בקרה 5.37 עוסקת ב מושג אבטחת מידע כפעילות מבצעית, כאשר המרכיבים המרכיבים אותה מבוצעים ו/או מנוהלים על ידי אדם אחד או יותר.
בקרה 5.37 מתווה שורה של נהלים תפעוליים המבטיחים א אבטחת המידע של הארגון המתקן נשאר יעיל ומאובטח, ותואם לדרישות המתועדות שלהם.
שליטה 5.37 היא א מניעה ו אֶמְצָעִי מְתַקֵן לשלוט בזה שומר על סיכון באמצעות יצירת בנק נהלים הקשורים ל- אבטחת המידע של הארגון פעילויות.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ #אֶמְצָעִי מְתַקֵן | #סודיות #יושרה #זמינות | #לְהַגֵן #לְהַחלִים | #ניהול נכסים #ביטחון פיזי #אבטחת מערכת ורשת #אבטחת יישומים #תצורה מאובטחת #ניהול זהות וגישה #ניהול איומים ופגיעות #הֶמשֵׁכִיוּת #ניהול אירועי אבטחת מידע | #ממשל ומערכת אקולוגית #הֲגָנָה #הֲגָנָה |
בקרה 5.37 עוסקת במכלול מגוון של נסיבות שיש להן פוטנציאל לכלול ריבוי מחלקות ותפקידי עבודה במסגרת נהלי הפעלה מתועדים. עם זאת, ניתן לשער כי רוב ההליכים ישפיעו על צוותי התקשוב, הציוד והמערכות.
כאשר זה קורה, הבעלות צריכה להיות אצל חבר בכיר בצוות ההנהלה האחראי על כל הפעילויות הקשורות ל-ICT, כגון ראש IT.
יש ליצור נהלים לפעילויות הקשורות לאבטחת מידע בהתאם ל-5 שיקולים תפעוליים מרכזיים:
כאשר מקרים אלה מתרחשים, נהלי הפעלה מתועדים צריכים לתאר בבירור:
כל הנהלים שלעיל צריכים להיות כפופים לביקורות תקופתיות ו/או אד-הוק, לפי הצורך, כאשר כל השינויים יאושרו על ידי ההנהלה בזמן כדי להגן על פעילות אבטחת מידע ברחבי הארגון.
27002:2022-5.37 מחליף את 27002:2013-12.1.1 (נהלי הפעלה מתועדים).
27002:2022-5.37 מרחיב את 27002:2013-12.1.1 בכך שהוא מציע מערך רחב הרבה יותר של נסיבות שיצדיק עמידה בהליך מסמכים.
27002:2013-12.1.1 מפרט פעילויות עיבוד מידע כגון נהלי הפעלה וסגירה של מחשבים, גיבוי, תחזוקת ציוד, טיפול במדיה, ואילו 27002:2022-5.37 מרחיב את תחום הבקרה לפעילויות כלליות שאינן מוגבלות לספציפיות פונקציות טכניות.
מלבד כמה תוספות קלות - כמו סיווג האחראים לפעילות - 27002:2022-5.37 מכיל את אותן נקודות הנחיה כלליות כמו 27002:2013-12.1.1
ISO 27002 היישום פשוט יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך ועד לזיהוי סיכונים ויישום בקרה.
צור קשר עוד היום כדי הזמן הדגמה.
זה עוזר להניע את ההתנהגות שלנו בצורה חיובית שעובדת עבורנו
& התרבות שלנו.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |