בקרה 7.2 מכסה את הצורך של ארגונים להגן על אזורים מאובטחים על ידי שימוש בבקרות כניסה ונקודות גישה מתאימות.
בקרות כניסה ונקודות גישה הן חלק מכריע ממערכת האבטחה של כל בניין. הם אלו שמאפשרים לך להיכנס ולצאת מהבניין שלך מבלי לפגוע בבטיחות שלו, והם יכולים גם למנוע מאנשים לא מורשים או לא רצויים להיכנס.
בקרות כניסה הם המכשירים המאפשרים לך גישה לבניין דרך דלתות או שערים, כגון לוחות מקשים, קוראי כרטיסים, סורקים ביומטריים וטלפונים. הם יכולים לכלול גם תכונות אחרות כגון מנגנוני נעילה לדלתות ושערים, כמו גם קרוסלות או דלתות מסתובבות.
נקודת גישה היא מכשיר אלקטרוני המספק אבטחה במבנים מסחריים גדולים. הוא משתמש בטכנולוגיית זיהוי תדר רדיו (RFID) כדי לעקוב אחר כל התנועה פנימה והחוצה מהמתקן. נקודת הגישה מעבירה נתונים חזרה למטה כך שאנשי אבטחה יכולים לפקח מתי מישהו נכנס או יוצא מהמתקן ולאיזה אזורים הם ניגשים בזמן שהוא שם.
תכונות משמשות לסיווג פקדים. באמצעות אלה, אתה יכול בקלות להתאים את בחירת השליטה שלך עם ביטויים ודרישות תעשייתיות בשימוש קבוע. התכונות בשליטה 7.2 הן כדלקמן.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ | #סודיות #יושרה #זמינות | #לְהַגֵן | #ביטחון פיזי #ניהול זהות וגישה | #הֲגָנָה |
בקרה 7.2 מבטיחה שמתרחשת רק גישה פיזית מורשית למידע של הארגון ולנכסים קשורים אחרים.
אבטחה פיזית היא בעלת חשיבות עיקרית בעת הגנה על הסודיות, היושרה והזמינות של נכסי מידע. בקרה 7.2 עוסקת בעיקר בהגנה על מידע ונכסים קשורים אחרים מפני גישה לא מורשית, גניבה או אובדן. לשם כך, בקרות כניסה ונקודות גישה מתאימות חייבות להיות במקום כדי להבטיח שרק אנשים מורשים יוכלו לגשת לאזורים מאובטחים.
בקרות אלה צריכות להיות מתוכננות כך שיספקו ביטחון סביר שהגישה הפיזית מוגבלת לאנשים מורשים ושאנשים אלה הם למעשה מי שהם מתיימרים להיות.
זה כולל שימוש במנעולים ומפתחות (ידניים וגם אלקטרוניים), מאבטחים, מערכות ניטור ומחסומים אחרים סביב כניסות ונקודות גישה. כמו כן, יש להשתמש במערכות בקרת גישה כגון סיסמאות, מפתחות כרטיסים או מכשירים ביומטריים כדי לשלוט בגישה לאזורים רגישים במתקן.
על מנת לעמוד בדרישות ליישום בקרה 7.2, ארגונים נדרשים לשלוט ובמידת האפשר לבודד ממתקני עיבוד מידע נקודות גישה כגון אזורי מסירה והעמסה ונקודות אחרות בהן אנשים לא מורשים יכולים להיכנס למתחם, כדי למנוע גישה בלתי מורשית. יש להגביל אזורים אלה לצוות מורשה בלבד.
במסמך התקן ISO 27002 תחת בקרה 7.2 יש לא מעט הנחיות יישום שיכולות לשמש בסיס לעמידה בדרישות לבקרה זו. הנחיות אלה מתייחסות לצוות הכללי, למבקרים ולאנשי משלוח. אתה יכול לראות את הנחיות היישום כאשר אתה ניגש לגרסה המתוקנת של ISO 27002:2022.
מלכתחילה, בקרת 7.2 ב-ISO 27002:2022 אינה בקרה חדשה, אלא היא שילוב של בקרות 11.1.2 ו-11.1.6 ב-ISO 27002:2013. שני הפקדים הללו תוקנו ב-ISO 27002:2022 כדי להפוך אותו לידידותי יותר למשתמש לזה של ISO 27002:2013.
שליטה 11.1.2 - בקרות כניסה פיזיות, מכסה את הצורך בהגנה על אזורים מאובטחים על ידי בקרות כניסה מתאימות כדי להבטיח שרק אנשי מורשה יורשו לגשת. כפי שאתה יכול לראות, בקרה 11.1.2 מכסה בעצם בקרות כניסה פיזיות והנחיות היישום בסעיף זה של התקן בוחנות את הצעדים שארגונים יכולים לנקוט כדי להבטיח שרק אנשים מורשים יורשו למטרות ספציפיות.
הוא גם קובע כי יש צורך באמצעים מתאימים כמו אימות דו-שלבי לגישה לאזורים רגישים לאבטחת מידע על ידי אנשים מורשים. גישה זו צריכה להיות מגובה גם ביומן פיזי או בנתיב ביקורת אלקטרוני.
שליטה 11.1.6 – אזורי אספקה והעמסה לעומת זאת מכסים את הגישה לאזורי המסירה והטעינה על ידי אנשים מורשים בלבד. היא ממליצה לתכנן אזור זה בצורה כזו שהוא מבודד משטחי ההפעלה, כך שאנשי המסירה לא יוכלו לקבל גישה לחלקים אחרים של הבניין.
כפי שניתן לראות, שתי ההמלצות הללו אוחדו יחד לאחד ב-control 7.2 בגרסה המעודכנת של ISO 27002.
בסופו של דבר, פקד 7.2 ופקדים 11.1.2 ו-11.1.6 דומים במקצת בהקשר. ההבדל העיקרי הוא ש-11.1.2 ו-11.1.6 מוזגו כדי לאפשר שיפור נוחות המשתמש.
בנוסף, נוספו טבלת תכונות ומטרת בקרה בגרסת 2022 של ISO 27002. שני האלמנטים הללו אינם נמצאים בפקדים בגרסת 2013.
בקרת הגישה הפיזית נחשבת בין אמצעי האבטחה החשובים ביותר בחברה או בארגון.
מחלקת האבטחה אחראית על כל היבטי האבטחה הפיזית, לרבות בקרת כניסה. עם זאת, הם רשאים להאציל סמכויות למחלקה אחרת אם הם חשים שחסר להם המומחיות או המשאבים הדרושים לטיפול במשימה זו.
צוותי IT ממלאים תפקיד חשוב גם באבטחה פיזית. הם עוזרים להבטיח שהמערכות הטכנולוגיות שנמצאות בשימוש על ידי אבטחה פיזית מעודכנות ומאובטחות. לדוגמה, אם יש לך מערכת זיהוי חדירה (IDS) בדלת הכניסה של הארגון שלך, אבל התוכנה שלה לא עודכנה כבר חודשים, אז זה לא יעזור כשפורץ ינסה לעבור אותה.
מכיוון שתקן ISO 27002 השתנה רק מעט, הארגון שלך לא יצטרך לשנות הרבה את נוהלי אבטחת המידע שלו.
אם כבר יש לך הסמכה ISO 27001, תגלה שגישת ניהול אבטחת המידע הנוכחית שלך עומדת בסטנדרטים החדשים.
עם זאת, אם אתה מתחיל מאפס, תצטרך להכיר את המידע בתקן החדש.
אנא עיין במדריך ISO 27002:2022 החדש שלנו כדי ללמוד עוד על האופן שבו שינויים אלה יכולים להשפיע על הארגון שלך.
הפלטפורמה שלנו מספקת למשתמשים גישה לכל התיעוד והמשאבים הדרושים כגון מדיניות, נהלים, תקנים, הנחיות ומידע הקשור לתהליכי ציות.
פלטפורמת ISMS.online אידיאלית עבור חברות שצריכות:
הפלטפורמה שלנו מספקת לך לוחות מחוונים הניתנים להתאמה אישית המעניקים לך נראות בזמן אמת לגבי מצב התאימות שלך.
אתה יכול לפקח ולנהל את כל ההיבטים של מסע התאימות שלך ל-ISO 27002 ממקום אחד - ניהול ביקורת, ניתוח פערים, ניהול הדרכה, הערכת סיכונים וכו'.
הוא מספק פתרון משולב קל לשימוש שניתן לגשת אליו על בסיס 24/7 דרך כל מכשיר עם חיבור לאינטרנט. הפלטפורמה מאפשרת לכל העובדים לעבוד יחד בצורה חלקה ובטוחה כדי לנהל סיכוני אבטחה ולעקוב אחר תאימות הארגון, כמו גם את המסע לקראת הסמכת ISO 27001.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |