מטרת הבקרה 5.37
בקרה 5.37 עוסקת ב מושג אבטחת מידע כפעילות מבצעית, כאשר המרכיבים המרכיבים אותה מבוצעים ו/או מנוהלים על ידי אדם אחד או יותר.
בקרה 5.37 מתווה שורה של נהלים תפעוליים המבטיחים א אבטחת המידע של הארגון המתקן נשאר יעיל ומאובטח, ותואם לדרישות המתועדות שלהם.
טבלת תכונות
שליטה 5.37 היא א מניעה ו אֶמְצָעִי מְתַקֵן לשלוט בזה שומר על סיכון באמצעות יצירת בנק נהלים הקשורים ל- אבטחת המידע של הארגון פעילויות.
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #מוֹנֵעַ | #סודיות | #לְהַגֵן | #ניהול נכסים | #ממשל ומערכת אקולוגית |
| #אֶמְצָעִי מְתַקֵן | #יושרה | #לְהַחלִים | #ביטחון פיזי | #הֲגָנָה |
| #זמינות | #אבטחת מערכת ורשת | #הֲגָנָה | ||
| #אבטחת יישומים | ||||
| #תצורה מאובטחת | ||||
| #ניהול זהות וגישה | ||||
| #ניהול איומים ופגיעות | ||||
| #הֶמשֵׁכִיוּת | ||||
| #ניהול אירועי אבטחת מידע |
בעלות על שליטה 5.37
בקרה 5.37 עוסקת במכלול מגוון של נסיבות שיש להן פוטנציאל לכלול ריבוי מחלקות ותפקידי עבודה במסגרת נהלי הפעלה מתועדים. עם זאת, ניתן לשער כי רוב ההליכים ישפיעו על צוותי התקשוב, הציוד והמערכות.
כאשר זה קורה, הבעלות צריכה להיות אצל חבר בכיר בצוות ההנהלה האחראי על כל הפעילויות הקשורות ל-ICT, כגון ראש IT.
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
הנחיות כלליות בנושא בקרה 5.37
יש ליצור נהלים לפעילויות הקשורות לאבטחת מידע בהתאם ל-5 שיקולים תפעוליים מרכזיים:
- כל מופע של פעילות המבוצעת על ידי אדם אחד או יותר, באותו אופן.
- כאשר פעילות לא מתבצעת לעתים קרובות.
- כאשר הליך טומן בחובו סיכון להישכח.
- כל פעילות חדשה שאינה מוכרת לצוות, ולכן נתונה לדרגת סיכון גבוהה יותר.
- כאשר האחריות לביצוע פעילות מועברת לעובד אחר או לקבוצת עובדים אחרת.
כאשר מקרים אלה מתרחשים, נהלי הפעלה מתועדים צריכים לתאר בבירור:
- כל אדם אחראי - גם בעלי תפקידים וגם מפעילים חדשים.
- מערכת הנחיות השומרת על אבטחה במהלך ההתקנה והקונפיגורציה שלאחר מכן של כל מערכות עסקיות קשורות.
- אופן עיבוד המידע לאורך הפעילות.
- תוכניות והשלכות של BUDR, במקרה של אובדן נתונים או אירוע גדול (ראה בקרה 8.13).
- תלות מקושרת עם כל מערכות אחרות, כולל תזמון.
- נוהל ברור לטיפול ב"טעויות טיפול" או אירועים שונים בעלי פוטנציאל להתרחש (ראה בקרה 8.18).
- רשימה מלאה של אנשי כוח אדם אליהם יש לפנות בכל מקרה של הפרעה, לרבות נהלי הסלמה ברורים.
- כיצד להפעיל כל אמצעי אחסון רלוונטי הקשור לפעילות (ראה בקרות 7.10 ו-7.14).
- כיצד לאתחל ולהתאושש מתקלת מערכת.
- רישום מסלולי ביקורת, כולל כל יומני האירועים והמערכת הקשורים (ראה בקרות 8.15 ו-8.17).
- מערכות ניטור וידאו המנטרות פעילויות באתר (ראה בקרה 7.4).
- מערכת חזקה של נהלי ניטור הנותנים מענה ליכולת המבצעית, פוטנציאל ביצועים ואבטחה של הפעילות האמורה.
- כיצד יש לשמור על הפעילות, על מנת להישמר ברמות ביצוע אופטימליות.
כל הנהלים שלעיל צריכים להיות כפופים לביקורות תקופתיות ו/או אד-הוק, לפי הצורך, כאשר כל השינויים יאושרו על ידי ההנהלה בזמן כדי להגן על פעילות אבטחת מידע ברחבי הארגון.
ניהול כל דרישות התאימות, הכל במקום אחד
ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.
שינויים והבדלים מ-ISO 27002:2013
27002:2022-5.37 מחליף את 27002:2013-12.1.1 (נהלי הפעלה מתועדים).
27002:2022-5.37 מרחיב את 27002:2013-12.1.1 בכך שהוא מציע מערך רחב הרבה יותר של נסיבות שיצדיק עמידה בהליך מסמכים.
27002:2013-12.1.1 מפרט פעילויות עיבוד מידע כגון נהלי הפעלה וסגירה של מחשבים, גיבוי, תחזוקת ציוד, טיפול במדיה, ואילו 27002:2022-5.37 מרחיב את תחום הבקרה לפעילויות כלליות שאינן מוגבלות לספציפיות פונקציות טכניות.
מלבד כמה תוספות קלות - כמו סיווג האחראים לפעילות - 27002:2022-5.37 מכיל את אותן נקודות הנחיה כלליות כמו 27002:2013-12.1.1
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
ISO 27002 היישום פשוט יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך ועד לזיהוי סיכונים ויישום בקרה.
- משתמשים יכולים להשלים משימות ולהגיש ראיות כדי להוכיח עמידה בתקן.
- קל להאציל אחריות ולפקח על ההתקדמות לקראת ציות.
- הנרחב ערכת כלים להערכת סיכונים חוסכת זמן ומאמץ לאורך כל התהליך.
- יש לנו מסור צוות יועצים זמין לתמיכה אותך לאורך כל המסע שלך לציות.
צור קשר עוד היום כדי הזמן הדגמה.








