בעוד שאיומי סייבר כגון התקפות תוכנות זדוניות, הזרקת SQL ויירוט תעבורה הופכים מתוחכמים יותר ומהווים סיכון גדול ל- אבטחת נכסי מידע.
נוף הסיכון אינו מוגבל למתקפות סייבר מבוססות תוכנה:
לדוגמה, שפיכת משקה לשרת, כיבוי של מערכת מחשב עקב טמפרטורה גבוהה וגישה לא מורשית למערכת מחשב שאינה ממוקמת באזור מאובטח הם כולם דוגמאות לאיומים פיזיים על בית הציוד נכסי מידע.
בקרה 7.8 מתייחסת לאופן שבו ארגונים יכולים לחסל ולהפחית סיכונים הנובעים מאיומים פיזיים וסביבתיים לציוד המארח נכסי מידע.
שליטה 7.8 מאפשר לארגונים לחסל ו/או למתן שני סוגים של סיכונים לציוד המכיל נכסי מידע:
בקרה 7.8 היא סוג מניעתי של בקרה המחייב ארגונים לשמור על שלמות, זמינות וסודיות של נכסי מידע על ידי הגנה על ציוד המכיל נכסי מידע מפני איומים פיזיים וסביבתיים.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ | #סודיות #יושרה #זמינות | #לְהַגֵן | #ביטחון פיזי #ניהול נכסים | #הֲגָנָה |
עמידה ב-Control 7.8 כרוכה ביצירת מלאי של ציוד המארח נכסי מידע, מיקום כל הציוד באזורים מאובטחים ויישום אמצעים מתאימים למניעת איומים פיזיים וסביבתיים.
לכן, מנהלי אבטחת מידע צריכים להיות אחראים להקמה, יישום ותחזוקה של אמצעים נחוצים והנחיות לגבי מיקום מאובטח והגנה על ציוד.
בקרה 7.8 קובעת תשע דרישות ספציפיות שיש לקחת בחשבון לצורך תאימות:
27002:2022/7.8 replaces 27002:2013/(11.2.1)
בעוד שגרסאות 2022 ו-2013 דומות במידה רבה, יש הבדל מרכזי אחד שצריך להדגיש:
בניגוד לגרסת 2013, Control 7.8 בגרסה 2022 מציגה את הדרישה הבאה:
הפלטפורמה שלנו אינטואיטיבית וקל לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.
חלק מהמפתח יתרונות השימוש ב-ISMS.online כוללות:
צור קשר עוד היום כדי הזמן הדגמה.
זה עוזר להניע את ההתנהגות שלנו בצורה חיובית שעובדת עבורנו
& התרבות שלנו.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |