עבור לתוכן

מהי Control 6.7?

שליטה 6.7, עבודה מרחוק היא פקד בתקן ISO 27002:2022 המתוקן. היא ממליצה כי לארגונים תהיה מדיניות בנושא עבודה מרחוק וכן מערכת ניהול אבטחת מידע הכוללת נהלים לאבטחת גישה מרחוק למערכות מידע ורשתות.

השלכות אבטחת מידע של עבודה מרחוק

העבודה מרחוק הפכה נפוצה יותר ככל שהטכנולוגיה התפתחה וכיום ניתן לעובדים לעבוד מהבית מבלי לפגוע בפריון או ביעילות. עם זאת, זה יכול גם לעורר כמה חששות לגבי אבטחת מידע.

אם אתה בעל עסק, תרצה לדעת כיצד להגן על הקניין הרוחני שלך מפני פושעי סייבר ולהבטיח שהנתונים שלך בטוחים מפני האקרים.

להלן כמה השלכות אבטחת מידע של עבודה מרחוק:

בקרת גישה

עבודה מרחוק יכולה להיות יתרון שכן היא מאפשרת גישה קלה יותר למידע ולמערכות רגישות. עם זאת, לעבודה מרחוק יש מספר השלכות אבטחה.

עבודה מרחוק, אם לא מנוהלת כראוי, עלולה להיות רגישה לסיכוני אבטחה כגון פריצה, התקפות תוכנות זדוניות, גישה לא מורשית ועוד. זה נכון במיוחד כאשר העובדים אינם נמצאים פיזית בסביבה מאובטחת.

אובדן ביטחון פיזי

עבודה מרחוק יכולה גם להשפיע על האבטחה הפיזית של העסק. הסיבה לכך היא שהעובדים כבר לא נמצאים פיזית במשרד או בבניין, ולפיכך, סביר להניח שלא יראו או ישמעו פעילות חשודה.

סודיות

עבודה מרחוק יכולה גם להוות סיכונים מסוימים בכל הנוגע לסודיות. לדוגמה, עובדים יכולים לגשת למידע סודי מרחוק ולגשת אליו ללא הסכמת החברה.

כמו כן, עובדים יכולים לגשת בקלות למידע רגיש של החברה באינטרנט הציבורי. למעשה, ישנם אפילו אתרים שבהם העובדים יכולים להעלות מידע רגיש שכולם יוכלו לראות.

פרטיות

עבודה מרחוק יכולה גם להשפיע על הפרטיות של ארגון. לדוגמה, אם עובדים עובדים מהבית, סביר יותר שהם ישאירו את חפציהם האישיים מונחים.

חפצים אלו עשויים להכיל מידע רגיש שעלול לסכן את פרטיות החברה.

הגנה על נתונים

עבודה מרחוק יכולה גם להוות סיכון לנתונים של העסק. לדוגמה, עובדים יכולים לגשת לנתוני החברה מרחוק, אותם ניתן לאחסן במגוון מיקומים.

זה יכול לכלול נתונים על מחשבים, שרתים ומכשירים ניידים. אם העובד עוזב את המשרד ולוקח את המכשיר, יכול להיות קשה יותר לשחזר את הנתונים.

כמו כן, העובד יכול לטעות או לעשות משהו זדוני עם המכשיר, מה שעלול לסכן את הנתונים.




ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




טבלת בקרה של תכונות 6.7

תכונות משמשות לקטגוריות פקדים. אתה יכול להתאים מיד את אפשרות השליטה שלך לביטויים ומפרטים בתעשייה בשימוש נרחב באמצעות תכונות.

תכונות לבקרה 6.7 הן כפי שניתן לראות להלן.

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לְהַגֵן #ניהול נכסים #הֲגָנָה
#יושרה #הגנת מידע
#זמינות #ביטחון פיזי
#אבטחת מערכת ורשת

מהי מטרת בקרה 6.7?

מטרת Control 6.7 היא להבטיח שלעובדים שעובדים מרחוק יהיו בקרות גישה נאותות במקום כדי להגן על הסודיות, השלמות והזמינות של מידע, תהליכים ומערכות רגישים או קנייניים מפני גישה או חשיפה בלתי מורשית של אנשים לא מורשים.

כדי להבטיח את אבטחת המידע כאשר צוות עובדים מרחוק, ארגונים צריכים להוציא מדיניות ספציפית לנושא על עבודה מרחוק המגדירה את התנאים וההגבלות הרלוונטיות לאבטחת מידע. המדיניות צריכה להיות מופצת לכל הצוות ולכלול הדרכה כיצד הם יכולים להשתמש בטכנולוגיות גישה מרחוק בצורה בטוחה ומאובטחת.

מדיניות ספציפית לנושא כמו זו תכסה ככל הנראה:

  • הנסיבות שבהן מותרת עבודה מרחוק.
  • התהליכים המשמשים כדי להבטיח שעובדים מרוחקים מורשים לגשת למידע סודי.
  • הנהלים להבטחת מידע מוגן כאשר הוא מועבר בין מיקומים פיזיים שונים.

בנוסף לדרישות הבסיסיות הללו, חשוב גם לנהל נוהל מוגדר בבירור לדיווח על תקריות, כולל פרטי ההתקשרות המתאימים. זה יכול לעזור להפחית את הסיכון של הפרות או סוגים אחרים של אירועי אבטחה שיתרחשו מלכתחילה.

ייתכן שהמדיניות תצטרך לטפל בבעיות כמו הצפנה, חומות אש ועדכוני תוכנות אנטי-וירוס וכן הדרכת עובדים לגבי אופן השימוש בקישוריות מרחוק בבטחה.

מה כרוך ואיך לעמוד בדרישות

על מנת לעמוד בדרישות לבקרה 6.7, ארגונים המאפשרים פעילויות עבודה מרחוק צריכים להוציא מדיניות ספציפית לנושא על עבודה מרחוק המגדירה את התנאים וההגבלות הרלוונטיים.

יש לבחון את המדיניות באופן קבוע, במיוחד כאשר חל שינוי כלשהו בטכנולוגיה או בחקיקה.

יש למסור את המדיניות לכל העובדים, הקבלנים והגורמים האחרים המעורבים בפעילויות עבודה מרחוק.

המדיניות צריכה להיות מתועדת ולהיות זמינה לכל צד שלישי רלוונטי, לרבות רגולטורים ורואי חשבון.

ארגונים חייבים גם להבטיח שיש להם אמצעים הולמים כדי להגן על מידע רגיש או סודי המועבר או מאוחסן באופן אלקטרוני במהלך פעילויות עבודה מרחוק.

בהתאם להוראות בקרה 6.7, יש לשקול את העניינים הבאים:

  • האבטחה הפיזית הקיימת או המוצעת של אתר העבודה המרוחק, תוך התחשבות באבטחה הפיזית של המקום והסביבה המקומית, לרבות תחומי השיפוט השונים שבהם נמצאים אנשי הצוות.
  • כללים ומנגנוני אבטחה לסביבה הפיזית המרוחקת כגון ארונות תיוק ניתנים לנעילה, תחבורה מאובטחת בין מיקומים וכללים לגישה מרחוק, שולחן נקי, הדפסה וסילוק מידע ונכסים נלווים אחרים ודיווח על אירועי אבטחת מידע.
  • סביבות העבודה הפיזיות המרוחקות הצפויות.
  • דרישות אבטחת התקשורת, תוך התחשבות בצורך בגישה מרחוק למערכות הארגון, רגישות המידע שאליו יש גישה והעברתו דרך קישור התקשורת ורגישות המערכות והאפליקציות.
  • השימוש בגישה מרחוק כגון גישה וירטואלית לשולחן העבודה התומכת בעיבוד ואחסון מידע על ציוד בבעלות פרטית.
  • האיום של גישה בלתי מורשית למידע או משאבים מאנשים אחרים באתר העבודה המרוחק (למשל משפחה וחברים).
  • האיום של גישה בלתי מורשית למידע או משאבים מאנשים אחרים במקומות ציבוריים.
  • השימוש ברשתות ביתיות וברשתות ציבוריות, ודרישות או הגבלות על תצורת שירותי רשת אלחוטית.
  • שימוש באמצעי אבטחה, כגון חומות אש והגנה מפני תוכנות זדוניות.
  • מנגנונים מאובטחים לפריסה ואתחול מערכות מרחוק.
  • מנגנונים מאובטחים לאימות והפעלת הרשאות גישה תוך התחשבות בפגיעות של מנגנוני אימות חד-גורם שבהם מותרת גישה מרחוק לרשת הארגון.

ההנחיות והאמצעים שיש לקחת בחשבון צריכים לכלול:

  1. אספקת ציוד מתאים וריהוט אחסון לפעילות העבודה מרחוק, כאשר אסור להשתמש בציוד בבעלות פרטית שאינה בשליטת הארגון.
  2. הגדרת העבודה המותרת, סיווג המידע שניתן להחזיק והמערכות והשירותים הפנימיים שהעובד המרוחק מורשה לגשת אליהם.
  3. מתן הדרכה לעובדים מרחוק ולנותני תמיכה. זה צריך לכלול איך לנהל עסקים בצורה מאובטחת תוך כדי עבודה מרחוק.
  4. אספקת ציוד תקשורת מתאים, לרבות שיטות לאבטחת גישה מרחוק, כגון דרישות על נעילות מסך המכשיר וטיימרים לחוסר פעילות.
  5. הפעלת מעקב אחר מיקום המכשיר.
  6. התקנת יכולות ניגוב מרחוק.
  7. ביטחון פיזי.
  8. כללים והדרכה לגבי גישה של משפחה ומבקרים לציוד ומידע.
  9. מתן תמיכה ותחזוקה בחומרה ותוכנה.
  10. מתן ביטוח.
  11. הנהלים לגיבוי והמשכיות עסקית.
  12. ביקורת וניטור אבטחה.
  13. שלילת סמכות וזכויות גישה והחזרת ציוד עם סיום פעולות העבודה מרחוק.



טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




שינויים והבדלים מ-ISO 27002:2013

בקרה 6.7 ב-ISO 27002:2022 היא גרסה שונה של בקרה 6.2.2 ב-ISO 27002:2013 ואינה פקד חדש.

בעוד שלשני הפקדים הללו יש מאפיינים רבים, הם שונים במקצת במינון ובניסוחים. שם הפקד, למשל, אינו זהה. בקרה 6.2.2 ב-ISO 27002:2013 מכונה עבודה מרחוק. בקרה 6.7 מתייחסת אליו כאל עבודה מרחוק. במקביל, העבודה מרחוק הוחלפה בעבודה מרחוק בגרסה החדשה של התקן.

בבקרה 6.7, ISO 27002:2022, התקן מגדיר מהי עבודה מרחוק, ואת סוגי העבודה שיכולים להתאים כעבודה מרחוק. זה כולל עבודה מרחוק, שהוא שם הבקרה המקורי בגרסת 2013 של התקן.

הנחיות היישום דומות במקצת למרות שהשפה והמונחים שונים. גרסה 2022 השתמשה בהרבה שפה ידידותית למשתמש כדי להבטיח שמשתמשי התקן יוכלו להבין מה הם עושים.

עם זאת, כמה נקודות נוספו בבקרה 6.7 וחלק הוסרו מבקרה 6.2.2.

נוסף ל-Control 6.7 Remote Working

  • כללים ומנגנוני אבטחה לסביבה הפיזית המרוחקת כגון ארונות תיוק ניתנים לנעילה, תחבורה מאובטחת בין מיקומים וכללים לגישה מרחוק, שולחן כתיבה נקי, הדפסה וסילוק מידע ונכסים נלווים אחרים ודיווח על אירועי אבטחת מידע.
  • סביבות העבודה הפיזיות המרוחקות הצפויות.
  • האיום של גישה בלתי מורשית למידע או משאבים מאנשים אחרים במקומות ציבוריים.
  • מנגנונים מאובטחים לפריסה ואתחול מערכות מרחוק.
  • מנגנונים מאובטחים לאימות והפעלת הרשאות גישה תוך התחשבות בפגיעות של מנגנוני אימות חד-גורם שבהם מותרת גישה מרחוק לרשת הארגון.

הוסר מהשליטה 6.2.2 עבודה מרחוק

  • השימוש ברשתות ביתיות ודרישות או הגבלות על תצורת שירותי רשת אלחוטית.
  • מדיניות ונהלים למניעת מחלוקות הנוגעות לזכויות על קניין רוחני שפותחו על ציוד בבעלות פרטית.
  • גישה לציוד בבעלות פרטית (כדי לאמת את אבטחת המכונה או במהלך חקירה), אשר עשויה להימנע על ידי חקיקה.
  • הסכמי רישוי תוכנה שהם כאלה שארגונים עשויים להיות אחראים לרישוי עבור תוכנת לקוח בתחנות עבודה בבעלות פרטית של עובדים או משתמשי צד חיצוני.

יתרה מזאת, גרסה 27002 של ISO 2022 מספקת הצהרות של מטרות וטבלאות תכונות לכל פקד, המסייעות למשתמשים להבין טוב יותר ולהטמיע את הפקדים.

לגרסת 2013 אין את שני החלקים הללו.

מי אחראי על התהליך הזה?

האחריות העיקרית ליצירת מדיניות אבטחת מידע לעובדים מרוחקים היא של קצין אבטחת המידע של הארגון. עם זאת, גם בעלי עניין אחרים צריכים להיות מעורבים בתהליך.

זה כולל מנהלי IT, האחראים על יישום ותחזוקת המדיניות, וכן מנהלי משאבי אנוש, שאחראים לוודא שהעובדים מבינים אותה ודבקים בה.

אם יש לך תוכנית לניהול ספקים, אז התשובה תהיה תלויה במי שאחראי על ניהול הקבלנים והספקים בכלל. ברוב המקרים, אדם זה יהיה אחראי גם ליצירת מדיניות אבטחת מידע עבור עובדים מרוחקים באותה מחלקה.




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




מה המשמעות של השינויים הללו עבורך?

ה-ISO 27002 לא השתנה באופן משמעותי ולכן אינך צריך לעשות הרבה מלבד לבדוק שתהליכי אבטחת המידע שלך תואמים לשדרוג.

השינוי העיקרי היה לשנות חלק מהבקרות ולהבהיר חלק מהדרישות. ההשפעה העיקרית לגבי בקרה 6.7 היא שאם אתה מיקור חוץ את כל הפעולות שלך לצד שלישי או שאנשים עובדים מרחוק, תצטרך לוודא שיש להם רמה מתאימה של בקרות אבטחה במקום.

אם יש לך הסמכה קיימת של ISO 27001, אז התהליך הנוכחי שלך לניהול אבטחת מידע יעמוד בדרישות החדשות.

משמעות הדבר היא שאם אתה מחפש לחדש את הסמכת ISO 27001 הנוכחית שלך, אינך צריך לעשות דבר כלל. אתה רק צריך לוודא שהתהליכים שלך עדיין מתאימים לסטנדרט החדש.

אם עם זאת, אתה מתחיל מאפס, אז תצטרך להשקיע מחשבה כיצד החברה שלך יכולה להיות מוכנה להתקפות סייבר ואיומים אחרים על נכסי המידע שלה.

העיקר הוא שחשוב להתייחס לסיכוני סייבר ברצינות מספקת כדי שהם ינוהלו כחלק מהאסטרטגיה העסקית הכוללת שלך במקום להיות מטופלים כסוגיה נפרדת על ידי מחלקות IT או אבטחה בלבד.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.Online עוזר

פלטפורמת ISMS.Online מסייעת בכל ההיבטים של יישום ISO 27002, מניהול פעילויות הערכת סיכונים ועד לפיתוח מדיניות, נהלים והנחיות לעמידה בדרישות התקן.

זה מספק דרך לתעד את הממצאים שלך ולתקשר אותם עם חברי הצוות שלך באינטרנט. ISMS.Online גם מאפשר לך ליצור ולשמור רשימות ביקורת עבור כל המשימות הכרוכות ביישום ISO 27002, כך שתוכל לעקוב בקלות אחר התקדמות תוכנית האבטחה של הארגון שלך.

עם ערכת הכלים האוטומטית שלו, ISMS.Online מקל על ארגונים להוכיח עמידה בתקן ISO 27002.

פנה אלינו עוד היום ל קבע הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.