ISO 27002:2022, Kontroll 5.35 – Uavhengig gjennomgang av informasjonssikkerhet

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

ung,mann,og,kvinnelig,partnere,teamarbeid,sammenhold,i,arbeidsområdet,mens

Informasjonssikkerhet er et kjerneaspekt i en organisasjons datastyring praksis.

Så mye at det er nødvendig å eliminere selvtilfredshet ved å gjennomføre regelmessige uavhengige vurderinger av hvordan en organisasjon administrerer menneskene, prosessene og teknologiene som er involvert i å opprettholde en effektiv informasjonssikkerhet operasjon.

Formål med kontroll 5.35

Kontroll 5.35 krever at organisasjoner utfører uavhengige gjennomganger av deres informasjonssikkerhetspraksis – både med planlagte intervaller og når store operasjonelle endringer skjer – for å sikre at retningslinjer for informasjonssikkerhetsstyring er:

  • Tilstrekkelig – De har kapasitet til å oppnå etterlevelse
  • Egnet – De prøver å oppnå de riktige målene
  • Effektive – De fungerer etter hensikten

Attributttabell

Kontroll 5.35 er en forebyggende og korrigerende kontrollere det opprettholder risiko ved å lage prosesser som legger til rette for regelmessige gjennomganger av en organisasjons praksis for informasjonssikkerhetsstyring.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende
#Korrigerende
#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere
#Beskytte
#Informasjonssikkerhetsforsikring#Governance og økosystem
Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Eierskap til kontroll 5.35

Kontroll 5.35 omhandler primært operative forhold. Som sådan bør eierskapet ligge hos COO, eller CISO (hvis tilstede).

Generell veiledning om kontroll 5.35

Det overordnede målet er for ledelsen for å lage og implementere prosesser som tar hensyn til uavhengige vurderinger av deres informasjonssikkerhet praksis.

Anmeldelser bør fokusere på eventuelle endringer nødvendig for å forbedre en organisasjons tilnærming til informasjonssikkerhet, Inkludert:

  1. De informasjonssikkerhetspolitikk.
  2. Emnespesifikke retningslinjer.
  3. Relaterte kontroller.

Enhver gjennomgang bør utføres av en person i eller utenfor organisasjonen som ikke har en egeninteresse i det de etterforsker, for eksempel:

  1. Internrevisorer.
  2. Selvstendige avdelingsledere.
  3. Tredjepartsorganisasjoner.

Den som foretar gjennomgangen bør ha det relevante operativ kompetanse å foreta en forsvarlig vurdering av funnene deres, og (når det gjelder interne ansatte) deres jobbrolle bør ikke hindre dem i å foreta en gyldig og legitim vurdering.

Resultatene av gjennomgangen bør registreres, lagres og rapporteres grundig til lederen (eller grupper av ledere) som ba om det, og i visse tilfeller til C-suite-nivå eller eierskap.

Evaluatorer bør søke å fastslå hvorvidt informasjonssikkerhetspraksis er i samsvar med organisasjonens "dokumenterte mål og krav" angitt i informasjonssikkerhetspolicyen, eller eventuelle emnespesifikke retningslinjer.

Ved siden av periodiske gjennomganger kan det være nødvendig å sette i gang ad hoc-gjennomganger. Disse vurderingene kan begrunnes på tvers av 5 nøkkelområder:

  1. Eventuelle lover, retningslinjer eller forskrifter endres som påvirker organisasjonens informasjonssikkerhetsdrift.
  2. Major hendelser som har innvirkning på informasjonssikkerheten (tap av data, inntrenging osv.).
  3. En ny virksomhet opprettes, eller det vedtas store endringer i den nåværende virksomheten.
  4. De organisasjonen tar i bruk et nytt produkt eller en tjeneste som har informasjonssikkerhet implikasjoner, eller gjør underliggende endringer i et nåværende produkt eller tjeneste.
  5. Det gjøres store endringer i organisasjonens bank for informasjonssikkerhetskontroller, retningslinjer og prosedyrer.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Supplerende veiledning

ISO / IEC 27007 og ISO/IEC TS 27008 inneholder ytterligere veiledning om praktisering av uavhengige vurderinger.

Endringer og forskjeller fra ISO 27002:2013

27002:2022-5.35 erstatter 27002:2013-18.1.2 (Uavhengig gjennomgang av informasjonssikkerhet).

27002:2022-5.35 inneholder samme generelle veiledning som 27002:2013-18.1.2, men går et skritt videre i å fastsette konkrete eksempler på når en organisasjon bør gjennomføre ad-hoc-gjennomganger, ved siden av sine periodiske vurderinger.

Hvordan ISMS.online hjelper

ISMS.online effektiviserer ISO 27002 implementeringsprosess ved å tilby et sofistikert skybasert rammeverk for å dokumentere prosedyrer for informasjonssikkerhetsstyringssystem og sjekklister for å sikre samsvar med anerkjente standarder.

Når du bruk ISMS.online, du vil kunne:

opprette en ISMS som er kompatibel med ISO 27001 standarder.
utføre oppgaver og levere bevis for at de har oppfylt kravene i standarden.
tildele oppgaver og spore fremdriften mot overholdelse av loven.
få tilgang til et spesialisert team med rådgivere som vil hjelpe deg gjennom veien mot overholdelse.

Ta kontakt i dag for å bestill en demo.

Se hvordan vi kan hjelpe deg

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Vi er så glade for at vi fant denne løsningen, den gjorde at alt passet sammen lettere.
Emmie Cooney
Operations Manager Amigo
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer