ISO 27002:2022, בקרה 8.17 – סנכרון שעון

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

קבוצה,של,צעירים,עסקים,אנשים,עובדים,יחד,במודרני

היכולת להסתמך על זמן מסונכרן מדויק מדויק על פני מערכות המידע של הארגון היא בעלת חשיבות עליונה לא רק לתפעול השוטף של המערכות המסחריות של החברה, אלא גם במקרה של תקרית הקשורה ל-ICT.

ייצוג זמן מדויק מעניק לארגון את היכולת לספק לעצמו ולכל גופי אכיפת חוק או רגולטורים חשבון מהימן של אופן ניהול המידע, יחד עם פעולות העובדים והספקים שלו.

מטרת הבקרה 8.17

בקרה 8.17 היא דו-תכליתית בלש לשלוט בזה שומר על סיכון על ידי הטמעת בקרות השומרות על סנכרון מדויק ואמין של שעוני מערכת המידע, כדי לסייע בחקירות פנימיות וחיצוניות, וניטור אירועים.

טבלת תכונות

סוג הבקרה מאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#בַּלָשׁ #יושרה #לְהַגֵן
#לזהות
#ניהול אירועי אבטחת מידע#הֲגָנָה
#הֲגָנָה
קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

בעלות על שליטה 8.17

בקרה 8.17 עוסקת בעיקר בעניינים טכניים, בצורה של מקורות נתונים חיצוניים (שעונים אטומיים וכו') המקושרים למערכות ה-ICT של הארגון.

ככזה, הבעלות צריכה להיות אצל ראש ה-IT (או שווה ערך ארגוני), עם אחריות ליושרה היומיומית והיעילות של תשתית ה-ICT של הארגון.

הנחיות כלליות בנושא בקרה 8.17

Control 8.17 נמנע מלספק לארגונים הליך שלב אחר שלב לניהול שעוני מערכת, ובמקום זאת מציע הדרכה רחבה כיצד לעשות שימוש בנקודות התייחסות מהימנות.

בקרה 8.17 מבקשת מארגונים להקים א זמן התייחסות סטנדרטי שיכול לשמש בכל המערכות המסחריות, הלוגיסטיות והמבוססות תחזוקה כמקור תאריך ושעה מהימן לכל צרכי הארגון.

ארגונים צריכים:

  1. טיוטה של ​​דרישות פנימיות וחיצוניות עבור שלושה היבטים של סנכרון שעון:
    • ייצוג זמן
    • סנכרון אמין
    • דיוק

  2. כאשר מתייחסים לדרישות האמורות, ארגונים צריכים להתייחס לצרכים שלהם מ-6 זוויות נפרדות:
    • משפטי
    • מְעוּגָן בַּחוֹק
    • רגולציה
    • חוזי
    • תקנים
    • ניטור פנימי

  3. עשה שימוש בשידור זמן רדיו המקושר לשעון אטומי כנקודת ייחוס יחידה, לצד יישום של פרוטוקולי מפתח (NTP, PTP) כדי להבטיח עמידה ברחבי הרשת.
  4. שקול לנהל שני מקורות זמן נפרדים כדי לשפר את היתירות.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

הדרכה - הגדרות היברידיות

לעתים קרובות, ארגונים עושים שימוש הן במערכות מקומיות והן במערכות מבוססות ענן זו לצד זו.

תוכנות ותשתית המתארחות בענן מנוהלות בדרך כלל על ידי הספק עצמו, ולכן ינצלו מקור זמן נפרד לתשתית הארגון עצמו.

יש לקחת בחשבון פערי זמן בחומרה ובמערכות מנוהלות ולא מנוהלות במרווחי זמן קבועים, ולרשום הבדלים כלשהם כדי להפחית בלבול בחקירות עתידיות.

שינויים והבדלים מ-ISO 27002:2013

27002:2022-8.17 מחליף את 27002:2013-12.4.4 (סנכרון שעון).

27002:2022-8.17 משכפל הרבה מאותו מידע הכלול במקבילו משנת 2013, למעט חריג אחד בולט - 27002:2022-8.17 מכיל עצות כיצד לנהל מקורות זמן מהענן הציבורי והפרטי, וההשלכות על השימוש במערכות על- הנחת יסוד שעשויה להיות מסונכרנת למקור זמן נפרד.

כיצד ISMS.online עוזר

ב-ISMS.online, הפלטפורמה מבוססת הענן שלנו עוזרת לך ליצור, לתחזק ולבקר את מערכת ניהול אבטחת המידע (ISMS) מבוססת תקני ISO 27001. הוא מספק לך תבניות וכלים הניתנים להתאמה אישית שבהם תוכל להשתמש כדי לעמוד בדרישות של ISO 27002.

באמצעות פלטפורמה זו, אתה יכול להקים את ה-ISMS שלך לפי התקן הבינלאומי ולהשתמש ברשימות הבדיקה המסופקות כדי להבטיח שתהליכי אבטחת המידע שלך במצב תקין. אתה יכול גם להשתמש ב-ISMS.online להערכת סיכונים והערכת פגיעות על מנת לזהות חלשים נקודות בתשתית הקיימת שלך שזקוקים לטיפול מיידי.

עם כל הכלים והמשאבים הללו, ISMS.online יכול בסופו של דבר לעזור לך להוכיח תאימות ל-ISO 27002.

צור קשר עוד היום כדי הזמן הדגמה.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
מהימן על ידי חברות בכל מקום
  • פשוט וקל לשימוש
  • תוכנן להצלחת ISO 27001
  • חוסך לך זמן וכסף
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף