מטרת הבקרה 5.30
Control 5.30 מכירה בתפקיד החשוב של פלטפורמות ושירותי ICT ב שמירה על המשכיות עסקית, בעקבות הפרעה או אירוע קריטי.
בקרה 5.30 מתאר כיצד שירותי ICT מתקשרים עם מדדי מפתח שונים ובקרות תומכות, כולל ארגונים יעד זמן התאוששות (RTO) והסך הכל ניתוח השפעה עסקית (BIA).
המטרה הסופית היא להבטיח כי שלמות המידע והזמינות נשמרות לפני, במהלך ואחרי תקופה של הפרעה בעסק.
טבלת בקרה של תכונות 5.30
5.30 הוא אֶמְצָעִי מְתַקֵן בקרה השומרת על סיכון על ידי יצירת תוכניות המשכיות ICT התורמות לרמת החוסן התפעולי הכוללת של הארגון.
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #אֶמְצָעִי מְתַקֵן | #זמינות | #לְהָגִיב | #הֶמשֵׁכִיוּת | #כּוֹשֵׁר הִתאוֹשְׁשׁוּת |
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
הנחיות כלליות לבקרה 5.30
יש לנסח תהליכים ונהלים שנוצרו באמצעות Control 5.30 בעקבות BIA יסודי, השוקל כיצד צרכי הארגון להגיב כאשר חווים הפרעה תפעולית.
BIA צריך לעשות שימוש בסוגי השפעה שונים ומשתנים ספציפיים לארגון כדי לאמוד כיצד תושפע ההמשכיות העסקית, אם חלק מהמוצרים והשירותים או כולם יהפכו ללא זמינים או בלתי ניתנים להפעלה, עקב כל רמה של הפרעה.
ארגונים צריכים להשתמש בשני משתני מפתח כדי לגבש RTO מוסכם, שקובע יעדים ברורים לחידוש הפעילות הרגילה:
א) גודל של ההפרעה
ב) ה סוג של הפרעה שחוו
במסגרת ה-BIA שלהם, ארגונים צריכים להיות מסוגלים לציין במדויק אילו שירותי תקשוב ופונקציות נדרשים כדי להשיג התאוששות, כולל אינדיבידואלי ביצועים ו יכולת דרישות.
ארגונים צריכים לעבור הערכת סיכונים שמעריך את מערכות ה-ICT שלהם ומהווה בסיס לאסטרטגיית המשכיות (או אסטרטגיות) ICT המחזקת את ההתאוששות לפני, במהלך ואחרי תקופה של שיבוש.
לאחר הסכמה על אסטרטגיה, יש להקים תהליכים ותוכניות ספציפיות כדי להבטיח ששירותי ה-ICT יהיו עמידים ומתאימים מספיק כדי לתרום לשחזור תהליכים ומערכות קריטיות, לפני, במהלך ואחרי השיבוש.
במסגרת תוכניות המשכיות ICT, מתווה בקרה 5.30 שלוש נקודות הנחיה עיקריות:
- אירועי תקשוב דורשים פעמים רבות קבלת החלטות מהירות הנוגעות לאבטחת מידע על ידי בכירי הצוות, על מנת לזרז את ההחלמה.
- יש להקדיש תשומת לב רבה לתוכניות המשכיות ICT, לרבות בדיקות והערכות שוטפות, ואישור על ידי ההנהלה הבכירה.
- תוכניות המשכיות ICT צריכות להכיל את המידע הבא:
ארגונים צריכים לשמור על שרשרת פיקוד איתנה כולל אנשים מוכשרים עם יכולת לקבל החלטות סמכותיות בנושאים טכניים הקשורים להמשכיות עסקית ועמידה ב-RTO.
מבנים ארגוניים צריכים להיות מעודכנים ולתקשר בצורה רחבה, כדי להקל על תקשורת נאותה ולהאיץ את זמני ההתאוששות.
ארגונים צריכים לבצע ריצות מבחן כדי לאמוד את יעילותן, ולמדוד מדדי מפתח כגון זמני תגובה ופתרון.
a) דרישות ביצועים וקיבולת של כל מערכות או תהליכים המשמשים במאמצי השחזור
b) RTO ברור עבור כל שירות ICT הנדון, וכיצד הארגון שואף לשחזר אותם
c) יעד נקודת התאוששות (RPO) מיועד לכל משאב ICT, ונהלים נוצרים המבטיחים שניתן לשחזר מידע.
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
שינויים מ-ISO 27002:2013
ISO 27002: 2022, פקד 5.30 הוא פקד חדש ללא עדיפות בתקן ISO 27002:2013.
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
ISO 27002 היישום פשוט יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך ועד לזיהוי סיכונים ויישום בקרה.
הפלטפורמה שלנו הוא אינטואיטיבי וקל לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך של בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.
צור קשר עוד היום כדי הזמן הדגמה.








