצירה תוכניות המשכיות ICT התורמות לרמת החוסן התפעולי הכוללת של הארגון.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#אֶמְצָעִי מְתַקֵן | #זמינות | #לְהָגִיב | #הֶמשֵׁכִיוּת | #כּוֹשֵׁר הִתאוֹשְׁשׁוּת |
התחלנו להשתמש בגיליונות אלקטרוניים וזה היה סיוט. עם פתרון ISMS.online, כל העבודה הקשה הייתה קלה.
יש לנסח תהליכים ונהלים שנוצרו באמצעות Control 5.30 בעקבות BIA יסודי, השוקל כיצד צרכי הארגון להגיב כאשר חווים הפרעה תפעולית.
BIA צריך לעשות שימוש בסוגי השפעה שונים ומשתנים ספציפיים לארגון כדי לאמוד כיצד תושפע ההמשכיות העסקית, אם חלק מהמוצרים והשירותים או כולם יהפכו ללא זמינים או בלתי ניתנים להפעלה, עקב כל רמה של הפרעה.
ארגונים צריכים להשתמש בשני משתני מפתח כדי לגבש RTO מוסכם, שקובע יעדים ברורים לחידוש הפעילות הרגילה:
א) גודל של ההפרעה
ב) ה סוג של הפרעה שחוו
במסגרת ה-BIA שלהם, ארגונים צריכים להיות מסוגלים לציין במדויק אילו שירותי תקשוב ופונקציות נדרשים כדי להשיג התאוששות, כולל אינדיבידואלי ביצועים ו יכולת דרישות.
ארגונים צריכים לעבור הערכת סיכונים שמעריך את מערכות ה-ICT שלהם ומהווה בסיס לאסטרטגיית המשכיות (או אסטרטגיות) ICT המחזקת את ההתאוששות לפני, במהלך ואחרי תקופה של שיבוש.
לאחר הסכמה על אסטרטגיה, יש להקים תהליכים ותוכניות ספציפיות כדי להבטיח ששירותי ה-ICT יהיו עמידים ומתאימים מספיק כדי לתרום לשחזור תהליכים ומערכות קריטיות, לפני, במהלך ואחרי השיבוש.
במסגרת תוכניות המשכיות ICT, מתווה בקרה 5.30 שלוש נקודות הנחיה עיקריות:
ISO 27002: 2022, פקד 5.30 הוא פקד חדש ללא עדיפות בתקן ISO 27002:2013.
ISO 27002 היישום פשוט יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך ועד לזיהוי סיכונים ויישום בקרה.
הפלטפורמה שלנו הוא אינטואיטיבי וקל לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך של בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |