גישה למידע ממקורות פנימיים וחיצוניים היא אבן היסוד של מדיניות אבטחת המידע של הארגון.
שליטה 8.3 היא א בקרה מונעת זֶה שומר על סיכון על ידי קביעת שורה של כללים ונהלים המונעים גישה בלתי מורשית/שימוש לרעה במידע ובנכסי ICT של ארגון.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ | #סודיות #יושרה #זמינות | #לְהַגֵן | #ניהול זהות וגישה | #הֲגָנָה |
בקרה 8.3 עוסקת ביכולת של ארגון לעשות זאת לשלוט בגישה למידע.
ככזה, הבעלות צריכה להיות אצל קצין אבטחת המידע הראשי (או מקבילה ארגונית), המחזיק באחריות לנוהלי המידע והאבטחה הכוללים של הארגון.
על מנת לשמור על אפקטיביות שליטה על מידע ונכסי ICT, ובתמיכה באמצעי הגבלת גישה, ארגונים צריכים להבטיח את הדברים הבאים בהתאם ל-א ספציפי לנושא גישה לגישה למידע:
בקרת 8.3 דוגלת בא דינמי גישה לגישה למידע.
לניהול גישה דינמית יש יתרונות שיוריים רבים עבור תהליכים ארגוניים הכוללים את הצורך לשתף או להשתמש בנתונים פנימיים עם משתמשים חיצוניים, כולל זמני פתרון מהירים יותר של תקריות.
גישה דינמית טכניקות ניהול מגנות על מגוון רחב של מידע סוגים, ממסמכים סטנדרטיים ועד מיילים ומידע על מסד נתונים, ויש להם את היכולת להיות מיושם על בסיס קובץ אחר קובץ, המאפשר שליטה הדוקה בנתונים ברמה הארגונית.
על הארגון לשקול גישה כזו כאשר:
ניהול גישה דינמי הוא שימושי במיוחד עבור ארגונים שצריכים לפקח ולהגן על נתונים מיצירה ועד מחיקה, כולל:
כל המאמצים לגבש גישת ניהול גישה דינמית צריכים להוביל נתונים מוגנים על ידי:
27002:2022-8.3 replaces 27002:2013-9.4.1 (הגבלת גישה למידע), ומייצגת שינוי משמעותי באופן שבו ISO מחשיב ניהול גישה למידע בהתאם לגישה הדינמית הנ"ל (טכניקה שאינה מוזכרת ב-27002:2013-9.4.1)
27002:2022-8.3 מכיל כמות גדולה של הערות הנחיות הנוגעות לניהול גישה דינמית, אשר נעדרות מקבילו משנת 2013, ולארגונים מומלץ לשקול אותם על בסיס נושא-נושא, כאשר הם מבקשים הסמכה.
ISMS.Online היא תוכנת מערכת הניהול המובילה ISO 27002 התומכת עמידה בתקן ISO 27002, ומסייע לחברות להתאים את מדיניות האבטחה והנהלים שלהן עם התקן.
הפלטפורמה מבוססת הענן מספקת סט שלם של כלים כדי לסייע לארגונים בהקמת מערכת ניהול אבטחת מידע (ISMS) לפי ISO 27002.
הפלטפורמה שלנו תוכנן מאפס בעזרת מומחי אבטחת מידע מרחבי העולם ופיתחנו אותו באופן שמקל על אנשים ללא כל ידע טכני על מערכות ניהול אבטחת מידע (ISMS) להשתמש בו.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |