ISO 27002:2022, בקרה 5.8 – אבטחת מידע בניהול פרויקטים

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

הפעלה, תכנות, צוות., אתר, מעצב, עובד, דיגיטלי, טאבלט, תחנת עגינה, מקלדת

מהי בקרה 5.8 – אבטחת מידע בניהול פרויקטים?

בקרה 5.8 מכסה את הצורך של ארגונים להבטיח זאת אבטחת מידע משולבת בניהול פרויקטים.

אבטחת מידע הסבר

אבטחת מידע, לפעמים מקוצר ל Infosec, הוא הנוהג של הגנה על מידע מפני גישה בלתי מורשית, שימוש, חשיפה, שיבוש, שינוי, עיון, בדיקה, הקלטה או השמדה. זהו מונח כללי שניתן להשתמש בו ללא קשר לצורת הנתונים (למשל, אלקטרונית, פיזית).

המוקד העיקרי של אבטחת מידע הוא הגנה מאוזנת של הסודיות, היושרה והזמינות של נתונים (המכונה גם שלישיית ה-CIA) תוך שמירה על התמקדות ביישום מדיניות יעיל, כל זאת מבלי לפגוע בפריון הארגון.

התחום מכסה את כל התהליכים והמנגנונים שבאמצעותם מוגנים ציוד, מידע ושירותים דיגיטליים מפני גישה, שינוי או הרס לא מכוונים או לא מורשית. מקצועני אבטחת מידע מועסקים בתעשיות רבות ושונות - מפיננסים ועד ממשלתיים ועד שירותי בריאות ועד אקדמאים ומחברות קטנות של אדם אחד ועד ארגונים רב לאומיים גדולים.

הסבר על ניהול פרויקטים

ניהול פרויקטים הוא חלק גדול מהעסק. מדובר בתכנון, ארגון וניהול משאבים להשלמת מטרה ספציפית.

ניהול פרויקטים מתמקד בפרויקט, שהוא יצירה מזוהה הדורשת תשומות מאנשים או קבוצות שונות כדי לייצר תפוקות ספציפיות.

בעצם, זה כרוך בקביעת מטרת הפרויקט וחלוקתו למספר משימות משנה. לאחר מכן, מנהל פרויקט עובד עם הצוות כדי להשלים כל משימה בזמן כדי שהמטרה הכוללת תושלם.

ניהול פרויקטים עשוי להישמע כמו משהו שרק תאגיד גדול צריך. אבל זה בעל ערך לכל סוג של עסק. אחרי הכל, אפילו לעסקים קטנים יש פרויקטים שהם צריכים להשלים.

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

אבטחת מידע בניהול פרויקטים

ככל שיותר ויותר עסקים מטפלים בפעילות שלהם באינטרנט, אין זה מפתיע שאבטחת מידע בניהול פרויקטים הפכה לנושא חם. מנהלי פרויקטים מתמודדים עם מספר הולך וגדל של אנשים העובדים מחוץ למשרד, כמו גם עובדים המשתמשים במכשיריהם האישיים לצורכי עבודה.

על ידי יצירת מדיניות אבטחה עבור העסק שלך, תוכל למזער את הסיכון של פריצה או אובדן נתונים ולהבטיח שאתה מסוגל להפיק דוחות מדויקים על מצב הפרויקט והכספים בכל זמן נתון.

הדרך הטובה ביותר לכלול אבטחת מידע בתהליך תכנון וביצוע הפרויקט J post

  • הגדירו את דרישות אבטחת המידע לפרויקט, לרבות צרכים עסקיים וחובות משפטיות.
  • הערכת השפעות הסיכון מאבטחת מידע איומים.
  • נהל את השפעות הסיכון על ידי הטמעת בקרות ותהליכים מתאימים.
  • לפקח ולדווח על יעילותן של בקרות אלו.

כדי להגן על הפרויקטים העסקיים שלך, אתה צריך לוודא שהכל מנהלי פרויקטים מודעים לאבטחת מידע ולעקוב אחריו כשהם משלימים את עבודתם.

טבלת תכונות

בקרות מסווגות באמצעות תכונות. באמצעות אלה, אתה יכול להתאים במהירות את בחירת הבקרה שלך למונחים ומפרטים בתעשייה הנפוצים. בפקד 5.8, התכונות הן:

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#מוֹנֵעַ#סודיות #יושרה #זמינות#זהה #הגן#ממשל#ממשל ומערכת אקולוגית #הגנה

זה עוזר להניע את ההתנהגות שלנו בצורה חיובית שעובדת עבורנו
& התרבות שלנו.

אמי קוני
מנהל תפעול, Amigo

הזמן את ההדגמה שלך

אנחנו חסכוניים ומהירים

גלה כיצד זה יגדיל את החזר ה-ROI שלך
קבל את הצעת המחיר שלך

מהי מטרת בקרה 5.8?

המטרה של זה בקרה לפי ISO 27002:2022 היא להבטיח אבטחת מידע סיכונים הקשורים לפרויקטים ולתוצרים מטופלים ביעילות בניהול הפרויקט לאורך מחזור החיים של הפרויקט.

אבטחת מידע היא שיקול מרכזי בניהול פרויקטים ופרויקטים.

בקרה 5.8 מכסה את הנחיית הבקרה, המטרה והיישום לשילוב אבטחת מידע בניהול פרויקטים על פי המסגרת כפי שהוגדרה ב-ISO 27001.

בקרה 5.8 מבינה שניהול פרויקטים דורש תיאום של משאבים, כולל נכסי מידע, כדי להשיג מטרה עסקית מוגדרת. הסיבה לכך היא שפרויקטים כוללים לרוב תהליכים ומערכות עסקיים חדשים, שיש להם השלכות אבטחת מידע.

פרויקטים עשויים גם להשתרע על מחלקות וארגונים מרובים, כלומר יש לתאם שליטה ביעדי 5.8, שנועדה להבטיח שקיימים פרוטוקולי אבטחת מידע נאותים, בין בעלי עניין פנימיים וחיצוניים.

ניתן לראות בקרה זו קו מנחה המזהה בעיות אבטחת מידע בפרויקטים, ומבטיח שהבעיות הללו יטופלו לאורך כל מחזור החיים של הפרויקט.

מה כרוך ואיך לעמוד בדרישות

חשוב לשלב אבטחת מידע בניהול פרויקטים מכיוון שזה מספק הזדמנות לארגונים להבטיח שסיכוני אבטחת מידע מזוהים, מוערכים ומטופלים כחלק מניהול הפרויקט.

לדוגמה, אם ארגון מעוניין להטמיע מערכת פיתוח מוצר חדשה, הוא יכול לזהות את סיכוני אבטחת המידע הקשורים למערכת פיתוח מוצר חדשה - כגון חשיפה לא מורשית של מידע קנייני של החברה - ולנקוט בצעדים כדי להפחית סיכונים אלו.

לכן, כדי לעמוד בדרישות עבור ISO 27002:2022 חדש, על מנהל אבטחת המידע לעבוד עם מנהל הפרויקט כדי לוודא שסיכון אבטחת מידע מזוהה, מוערך ומטופל כחלק מתהליכי ניהול הפרויקט. אבטחת מידע צריכה להיות משולבת בניהול הפרויקט כך שהיא תהיה "חלק מהפרויקט" ולא משהו שנעשה "לפרויקט".

על פי בקרה 5.8, ניהול הפרויקט בשימוש צריך לדרוש כי:

  • סיכוני אבטחת מידע מוערכים ומטופלים בשלב מוקדם ומדי תקופה כחלק מסיכוני הפרויקט לאורך מחזור חיי הפרויקט.
  • דרישות אבטחת מידע [כגון דרישות אבטחת יישומים (8.26), דרישות לעמידה בזכויות קניין רוחני (5.32 וכו'] מטופלות בשלבים הראשונים של
    פרויקטים.
  • סיכוני אבטחת מידע הקשורים בביצוע פרויקטים, כגון אבטחת היבטי תקשורת פנימיים וחיצוניים, נחשבים ומטופלים לאורך כל מחזור חיי הפרויקט.
  • ההתקדמות בטיפול בסיכוני אבטחת מידע נבדקת ויעילות הטיפול מוערכת ונבדקת.

מנהל הפרויקט (PM) צריך לקבוע את דרישות אבטחת המידע לכל סוגי הפרויקטים, ללא קשר למורכבות, גודל, משך, משמעת או תחום יישום, לא רק פרויקטי פיתוח ICT. ראשי הממשלה צריכים להיות מודעים ל מדיניות אבטחת מידע ונהלים קשורים, והחשיבות של אבטחת מידע.

פרטים נוספים על הנחיות היישום ניתן למצוא ב-ISO 27002:2022 המתוקן.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

מאז ההגירה הצלחנו לצמצם את הזמן המושקע בניהול.
ג'ודי קורבר
מנכ"ל לנרקס
100% מהמשתמשים שלנו עוברים הסמכה בפעם הראשונה
הזמן את ההדגמה שלך

הבדלים בין ISO 27002:2013 ל-ISO 27002:2022

אבטחת מידע בניהול פרויקטים תוקנה ב-ISO 27002:2022 כדי לשקף יותר הבהרות בהנחיית היישום בהשוואה לזה של ISO 27002:2013. לדוגמה, ב-ISO 27002:2013, יש 3 נקודות שכל מנהל פרויקט צריך לדעת שכן זה משפיע על אבטחת המידע. אבל בגרסת 2022, זה הורחב ל-4 נקודות.

כמו כן, פקד 5.8 ב-ISO 27002:2022 אינו פקד חדש, אלא הוא שילוב של פקדים 6.1.5 ו- 14.1.1 ב-ISO 27002:2013.

פקד 14.1.1 ב-ISO 27002: 2013 מדבר על דרישות הקשורות לאבטחת מידע עבור מערכות מידע חדשות או שיפורים למערכות מידע קיימות. הנחיות היישום לבקרה 14.1.1 דומות לסעיף של בקרה 5.8 שמדבר על הבטחת הארכיטקטורה והעיצוב של מערכות מידע מוגנים מפני איומים ידועים המבוססים על הסביבה התפעולית.

בקרה 5.8, למרות שאינה בקרה חדשה, מביאה כמה שינויים חשובים לתקן. בנוסף, שילוב שני הפקדים ב-ISO 27002:2022 הופך את התקן לידידותי יותר למשתמש.

מי אחראי על התהליך הזה?

מנהל הפרויקט (PM) אחראי לוודא שאבטחת מידע מיושמת במחזור החיים של כל פרויקט. עם זאת, ראש הממשלה עשוי למצוא שימושי להתייעץ עם א קצין אבטחת מידע (ISO) כדי להחליט אילו דרישות אבטחת מידע נדרשות עבור סוגים שונים של פרויקטים.

מה המשמעות של השינויים הללו עבורך?

אין שינויים ב תקן ISO/IEC 27001, לכן אין צורך לעדכן ISMS קיים. חוץ מזה, יש תקופת חסד של שנתיים לפני שארגונים צריכים לאמץ את התקן החדש.

עם זאת, בגלל נספח A של ISO/IEC 27001 יותאמו לבקרי ה-ISO/IEC 27002 החדשים עד סוף 2022, מומלץ להשלים פעילויות המבוססות על המידע הזמין כעת על בקרי ה-ISO/IEC 27002 החדשים.

לדוגמה, ארגונים יכולים:

  • תסתכל על היקף ה-ISMS שלהם.
  • רענן את מדיניות אבטחת המידע של הארגון ואת כל הכללים האחרים כדי להבטיח שההפניות והבקרות הרלוונטיות מיושמות.
  • ודא שאתה מבין את עמדתך ביחס לבקרות חדשות ולמבנה החדש של התקן על ידי ביצוע הערכת פערים.
  • שלב את בקרות אבטחת המידע החדשות בגישת הערכת הסיכונים שלך.

כיצד ISMS.online עוזר

פלטפורמה מבוססת ענן להטמעת ISO 27002, ISMS.online, עוזרת לך לנהל את תהליכי ניהול סיכוני אבטחת המידע שלך בקלות וביעילות.

עם הפלטפורמה מבוססת הענן שלנו, תהיה לך גישה לספריית מדיניות, נהלים, הוראות עבודה וטפסים כתובים מראש המוכנים עבורך.

השמיים פלטפורמת ISMS.online מספק מגוון של כלים רבי עוצמה המפשטים את הדרך שבה אתה יכול לתעד, ליישם, לתחזק ולשפר את מערכת ניהול אבטחת המידע שלך (ISMS) ולהשיג עמידה בתקן ISO 27002.

חבילת הכלים המקיפה מעניקה לך מקום מרכזי אחד בו תוכל ליצור סט מדיניות ונהלים בהתאמה אישית הסיכונים והצרכים הספציפיים של הארגון. זה גם מאפשר שיתוף פעולה בין עמיתים כמו גם שותפים חיצוניים כגון ספקים או מבקרי צד שלישי.

על ידי שימוש באפליקציית אינטרנט שתוכננה במיוחד כדי לעזור לחברות ליישם מערכת ניהול אבטחת מידע (ISMS) המבוססת על ISO 27001, לא רק תחסוך זמן, אלא גם תגביר את האבטחה של הארגון שלך.

צור קשר עוד היום כדי הזמן הדגמה.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף