ISO 27002:2022, בקרה 6.7 – עבודה מרחוק

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

איש עסקים,במקום העבודה.,שליחת טקסט,הודעה,סמארטפון,והחזקת,עיפרון,ידיים.

מהי Control 6.7?

שליטה 6.7, עבודה מרחוק היא פקד בתקן ISO 27002:2022 המתוקן. היא ממליצה כי לארגונים תהיה מדיניות בנושא עבודה מרחוק וכן מערכת ניהול אבטחת מידע הכוללת נהלים לאבטחת גישה מרחוק למערכות מידע ורשתות.

השלכות אבטחת מידע של עבודה מרחוק

העבודה מרחוק הפכה נפוצה יותר ככל שהטכנולוגיה התפתחה וכיום ניתן לעובדים לעבוד מהבית מבלי לפגוע בפריון או ביעילות. עם זאת, זה יכול גם לעורר כמה חששות לגבי אבטחת מידע.

אם אתה בעל עסק, תרצה לדעת כיצד להגן על הקניין הרוחני שלך מפני פושעי סייבר ולהבטיח שהנתונים שלך בטוחים מפני האקרים.

להלן כמה השלכות אבטחת מידע של עבודה מרחוק:

בקרת גישה

עבודה מרחוק יכולה להיות יתרון שכן היא מאפשרת גישה קלה יותר למידע ולמערכות רגישות. עם זאת, לעבודה מרחוק יש מספר השלכות אבטחה.

עבודה מרחוק, אם לא מנוהלת כראוי, עלולה להיות רגישה לסיכוני אבטחה כגון פריצה, התקפות תוכנות זדוניות, גישה לא מורשית ועוד. זה נכון במיוחד כאשר העובדים אינם נמצאים פיזית בסביבה מאובטחת.

אובדן ביטחון פיזי

עבודה מרחוק יכולה גם להשפיע על האבטחה הפיזית של העסק. הסיבה לכך היא שהעובדים כבר לא נמצאים פיזית במשרד או בבניין, ולפיכך, סביר להניח שלא יראו או ישמעו פעילות חשודה.

סודיות

עבודה מרחוק יכולה גם להוות סיכונים מסוימים בכל הנוגע לסודיות. לדוגמה, עובדים יכולים לגשת למידע סודי מרחוק ולגשת אליו ללא הסכמת החברה.

כמו כן, עובדים יכולים לגשת בקלות למידע רגיש של החברה באינטרנט הציבורי. למעשה, ישנם אפילו אתרים שבהם העובדים יכולים להעלות מידע רגיש שכולם יוכלו לראות.

פרטיות

עבודה מרחוק יכולה גם להשפיע על הפרטיות של ארגון. לדוגמה, אם עובדים עובדים מהבית, סביר יותר שהם ישאירו את חפציהם האישיים מונחים.

חפצים אלו עשויים להכיל מידע רגיש שעלול לסכן את פרטיות החברה.

הגנה על נתונים

עבודה מרחוק יכולה גם להוות סיכון לנתונים של העסק. לדוגמה, עובדים יכולים לגשת לנתוני החברה מרחוק, אותם ניתן לאחסן במגוון מיקומים.

זה יכול לכלול נתונים על מחשבים, שרתים ומכשירים ניידים. אם העובד עוזב את המשרד ולוקח את המכשיר, יכול להיות קשה יותר לשחזר את הנתונים.

כמו כן, העובד יכול לטעות או לעשות משהו זדוני עם המכשיר, מה שעלול לסכן את הנתונים.

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

טבלת תכונות

תכונות משמשות לקטגוריות פקדים. אתה יכול להתאים מיד את אפשרות השליטה שלך לביטויים ומפרטים בתעשייה בשימוש נרחב באמצעות תכונות.

תכונות לבקרה 6.7 הן כפי שניתן לראות להלן.

סוג הבקרהמאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ#סודיות
#יושרה
#זמינות
#לְהַגֵן#ניהול נכסים
#הגנת מידע
#ביטחון פיזי
#אבטחת מערכת ורשת
#הֲגָנָה

מהי מטרת בקרה 6.7?

מטרת Control 6.7 היא להבטיח שלעובדים שעובדים מרחוק יהיו בקרות גישה נאותות במקום כדי להגן על הסודיות, השלמות והזמינות של מידע, תהליכים ומערכות רגישים או קנייניים מפני גישה או חשיפה בלתי מורשית של אנשים לא מורשים.

כדי להבטיח את אבטחת המידע כאשר צוות עובדים מרחוק, ארגונים צריכים להוציא מדיניות ספציפית לנושא על עבודה מרחוק המגדירה את התנאים וההגבלות הרלוונטיות לאבטחת מידע. המדיניות צריכה להיות מופצת לכל הצוות ולכלול הדרכה כיצד הם יכולים להשתמש בטכנולוגיות גישה מרחוק בצורה בטוחה ומאובטחת.

מדיניות ספציפית לנושא כמו זו תכסה ככל הנראה:

  • הנסיבות שבהן מותרת עבודה מרחוק.
  • התהליכים המשמשים כדי להבטיח שעובדים מרוחקים מורשים לגשת למידע סודי.
  • הנהלים להבטחת מידע מוגן כאשר הוא מועבר בין מיקומים פיזיים שונים.

בנוסף לדרישות הבסיסיות הללו, חשוב גם לנהל נוהל מוגדר בבירור לדיווח על תקריות, כולל פרטי ההתקשרות המתאימים. זה יכול לעזור להפחית את הסיכון של הפרות או סוגים אחרים של אירועי אבטחה שיתרחשו מלכתחילה.

ייתכן שהמדיניות תצטרך לטפל בבעיות כמו הצפנה, חומות אש ועדכוני תוכנות אנטי-וירוס וכן הדרכת עובדים לגבי אופן השימוש בקישוריות מרחוק בבטחה.

מה כרוך ואיך לעמוד בדרישות

על מנת לעמוד בדרישות לבקרה 6.7, ארגונים המאפשרים פעילויות עבודה מרחוק צריכים להוציא מדיניות ספציפית לנושא על עבודה מרחוק המגדירה את התנאים וההגבלות הרלוונטיים.

יש לבחון את המדיניות באופן קבוע, במיוחד כאשר חל שינוי כלשהו בטכנולוגיה או בחקיקה.

יש למסור את המדיניות לכל העובדים, הקבלנים והגורמים האחרים המעורבים בפעילויות עבודה מרחוק.

המדיניות צריכה להיות מתועדת ולהיות זמינה לכל צד שלישי רלוונטי, לרבות רגולטורים ורואי חשבון.

ארגונים חייבים גם להבטיח שיש להם אמצעים הולמים כדי להגן על מידע רגיש או סודי המועבר או מאוחסן באופן אלקטרוני במהלך פעילויות עבודה מרחוק.

בהתאם להוראות בקרה 6.7, יש לשקול את העניינים הבאים:

  • האבטחה הפיזית הקיימת או המוצעת של אתר העבודה המרוחק, תוך התחשבות באבטחה הפיזית של המקום והסביבה המקומית, לרבות תחומי השיפוט השונים שבהם נמצאים אנשי הצוות.
  • כללים ומנגנוני אבטחה לסביבה הפיזית המרוחקת כגון ארונות תיוק ניתנים לנעילה, תחבורה מאובטחת בין מיקומים וכללים לגישה מרחוק, שולחן נקי, הדפסה וסילוק מידע ונכסים נלווים אחרים ודיווח על אירועי אבטחת מידע.
  • סביבות העבודה הפיזיות המרוחקות הצפויות.
  • דרישות אבטחת התקשורת, תוך התחשבות בצורך בגישה מרחוק למערכות הארגון, רגישות המידע שאליו יש גישה והעברתו דרך קישור התקשורת ורגישות המערכות והאפליקציות.
  • השימוש בגישה מרחוק כגון גישה וירטואלית לשולחן העבודה התומכת בעיבוד ואחסון מידע על ציוד בבעלות פרטית.
  • האיום של גישה בלתי מורשית למידע או משאבים מאנשים אחרים באתר העבודה המרוחק (למשל משפחה וחברים).
  • האיום של גישה בלתי מורשית למידע או משאבים מאנשים אחרים במקומות ציבוריים.
  • השימוש ברשתות ביתיות וברשתות ציבוריות, ודרישות או הגבלות על תצורת שירותי רשת אלחוטית.
  • שימוש באמצעי אבטחה, כגון חומות אש והגנה מפני תוכנות זדוניות.
  • מנגנונים מאובטחים לפריסה ואתחול מערכות מרחוק.
  • מנגנונים מאובטחים לאימות והפעלת הרשאות גישה תוך התחשבות בפגיעות של מנגנוני אימות חד-גורם שבהם מותרת גישה מרחוק לרשת הארגון.

ההנחיות והאמצעים שיש לקחת בחשבון צריכים לכלול:

  1. אספקת ציוד מתאים וריהוט אחסון לפעילות העבודה מרחוק, כאשר אסור להשתמש בציוד בבעלות פרטית שאינה בשליטת הארגון.
  2. הגדרת העבודה המותרת, סיווג המידע שניתן להחזיק והמערכות והשירותים הפנימיים שהעובד המרוחק מורשה לגשת אליהם.
  3. מתן הדרכה לעובדים מרחוק ולנותני תמיכה. זה צריך לכלול איך לנהל עסקים בצורה מאובטחת תוך כדי עבודה מרחוק.
  4. אספקת ציוד תקשורת מתאים, לרבות שיטות לאבטחת גישה מרחוק, כגון דרישות על נעילות מסך המכשיר וטיימרים לחוסר פעילות.
  5. הפעלת מעקב אחר מיקום המכשיר.
  6. התקנת יכולות ניגוב מרחוק.
  7. ביטחון פיזי.
  8. כללים והדרכה לגבי גישה של משפחה ומבקרים לציוד ומידע.
  9. מתן תמיכה ותחזוקה בחומרה ותוכנה.
  10. מתן ביטוח.
  11. הנהלים לגיבוי והמשכיות עסקית.
  12. ביקורת וניטור אבטחה.
  13. שלילת סמכות וזכויות גישה והחזרת ציוד עם סיום פעולות העבודה מרחוק.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

שינויים והבדלים מ-ISO 27002:2013

בקרה 6.7 ב-ISO 27002:2022 היא גרסה שונה של בקרה 6.2.2 ב-ISO 27002:2013 ואינה פקד חדש.

בעוד שלשני הפקדים הללו יש מאפיינים רבים, הם שונים במקצת במינון ובניסוחים. שם הפקד, למשל, אינו זהה. בקרה 6.2.2 ב-ISO 27002:2013 מכונה עבודה מרחוק. בקרה 6.7 מתייחסת אליו כאל עבודה מרחוק. במקביל, העבודה מרחוק הוחלפה בעבודה מרחוק בגרסה החדשה של התקן.

בבקרה 6.7, ISO 27002:2022, התקן מגדיר מהי עבודה מרחוק, ואת סוגי העבודה שיכולים להתאים כעבודה מרחוק. זה כולל עבודה מרחוק, שהוא שם הבקרה המקורי בגרסת 2013 של התקן.

הנחיות היישום דומות במקצת למרות שהשפה והמונחים שונים. גרסה 2022 השתמשה בהרבה שפה ידידותית למשתמש כדי להבטיח שמשתמשי התקן יוכלו להבין מה הם עושים.

עם זאת, כמה נקודות נוספו בבקרה 6.7 וחלק הוסרו מבקרה 6.2.2.

נוסף ל-Control 6.7 Remote Working

  • כללים ומנגנוני אבטחה לסביבה הפיזית המרוחקת כגון ארונות תיוק ניתנים לנעילה, תחבורה מאובטחת בין מיקומים וכללים לגישה מרחוק, שולחן כתיבה נקי, הדפסה וסילוק מידע ונכסים נלווים אחרים ודיווח על אירועי אבטחת מידע.
  • סביבות העבודה הפיזיות המרוחקות הצפויות.
  • האיום של גישה בלתי מורשית למידע או משאבים מאנשים אחרים במקומות ציבוריים.
  • מנגנונים מאובטחים לפריסה ואתחול מערכות מרחוק.
  • מנגנונים מאובטחים לאימות והפעלת הרשאות גישה תוך התחשבות בפגיעות של מנגנוני אימות חד-גורם שבהם מותרת גישה מרחוק לרשת הארגון.

הוסר מהשליטה 6.2.2 עבודה מרחוק

  • השימוש ברשתות ביתיות ודרישות או הגבלות על תצורת שירותי רשת אלחוטית.
  • מדיניות ונהלים למניעת מחלוקות הנוגעות לזכויות על קניין רוחני שפותחו על ציוד בבעלות פרטית.
  • גישה לציוד בבעלות פרטית (כדי לאמת את אבטחת המכונה או במהלך חקירה), אשר עשויה להימנע על ידי חקיקה.
  • הסכמי רישוי תוכנה שהם כאלה שארגונים עשויים להיות אחראים לרישוי עבור תוכנת לקוח בתחנות עבודה בבעלות פרטית של עובדים או משתמשי צד חיצוני.

יתרה מזאת, גרסה 27002 של ISO 2022 מספקת הצהרות של מטרות וטבלאות תכונות לכל פקד, המסייעות למשתמשים להבין טוב יותר ולהטמיע את הפקדים.

לגרסת 2013 אין את שני החלקים הללו.

מי אחראי על התהליך הזה?

האחריות העיקרית ליצירת מדיניות אבטחת מידע לעובדים מרוחקים היא של קצין אבטחת המידע של הארגון. עם זאת, גם בעלי עניין אחרים צריכים להיות מעורבים בתהליך.

זה כולל מנהלי IT, האחראים על יישום ותחזוקת המדיניות, וכן מנהלי משאבי אנוש, שאחראים לוודא שהעובדים מבינים אותה ודבקים בה.

אם יש לך תוכנית לניהול ספקים, אז התשובה תהיה תלויה במי שאחראי על ניהול הקבלנים והספקים בכלל. ברוב המקרים, אדם זה יהיה אחראי גם ליצירת מדיניות אבטחת מידע עבור עובדים מרוחקים באותה מחלקה.

מה המשמעות של השינויים הללו עבורך?

ה-ISO 27002 לא השתנה באופן משמעותי ולכן אינך צריך לעשות הרבה מלבד לבדוק שתהליכי אבטחת המידע שלך תואמים לשדרוג.

השינוי העיקרי היה לשנות חלק מהבקרות ולהבהיר חלק מהדרישות. ההשפעה העיקרית לגבי בקרה 6.7 היא שאם אתה מיקור חוץ את כל הפעולות שלך לצד שלישי או שאנשים עובדים מרחוק, תצטרך לוודא שיש להם רמה מתאימה של בקרות אבטחה במקום.

אם יש לך הסמכה קיימת של ISO 27001, אז התהליך הנוכחי שלך לניהול אבטחת מידע יעמוד בדרישות החדשות.

משמעות הדבר היא שאם אתה מחפש לחדש את הסמכת ISO 27001 הנוכחית שלך, אינך צריך לעשות דבר כלל. אתה רק צריך לוודא שהתהליכים שלך עדיין מתאימים לסטנדרט החדש.

אם עם זאת, אתה מתחיל מאפס, אז תצטרך להשקיע מחשבה כיצד החברה שלך יכולה להיות מוכנה להתקפות סייבר ואיומים אחרים על נכסי המידע שלה.

העיקר הוא שחשוב להתייחס לסיכוני סייבר ברצינות מספקת כדי שהם ינוהלו כחלק מהאסטרטגיה העסקית הכוללת שלך במקום להיות מטופלים כסוגיה נפרדת על ידי מחלקות IT או אבטחה בלבד.

כיצד ISMS.Online עוזר

פלטפורמת ISMS.Online מסייעת בכל ההיבטים של יישום ISO 27002, מניהול פעילויות הערכת סיכונים ועד לפיתוח מדיניות, נהלים והנחיות לעמידה בדרישות התקן.

זה מספק דרך לתעד את הממצאים שלך ולתקשר אותם עם חברי הצוות שלך באינטרנט. ISMS.Online גם מאפשר לך ליצור ולשמור רשימות ביקורת עבור כל המשימות הכרוכות ביישום ISO 27002, כך שתוכל לעקוב בקלות אחר התקדמות תוכנית האבטחה של הארגון שלך.

עם ערכת הכלים האוטומטית שלו, ISMS.Online מקל על ארגונים להוכיח עמידה בתקן ISO 27002.

פנה אלינו עוד היום ל קבע הדגמה.

גלה את הפלטפורמה שלנו

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ראה כיצד נוכל לעזור לך

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
מהימן על ידי חברות בכל מקום
  • פשוט וקל לשימוש
  • תוכנן להצלחת ISO 27001
  • חוסך לך זמן וכסף
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף