עבור לתוכן

מהי Control 7.2?

בקרות כניסה ונקודות גישה הן חלק מכריע ממערכת האבטחה של כל בניין. הם אלו שמאפשרים לך להיכנס ולצאת מהבניין שלך מבלי לפגוע בבטיחות שלו, והם יכולים גם למנוע מאנשים לא מורשים או לא רצויים להיכנס.

בקרות כניסה

בקרות כניסה הם המכשירים המאפשרים לך גישה לבניין דרך דלתות או שערים, כגון לוחות מקשים, קוראי כרטיסים, סורקים ביומטריים וטלפונים. הם יכולים לכלול גם תכונות אחרות כגון מנגנוני נעילה לדלתות ושערים, כמו גם קרוסלות או דלתות מסתובבות.

נקודות גישה

נקודת גישה היא מכשיר אלקטרוני המספק אבטחה במבנים מסחריים גדולים. הוא משתמש בטכנולוגיית זיהוי תדר רדיו (RFID) כדי לעקוב אחר כל התנועה פנימה והחוצה מהמתקן. נקודת הגישה מעבירה נתונים חזרה למטה כך שאנשי אבטחה יכולים לפקח מתי מישהו נכנס או יוצא מהמתקן ולאיזה אזורים הם ניגשים בזמן שהוא שם.

טבלת בקרה של תכונות 7.2

תכונות משמשות לסיווג פקדים. באמצעות אלה, אתה יכול בקלות להתאים את בחירת השליטה שלך עם ביטויים ודרישות תעשייתיות בשימוש קבוע. התכונות בשליטה 7.2 הן כדלקמן.

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לְהַגֵן #ביטחון פיזי #הֲגָנָה
#יושרה #ניהול זהות וגישה
#זמינות



ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




מהי מטרת בקרה 7.2?

בקרה 7.2 מבטיחה שמתרחשת רק גישה פיזית מורשית למידע של הארגון ולנכסים קשורים אחרים.

אבטחה פיזית היא בעלת חשיבות עיקרית בעת הגנה על הסודיות, היושרה והזמינות של נכסי מידע. בקרה 7.2 עוסקת בעיקר בהגנה על מידע ונכסים קשורים אחרים מפני גישה לא מורשית, גניבה או אובדן. לשם כך, בקרות כניסה ונקודות גישה מתאימות חייבות להיות במקום כדי להבטיח שרק אנשים מורשים יוכלו לגשת לאזורים מאובטחים.

בקרות אלה צריכות להיות מתוכננות כך שיספקו ביטחון סביר שהגישה הפיזית מוגבלת לאנשים מורשים ושאנשים אלה הם למעשה מי שהם מתיימרים להיות.

זה כולל שימוש במנעולים ומפתחות (ידניים וגם אלקטרוניים), מאבטחים, מערכות ניטור ומחסומים אחרים סביב כניסות ונקודות גישה. כמו כן, יש להשתמש במערכות בקרת גישה כגון סיסמאות, מפתחות כרטיסים או מכשירים ביומטריים כדי לשלוט בגישה לאזורים רגישים במתקן.

מה כרוך ואיך לעמוד בדרישות

על מנת לעמוד בדרישות ליישום בקרה 7.2, ארגונים נדרשים לשלוט ובמידת האפשר לבודד ממתקני עיבוד מידע נקודות גישה כגון אזורי מסירה והעמסה ונקודות אחרות בהן אנשים לא מורשים יכולים להיכנס למתחם, כדי למנוע גישה בלתי מורשית. יש להגביל אזורים אלה לצוות מורשה בלבד.

במסמך התקן ISO 27002 תחת בקרה 7.2 יש לא מעט הנחיות יישום שיכולות לשמש בסיס לעמידה בדרישות לבקרה זו. הנחיות אלה מתייחסות לצוות הכללי, למבקרים ולאנשי משלוח. אתה יכול לראות את הנחיות היישום כאשר אתה ניגש לגרסה המתוקנת של ISO 27002:2022.




טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




שינויים והבדלים מ-ISO 27002:2013

מלכתחילה, בקרת 7.2 ב-ISO 27002:2022 אינה בקרה חדשה, אלא היא שילוב של בקרות 11.1.2 ו-11.1.6 ב-ISO 27002:2013. שני הפקדים הללו תוקנו ב-ISO 27002:2022 כדי להפוך אותו לידידותי יותר למשתמש לזה של ISO 27002:2013.

שליטה 11.1.2 - בקרות כניסה פיזיות, מכסה את הצורך בהגנה על אזורים מאובטחים על ידי בקרות כניסה מתאימות כדי להבטיח שרק אנשי מורשה יורשו לגשת. כפי שאתה יכול לראות, בקרה 11.1.2 מכסה בעצם בקרות כניסה פיזיות והנחיות היישום בסעיף זה של התקן בוחנות את הצעדים שארגונים יכולים לנקוט כדי להבטיח שרק אנשים מורשים יורשו למטרות ספציפיות.

הוא גם קובע כי יש צורך באמצעים מתאימים כמו אימות דו-שלבי לגישה לאזורים רגישים לאבטחת מידע על ידי אנשים מורשים. גישה זו צריכה להיות מגובה גם ביומן פיזי או בנתיב ביקורת אלקטרוני.

שליטה 11.1.6 – אזורי אספקה ​​והעמסה לעומת זאת מכסים את הגישה לאזורי המסירה והטעינה על ידי אנשים מורשים בלבד. היא ממליצה לתכנן אזור זה בצורה כזו שהוא מבודד משטחי ההפעלה, כך שאנשי המסירה לא יוכלו לקבל גישה לחלקים אחרים של הבניין.

כפי שניתן לראות, שתי ההמלצות הללו אוחדו יחד לאחד ב-control 7.2 בגרסה המעודכנת של ISO 27002.

בסופו של דבר, פקד 7.2 ופקדים 11.1.2 ו-11.1.6 דומים במקצת בהקשר. ההבדל העיקרי הוא ש-11.1.2 ו-11.1.6 מוזגו כדי לאפשר שיפור נוחות המשתמש.

בנוסף, נוספו טבלת תכונות ומטרת בקרה בגרסת 2022 של ISO 27002. שני האלמנטים הללו אינם נמצאים בפקדים בגרסת 2013.

מי אחראי על התהליך הזה?

בקרת הגישה הפיזית נחשבת בין אמצעי האבטחה החשובים ביותר בחברה או בארגון.

מחלקת האבטחה אחראית על כל היבטי האבטחה הפיזית, לרבות בקרת כניסה. עם זאת, הם רשאים להאציל סמכויות למחלקה אחרת אם הם חשים שחסר להם המומחיות או המשאבים הדרושים לטיפול במשימה זו.

צוותי IT ממלאים תפקיד חשוב גם באבטחה פיזית. הם עוזרים להבטיח שהמערכות הטכנולוגיות שנמצאות בשימוש על ידי אבטחה פיזית מעודכנות ומאובטחות. לדוגמה, אם יש לך מערכת זיהוי חדירה (IDS) בדלת הכניסה של הארגון שלך, אבל התוכנה שלה לא עודכנה כבר חודשים, אז זה לא יעזור כשפורץ ינסה לעבור אותה.




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




מה המשמעות של השינויים הללו עבורך?

מכיוון שתקן ISO 27002 השתנה רק מעט, הארגון שלך לא יצטרך לשנות הרבה את נוהלי אבטחת המידע שלו.

אם כבר יש לך הסמכה ISO 27001, תגלה שגישת ניהול אבטחת המידע הנוכחית שלך עומדת בסטנדרטים החדשים.

עם זאת, אם אתה מתחיל מאפס, תצטרך להכיר את המידע בתקן החדש.

אנא עיין במדריך ISO 27002:2022 החדש שלנו כדי ללמוד עוד על האופן שבו שינויים אלה יכולים להשפיע על הארגון שלך.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.Online עוזר

הפלטפורמה שלנו מספקת למשתמשים גישה לכל התיעוד והמשאבים הדרושים כגון מדיניות, נהלים, תקנים, הנחיות ומידע הקשור לתהליכי ציות.

פלטפורמת ISMS.online אידיאלית עבור חברות שצריכות:

  • נהל את תהליך הסמכת ה-ISO שלהם בצורה יעילה יותר.
  • עמידה בדרישות הלקוח להוכחת התאמה ל-ISO 27002.
  • שפר את הפרודוקטיביות על ידי שימוש במערכת אחת עבור כל הביקורות והבדיקות.
  • הגדל את שביעות רצון הלקוחות על ידי הבטחת ניהול איכות עקבי בכל הארגון.

הפלטפורמה שלנו מספקת לך לוחות מחוונים הניתנים להתאמה אישית המעניקים לך נראות בזמן אמת לגבי מצב התאימות שלך.

אתה יכול לפקח ולנהל את כל ההיבטים של מסע התאימות שלך ל-ISO 27002 ממקום אחד - ניהול ביקורת, ניתוח פערים, ניהול הדרכה, הערכת סיכונים וכו'.

הוא מספק פתרון משולב קל לשימוש שניתן לגשת אליו על בסיס 24/7 דרך כל מכשיר עם חיבור לאינטרנט. הפלטפורמה מאפשרת לכל העובדים לעבוד יחד בצורה חלקה ובטוחה כדי לנהל סיכוני אבטחה ולעקוב אחר תאימות הארגון, כמו גם את המסע לקראת הסמכת ISO 27001.

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.