ISO 27002:2022, בקרה 6.4 – תהליך משמעתי

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

מודרני,משרד,בניין,על,ברקע,רקע

מהי Control 6.4?

ISO 27002: 2022, בקרה 6.4. תהליך משמעתי מדבר על הצורך של ארגונים להקים צורה כלשהי של הליך משמעתי שישמש כגורם מרתיע כדי שאנשי הצוות לא יבצעו הפרות אבטחת מידע.

תהליך זה צריך להיות מועבר רשמית ולעצב עונש מתאים לעובדים ולבעלי עניין רלוונטיים אחרים המבצעים מדיניות אבטחת מידע פרה.

הסבר על הפרת אבטחת מידע

הפרת מדיניות אבטחת מידע היא הפרה של הכללים או החוקים המסדירים את הטיפול הנכון במידע. מדיניות אבטחת מידע נקבעת על ידי ארגונים כדי להגן על נתונים סודיים, קנייניים ואישיים, כגון רישומי לקוחות ומספרי כרטיסי אשראי. מדיניות אבטחת מידע כוללת גם מדיניות אבטחת מחשבים המסייעת להבטיח את הבטיחות והשלמות של הנתונים המאוחסנים במחשבים.

לדוגמה, אם אין לך אישור מהממונה להשתמש בדוא"ל החברה לשליחת אימיילים אישיים, פעולה זו עלולה לגרום להפרה של מדיניות החברה. בנוסף, אם אתה עושה טעות בעת שימוש בציוד או תוכנה של החברה וגורם נזק לו או לנתונים המאוחסנים בו, גם הדבר עלול להיחשב כהפרת מדיניות אבטחת מידע.

אם עובד מפר את מדיניות אבטחת המידע של ארגון, הוא או היא עלולים להיות כפופים לדין משמעתי או לסיום עבודה. במקרים מסוימים, חברה עשויה לבחור שלא לפטר עובד שמפר את מדיניות השימוש במחשב שלה, אלא לנקוט באמצעים מתאימים אחרים כדי למנוע הפרות עתידיות של מדיניות החברה.

טבלת תכונות

ניתן לקבץ פקדים באמצעות תכונות. כאשר אתה מסתכל על תכונות הבקרה, אתה יכול בקלות רבה יותר לקשר אותה לדרישות התעשייה והטרמינולוגיה המבוססת. התכונות הבאות נמצאות בשליטה 6.4.

סוג הבקרהמאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ
#אֶמְצָעִי מְתַקֵן
#סודיות
#יושרה
#זמינות
#לְהַגֵן
#לְהָגִיב
#אבטחת משאבי אנוש#ממשל ומערכת אקולוגית
קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

מהי מטרת בקרה 6.4?

מטרת התהליך המשמעתי היא להבטיח שאנשי צוות ובעלי עניין רלוונטיים אחרים מבינים את ההשלכות של הפרת מדיניות אבטחת מידע.

מלבד הבטחה שעובדים ובעלי עניין רלוונטיים אחרים מבינים את ההשלכות של הפרות של מדיניות אבטחת מידע, בקרה 6.4 נועדה להרתיע ולסייע להתמודד עם אלה שמפרים מדיניות זו.

מרכיב מרכזי בתוכנית אבטחת מידע יעילה הוא היכולת ליישם פעולות משמעתיות מתאימות לעובדים המפרים את מדיניות ונהלי אבטחת המידע. בדרך זו, העובדים מודעים להשלכות של הפרת מדיניות ונהלים שנקבעו, ובכך להפחית את הפוטנציאל לפרצות מידע מכוונות או מקריות.

להלן דוגמאות לפעילויות שעשויות להיכלל בעת יישום בקרה זו:

  • לערוך השתלמויות תקופתיות בנושא שינויי מדיניות;
  • עיצוב פעולות משמעתיות לאי עמידה במדיניות אבטחת מידע;
  • לספק עותק של נהלי המשמעת של הארגון לכל עובד;
  • ודא כי נהלים משמעתיים מבוצעים באופן עקבי במצבים דומים.

הפעולות המשמעתיות המפורטות במסגרת/מסמך צריכות להיעשות מיד לאחר תקרית, כדי להרתיע אחרים שעשויים לרצות להפר את המדיניות הארגונית.

מה כרוך ואיך לעמוד בדרישות

כדי לעמוד בדרישות הבקרה 6.4, יש לנקוט צעדים משמעתיים כאשר יש ראיות לאי ציות למדיניות, לנהלים או לתקנות של הארגון. זה כולל אי ​​עמידה בחקיקה ובתקנות החלות על הארגון.

על פי בקרה 6.4, התהליך המשמעתי הפורמלי צריך לספק מענה מדורג הלוקח בחשבון את הגורמים הבאים:

  1. הטבע (מי, מה, מתי, איך), כוח המשיכה וההשלכות של הפרצה;
  2. האם העבירה הייתה בזדון (במזיד) או שלא בכוונה (בשוגג);
  3. האם זו העבירה הראשונה או השנייה;
  4. האם המפר קיבל הכשרה מתאימה או לא.

הפעולה צריכה לקחת בחשבון את כל ההתחייבויות המשפטיות, החקיקתיות, הרגולטוריות, החוזיות והתאגידיות הרלוונטיות, כמו גם כל נסיבות רלוונטיות אחרות.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

פָּשׁוּט. לבטח. יציב.

ראה את הפלטפורמה שלנו בפעולה עם פגישה מעשית מותאמת המבוססת על הצרכים והמטרות שלך.

הזמן את ההדגמה שלך
img

שינויים והבדלים מ-ISO 27002:2013

אם אתה מכיר את ISO 27002:2013, תדע שלמרות שזהות/מספר הבקרה השתנה, פקד 6.4 ב-ISO 27002:2022 אינו בדיוק פקד חדש. במקום זאת, זוהי גרסה שונה של בקרה 7.2.3 ב-ISO 27002:2013.

עם זאת, אין הבדלים משמעותיים בין שני הפקדים בשתי הגרסאות של ISO 27002. ההבדל הקטן שתבחין הוא שמספר הבקרה שונה מ-7.23 ל-6.4. כמו כן, בגרסת 2022 של התקן, נכללו טבלת התכונות והצהרת המטרה. שתי התכונות הללו אינן בגרסת 2013.

מלבד הניסוח השונה שלהם, בקרות אלה זהות בעצם מבחינת התוכן וההקשר שלהן. ידידותי למשתמש נעשה שימוש בטרמינולוגיה ב-ISO 27002:2022 כדי לוודא שמשתמשי התקן יוכלו להבין טוב יותר את תוכנו.

מי אחראי על התהליך הזה?

ברוב המקרים, ההליך המשמעתי מטופל על ידי ה מנהל מחלקה או משאבי אנוש נציג. זה לא נדיר שנציג משאבי אנוש מאציל את אחריות של צעדים משמעתיים כלפי מישהו אחר בארגון, כגון מומחה אבטחת מידע.

המטרה העיקרית של צעדים משמעתיים היא להגן על הארגון מפני כל הפרה נוספת של העובד. זה גם נועד למנוע דומה תקריות מחזרות על ידי הבטחת שכל העובדים מבינים את המשמעות של הפרות אבטחת מידע.

על מנת לוודא שננקטים צעדים משמעתיים נגד עובד שהפר מדיניות או נהלים של ארגון, חשוב שיהיו הנחיות ברורות לטיפול במצבים כאלה. הנחיות אלו צריכות לכלול הנחיות ספציפיות לגבי אופן ניהול החקירות והפעולות שיש לנקוט לאחר השלמת החקירות.

גלה את הפלטפורמה שלנו

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

מה המשמעות של השינויים הללו עבורך?

אם אתה תוהה מה המשמעות של שינויים אלה עבורך, הנה פירוט קצר של הנקודות החשובות ביותר:

  • זה לא שינוי משמעותי, אז אתה לא צריך לאשר מחדש.
  • אתה יכול לשמור את ההסמכה הקיימת שלך עד שתפוגה (אם היא עדיין בתוקף).
  • אין שינויים גדולים בתוכן של ISO 27002.
  • ההתמקדות היא יותר בעדכון התקן כך שיתאים לשיטות העבודה והסטנדרטים המומלצים הנוכחיים.

מבנה התקן נותר ללא שינוי. עם זאת, חלק מהבקרות תוקנו כדי להבהיר את משמעותן או לשפר את העקביות עם חלקים אחרים של התקן.

עם זאת, אם אתה מתכוון קבלת הסמכת ISMS, ייתכן שתצטרך לבחון את נהלי האבטחה שלך כדי לוודא שהם עומדים בתקן המתוקן.

למידע נוסף על האופן שבו ה-ISO 27002 החדש עשוי להשפיע על פעולות אבטחת המידע שלך ו ISO 27001 הסמכה, אנא עיין במדריך ה-ISO 27002:2022 החינמי שלנו.

כיצד ISMS.Online עוזר

ISMS.Online הוא ה-ISO 27002 המוביל תוכנת מערכת ניהול התומכת בתאימות עם ISO 27002, ומסייע לחברות להתאים את מדיניות האבטחה והנהלים שלהן עם התקן.

הפלטפורמה מבוססת הענן מספקת סט שלם של כלים כדי לסייע לארגונים בהקמת מערכת ניהול אבטחת מידע (ISMS) לפי ISO 27002.

כלים אלה כוללים:

  • ספריית תבניות למסמכי תאגיד נפוצים;
  • סט של מדיניות ונהלים מוגדרים מראש;
  • An כלי ביקורת לתמיכה בביקורות פנימיות;
  • ממשק להתאמה אישית האיזמים מדיניות ונהלים;
  • זרימת עבודה של אישור עבור כל השינויים שנעשו במדיניות ובנהלים;
  • רשימת בדיקה כדי לוודא שהמדיניות ותהליכי אבטחת המידע שלך עומדים בסטנדרטים הבינלאומיים המאושרים.

ISMS.Online מאפשר למשתמשים גם:

ISMS.Online מספקת גם הדרכה כיצד ליישם את ה-ISMS שלך בצורה הטובה ביותר על ידי מתן טיפים כיצד ליצור מדיניות ונהלים הקשורים להיבטים כגון ניהול סיכונים, הדרכה למודעות לאבטחת כוח אדם ותכנון תגובה לאירועים.

הפלטפורמה שלנו תוכנן מאפס בעזרת מומחי אבטחת מידע מרחבי העולם, ופיתחנו אותו באופן שמקל על אנשים ללא כל ידע טכני על מערכות ניהול אבטחת מידע (ISMS) להשתמש בו.

רוצים לראות את זה בפעולה?

צור קשר עוד היום כדי הזמן הדגמה.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
תגיד שלום ל-ISO 27001 הצלחה

קבל 81% מהעבודה עבורך וקבל הסמכה מהר יותר עם ISMS.online

הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף