Kontroll 5.10, Akseptabel bruk av informasjon og andre tilknyttede eiendeler

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

vellykket,team,på,arbeid.,gruppe,unge,bedrifter,mennesker,arbeidende

Kontroll 5.10 sier at reglene for akseptabel bruk og prosedyrer for håndtering av informasjon og andre tilhørende eiendeler bør identifiseres, dokumenteres og implementeres.

Målet med slike retningslinjer er å sette klare retningslinjer for hvordan brukere bør oppføre seg når de arbeider med informasjonsressurser, for å sikre konfidensialitet, integritet og tilgjengelighet av organisasjonens informasjonssikkerhetsmidler.

Hva er kontroll 5.10, akseptabel bruk av informasjon og andre tilknyttede eiendeler?

Retningslinjene for akseptabel bruk av informasjonsmidler (AUA) gjelder for alle medlemmer av en organisasjon og eiendeler som eies eller drives av organisasjonen. AUA gjelder for all bruk av informasjonsmidler til ethvert formål, inkludert kommersielle.

Følgende er eksempler på informasjonsressurser:

  • maskinvare: datamaskiner, mobile enheter, telefoner og faksmaskiner.
  • Software: operativsystemer, applikasjoner (inkludert nettbaserte applikasjoner), verktøy, fastvare og programmeringsspråk.
  • Data: strukturerte data i relasjonsdatabaser, flate filer og NoSQL-data; ustrukturerte data som tekstdokumenter, regneark, bilder, video- og lydfiler; poster i alle formater.
  • Nettverk: kablede og trådløse nettverk; telekommunikasjonssystemer; tale over IP-tjenester.
  • Tjenester: skytjenester, e-postkontoer og andre vertstjenester.

Akseptabel bruk av informasjon og andre tilknyttede eiendeler betyr å bruke informasjonsressurser på måter som ikke setter tilgjengeligheten, påliteligheten eller integriteten til data, tjenester eller ressurser i fare. Det betyr også å bruke dem på måter som ikke bryter med lover eller organisasjonens retningslinjer.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Attributttabell

Den nye ISO 27002:2022 standard leveres med attributttabeller som ikke finnes i 2013-versjonen. Attributter er en måte å klassifisere kontroller på.

De lar deg også matche kontrollutvalget ditt med ofte brukte bransjetermer og spesifikasjoner. Følgende kontroller er tilgjengelige i kontroll 5:10.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet #Integritet #Tilgjengelighet#Beskytte#Aset management #Informasjonsbeskyttelse#Governance and Ecosystem #Beskyttelse

Hva er hensikten med kontroll 5.10?

Det overordnede målet med dette kontroll er å sikre informasjon og andre tilhørende eiendeler er hensiktsmessig beskyttet, brukt og håndtert.

Kontroll 5.10 ble utformet for å sikre at retningslinjer, prosedyrer og tekniske kontroller er på plass for å forhindre at brukere får upassende tilgang til, bruker eller avslører informasjonsressurser.

Denne kontrollen har som mål å gi et rammeverk for organisasjoner for å sikre dette informasjon og andre eiendeler er hensiktsmessig beskyttet, brukt og håndtert. Dette inkluderer å sikre at retningslinjene og prosedyrene eksisterer på alle nivåer i organisasjonen, samt å sikre at disse retningslinjene og prosedyrene håndheves konsekvent.

Implementering av kontroll 5.10 som en del av din ISMS betyr at du har satt på plass de ulike kravene knyttet til hvordan bedriften din beskytter IT-ressurser, inkludert:

  • Beskyttelse av informasjon ved lagring, behandling og transitt.
  • Beskyttelse og hensiktsmessig bruk av IT-utstyr.
  • Bruk av passende autentiseringstjenester for å kontrollere tilgang til informasjonssystemer.
  • Behandling av informasjon i en organisasjon kun av brukere med passende autorisasjon.
  • Tildelingen av informasjonsrelatert ansvar overfor bestemte personer eller roller.
  • Utdannelse og opplæring av brukere angående deres sikkerhetsansvar.

Det hjelper å drive oppførselen vår på en positiv måte som fungerer for oss
og vår kultur.

Emmie Cooney
Driftsleder, Amigo

Bestill demoen din

Vi begynte å bruke regneark, og det var et mareritt. Med ISMS.online-løsningen ble alt det harde arbeidet gjort enkelt.
Perry Bowles
Teknisk direktør ZIPTECH
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Hva er involvert og hvordan du oppfyller kravene

For å oppfylle kravene til kontroll 5.10 i ISO 27002:2022, er det viktig at ansatte og eksterne som bruker eller har tilgang til organisasjonens informasjon og andre tilhørende eiendeler er kjent med organisasjonens krav til informasjonssikkerhet.

Disse menneskene bør holdes ansvarlige for alle informasjonsbehandlingsfasiliteter de bruker.

Alle som er involvert i bruk eller håndtering av informasjon og andre tilhørende eiendeler bør gjøres kjent med organisasjonens retningslinjer for akseptabel bruk av informasjon og andre relaterte eiendeler.

Alle som er involvert i bruk eller håndtering av informasjon og andre tilhørende eiendeler bør gjøres kjent med organisasjonens policy om tillatt bruk av informasjon og andre tilhørende eiendeler. Som en del av en emnespesifikk akseptabel brukspolicy, bør personell vite nøyaktig hva de forventes å gjøre med informasjon og andre eiendeler.

Spesielt bør emnespesifikk politikk angi at:

a) forventet og uakseptabel atferd fra enkeltpersoner fra et informasjonssikkerhetsperspektiv;

b) tillatt og forbudt bruk av informasjon og andre tilhørende eiendeler;

c) overvåke aktiviteter som utføres av organisasjonen.

Akseptable bruksprosedyrer bør utarbeides for hele informasjonens livssyklus i samsvar med klassifiseringen og bestemte risikoer. Følgende elementer bør vurderes:

a) tilgangsbegrensninger som støtter beskyttelseskravene for hvert klassifiseringsnivå;

b) vedlikehold av en oversikt over autoriserte brukere av informasjon og andre tilhørende eiendeler;

c) beskyttelse av midlertidige eller permanente kopier av informasjon til et nivå som samsvarer med
beskyttelse av den opprinnelige informasjonen;

d) lagring av eiendeler knyttet til informasjon i samsvar med produsentens spesifikasjoner;

e) tydelig merking av alle kopier av lagringsmedier (elektroniske eller fysiske) for oppmerksomheten til
autorisert mottaker;

f) autorisasjon for avhending av informasjon og andre tilhørende eiendeler og støttede slettemetode(r).

Forskjeller mellom ISO 27002:2013 og ISO 27002:2022

Den nye 2022-revisjonen av ISO 27002 ble publisert 15. februar 2022, og er en oppgradering av ISO 27002:2013.

Kontroll 5.10 i ISO 27002:2022 er ikke en ny kontroll, snarere er det en kombinasjon av kontroller 8.1.3 – akseptabel bruk av eiendeler og 8.2.3 – håndtering av eiendeler i ISO 27002:2013.

Mens essensen og implementeringsretningslinjene for kontroll 5.10 er relativt de samme med kontrollene 8.1.3 og 8.2.3, slo kontroll 5.10 sammen både akseptabel bruk av eiendeler og håndtering av eiendeler til én kontroll for å gi økt brukervennlighet.

Kontroll 5.10 la imidlertid også til et ekstra punkt til kontroll 8.2.3. Dette dekker autorisasjon for avhending av informasjon og andre tilknyttede eiendeler og den(e) støttede slettemetoden(e).

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Vi er kostnadseffektive og raske

Finn ut hvordan det vil øke avkastningen din
Få ditt tilbud

Hvem er ansvarlig for denne prosessen?

Akseptabel bruk av informasjon og andre tilknyttede eiendeler er en policy som fastsetter regler for å sikre riktig bruk av selskapets informasjon og andre tilknyttede eiendeler, inkludert datamaskiner, nettverk og systemer, e-post, filer og lagringsmedier. Denne policyen er bindende for alle ansatte og kontraktører.

Formålet med denne policyen er å:

  • Sørg for at selskapets informasjon og andre tilhørende eiendeler kun brukes til legitime forretningsformål.
  • Sikre at ansatte overholder alle lover og regler knyttet til informasjonssikkerhet.
  • Beskytte selskapets informasjon og andre tilknyttede eiendeler mot trusler som stammer fra i eller utenfor selskapet.

Informasjonssikkerhetsansvarlig (ISO) er ansvarlig for å utvikle, implementere og vedlikeholde akseptabel bruk av informasjonsressurser.

ISO skal være ansvarlig for å administrere bruken av informasjonsressurser i hele organisasjonen for å sikre at informasjon brukes på en måte som beskytter sikkerheten og integriteten til data, bevarer konfidensialiteten til proprietær eller sensitiv informasjon, beskytter mot misbruk og uautorisert tilgang til databehandling. ressurser, og eliminerer unødvendig eksponering eller ansvar for organisasjonen.

Hva betyr disse endringene for deg?

Den nye ISO 27002:2022-standarden er ikke en vesentlig oppgradering. Som et resultat av dette trenger du kanskje ikke gjøre noen vesentlige endringer med hensyn til samsvar med den nyeste versjonen av ISO 27002.

Se imidlertid veiledningen vår til ISO 27002:2022, der du kan finne ut mer om hvordan disse endringene for kontroll 5.10 vil påvirke virksomheten din.

Hvordan ISMS.online hjelper

Som du vet er ISO 27002 en allment vedtatt og godt anerkjent standard for informasjonssikkerhet.

Den gir en modell for å etablere, implementere, drifte, overvåke, gjennomgå, vedlikeholde og forbedre en Informasjonssikkerhetsstyringssystem (ISMS).

Fordi ISO 27002-standarden er så omfattende og detaljert, kan implementeringen av den være en tidkrevende prosess. Men med ISMS.online, har du en one-stop-løsning som gjør ting mye enklere.

Vår verdensklasse informasjonssikkerhet programvareplattform for styringssystem gjør det superenkelt å forstå hva som må gjøres og hvordan du gjør det.

Vi tar smerten ut av å administrere samsvarskravene dine.

Med ISMS.online er implementeringen av ISO 27002 enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ditt ISMS til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Nye kontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.7NyTrusselintelligens
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.30NyIKT-beredskap for forretningskontinuitet
7.4NyFysisk sikkerhetsovervåking
8.9NyKonfigurasjonsstyring
8.10NySletting av informasjon
8.11NyDatamaskering
8.12NyForebygging av datalekkasje
8.16NyOvervåking av aktiviteter
8.23NyWeb-filtrering
8.28NySikker koding

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
6.107.1.1Screening
6.207.1.2Vilkår og betingelser for ansettelsen
6.307.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.407.2.3Disiplinær prosess
6.507.3.1Ansvar etter oppsigelse eller endring av arbeidsforhold
6.613.2.4Avtaler om konfidensialitet eller taushetsplikt
6.706.2.2Fjernarbeid
6.816.1.2, 16.1.3Informasjonssikkerhet hendelsesrapportering

Fysiske kontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
7.111.1.1Fysiske sikkerhetsomkretser
7.211.1.2, 11.1.6Fysisk inngang
7.311.1.3Sikring av kontorer, rom og fasiliteter
7.4NyFysisk sikkerhetsovervåking
7.511.1.4Beskyttelse mot fysiske og miljømessige trusler
7.611.1.5Arbeid i sikre områder
7.711.2.9Oversiktlig skrivebord og oversiktlig skjerm
7.811.2.1Utstyrsplassering og beskyttelse
7.911.2.6Sikkerhet av eiendeler utenfor lokaler
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagringsmedier
7.1111.2.2Støtteverktøy
7.1211.2.3Kablingssikkerhet
7.1311.2.4Vedlikehold av utstyr
7.1411.2.7Sikker avhending eller gjenbruk av utstyr

Teknologiske kontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
8.106.2.1, 11.2.8Brukerendepunktsenheter
8.209.2.3Privilegerte tilgangsrettigheter
8.309.4.1Begrensning av informasjonstilgang
8.409.4.5Tilgang til kildekode
8.509.4.2Sikker autentisering
8.612.1.3Kapasitetsstyring
8.712.2.1Beskyttelse mot skadelig programvare
8.812.6.1, 18.2.3Håndtering av tekniske sårbarheter
8.9NyKonfigurasjonsstyring
8.10NySletting av informasjon
8.11NyDatamaskering
8.12NyForebygging av datalekkasje
8.1312.3.1Sikkerhetskopiering av informasjon
8.1417.2.1Redundans av informasjonsbehandlingsanlegg
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NyOvervåking av aktiviteter
8.1712.4.4Kloksynkronisering
8.1809.4.4Bruk av privilegerte hjelpeprogrammer
8.1912.5.1, 12.6.2Installasjon av programvare på operasjonssystemer
8.2013.1.1Nettverkssikkerhet
8.2113.1.2Sikkerhet for nettverkstjenester
8.2213.1.3Segregering av nettverk
8.23NyWeb-filtrering
8.2410.1.1, 10.1.2Bruk av kryptografi
8.2514.2.1Sikker utviklingslivssyklus
8.2614.1.2, 14.1.3Krav til applikasjonssikkerhet
8.2714.2.5Sikker systemarkitektur og tekniske prinsipper
8.28NySikker koding
8.2914.2.8, 14.2.9Sikkerhetstesting i utvikling og aksept
8.3014.2.7Utkontraktert utvikling
8.3112.1.4, 14.2.6Separasjon av utviklings-, test- og produksjonsmiljøer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Endringsledelse
8.3314.3.1Testinformasjon
8.3412.7.1Beskyttelse av informasjonssystemer under revisjonstesting
Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer