ISO 27002:2022, בקרה 8.13 – גיבוי מידע

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

מקרוב, של, זכר, ידיים, באמצעות, מחשב נייד, במשרד,, ידיים של גבר

מטרת הבקרה 8.13

פעולת הגיבוי של ארגון צריכה להקיף מגוון רחב של מאמצים המשפרים את החוסן ומגנים מפני אובדן עסק על ידי הקמת מערך משרות גיבוי חזק ומנוהל בצורה הדוקה, באמצעות תוכנות וכלי שירות ייעודיים, עם רמות שמירה נאותות וזמני שחזור מוסכמים.

בקרת 8.13 דוגלת בא ספציפי לנושא גישה לגיבויים הכוללת תהליכים מותאמים אישית לכל נושא בנפרד, ולוקחת בחשבון את סוגי הנתונים השונים (ורמות הסיכון הנלוות) שארגונים מעבדים וניגשים אליהם במהלך פעולתם.

טבלת תכונות

שליטה 8.13 היא א אֶמְצָעִי מְתַקֵן לשלוט בזה שומר על סיכון על ידי הטמעת מדיניות המאפשרת התאוששות בזמן מאובדן או הפרעה של נתונים ו/או מערכת.

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#אֶמְצָעִי מְתַקֵן #יושרה
#זמינות
#לְהַחלִים#הֶמשֵׁכִיוּת #הֲגָנָה

בעלות על שליטה 8.13

בקרה 8.13 עוסקת בפעולות גיבוי יומיות שאמורות להיות מטופלות על ידי צוות תמיכה טכנית האחראית על תחזוקת רשת הארגון.

ככזה, הבעלות על בקרה 8.13 צריכה להיות אצל האדם האחראי לתפעול ה-ICT השוטף של הארגון, או האדם המפקח על חוזה ICT במיקור חוץ.

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

הנחיות כלליות בנושא בקרה 8.13

ארגונים צריכים לנסח מדיניות ספציפית לנושא המתייחסת ישירות לאופן שבו הארגון מגבה את האזורים הרלוונטיים ברשת שלו.

יש ליישם מתקני גיבוי במטרה העיקרית להבטיח שכל הנתונים, התוכנות והמערכות הקריטיות לעסקים ניתנים לשחזור בעקבות האירועים הבאים:

  • אובדן נתונים
  • חדירה
  • הפרעה עסקית
  • כשל במערכות, יישומים או אמצעי אחסון

כל תוכנית גיבוי שנוצרה בהתאם לבקרה 8.13 צריכה לכוון ל:

  1. התווה נהלי שחזור ברורים ותמציתיים המכסים את כל המערכות והשירותים הקריטיים הרלוונטיים.
  2. הפק עותקים מעשיים של כל מערכות, נתונים או יישומים המכוסים תחת עבודת גיבוי.
  3. עמוד בדרישות המסחריות והתפעוליות הייחודיות של הארגון (למשל יעדי זמן התאוששות, סוגי גיבוי, תדירות גיבוי) (ראה בקרה 5.30).
  4. אחסן גיבויים במיקום מתאים המוגן מבחינה סביבתית, נבדל פיזית מנתוני המקור על מנת למנוע אובדן נתונים מוחלט, וגישה מאובטחת למטרות תחזוקה (ראה בקרה 8.1).
  5. מנדט לבדיקות שוטפות של עבודות גיבוי, על מנת להבטיח זמינות נתונים במידה ויתעורר צורך לשחזר קבצים, מערכות או אפליקציות בהתראה של רגע. יש למדוד בדיקות גיבוי מול זמני השחזור המוסכמים של הארגון כדי להבטיח עמידה במקרה של אובדן נתונים או הפרעה במערכת.
  6. הצפין נתונים שגובו, בהתאם לרמת הסיכון שלהם.
  7. בדוק אם יש אובדן נתונים לפני הפעלת עבודות גיבוי כלשהן.
  8. הטמעת מערכת דיווח שמתריעה לצוות התחזוקה על מצב עבודות הגיבוי - כולל כשלים מלאים או חלקיים - כך שניתן יהיה לנקוט בפעולות מתקנות.
  9. כלול נתונים מפלטפורמות מבוססות ענן שאינן מנוהלות ישירות על ידי הארגון.
  10. אחסן נתוני גיבוי בהתאם למדיניות שמירה ספציפית לנושא הלוקחת בחשבון את האופי והמטרה הבסיסית של הנתונים שגובו, כולל העברה ו/או ארכיון למדית אחסון (ראה בקרה 8.10).

בקרות תומכות

  • 5.30
  • 8.1
  • 8.10

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

שינויים והבדלים מ-ISO 27002:2013

ISO 27002:2022-8.13 מחליף את ISO 27002:2003-12.3.1 (גיבוי מידע).

ISO 27002:2022-8.13 מכיל את אותה קבוצה של תקנים תפעוליים כמו מקבילו משנת 2003, עם הנחיות נוספות המוצעות בתחומים הבאים:

  • בדיקת אובדן נתונים לפני הפעלת עבודות גיבוי כלשהן
  • הטמעת מערכת דיווח
  • פלטפורמות מבוססות ענן
  • אחסון גיבויים בהתאם למדיניות שמירה וארכיון ספציפית לנושא

כיצד ISMS.online עוזר

ISMS.online גם יעזור לך להדגים תאימות לתקן ISO 27002 על ידי אספקת לוח מחוונים לניהול, דוחות ויומני ביקורת.

הפלטפורמה מבוססת הענן שלנו מציעה:

  • מערכת ניהול תיעוד קלה לשימוש והתאמה אישית.
  • גישה לספרייה של תבניות תיעוד מלוטשות וכתובות מראש.
  • תהליך פשוט לביצוע ביקורות פנימיות.
  • שיטה יעילה לתקשורת עם ההנהלה ובעלי העניין.
  • מודול זרימת עבודה לייעול תהליך ההטמעה.

ל-ISMS.online יש את כל התכונות הללו, ועוד.

צור קשר עוד היום כדי הזמן הדגמה.

ISMS.online מקל על ההגדרה והניהול של ה-ISMS שלך.

פיטר ריסדון
CISO, ויטל

הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
פָּשׁוּט. לבטח. יציב.

ראה את הפלטפורמה שלנו בפעולה עם פגישה מעשית מותאמת המבוססת על הצרכים והמטרות שלך.

הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף