Kontroll 5.9, Inventar av informasjon og andre tilknyttede eiendeler

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

foto,unge,kolleger,mannskap,jobber,med,ny,oppstart,prosjekt,in

Hva er Kontroll 5.9 Inventar av informasjon og andre tilknyttede eiendeler?

Kontroll 5.9 i den reviderte ISO 27002:2022 beskriver hvordan en oversikt over informasjon og andre tilhørende eiendeler, inkludert eiere, bør utvikles og vedlikeholdes.

Inventar av informasjonsressurser forklart

For å kunne utføre sine aktiviteter må organisasjonen vite hvilke informasjonsmidler den har til rådighet.

An inventar av informasjonsmidler (IA) er en liste over alt en organisasjon lagrer, behandler eller overfører. Den inkluderer også plassering og sikkerhetskontroller for hvert element. Målet er å identifisere hver enkelt databit. Du kan tenke på det som det økonomiske regnskapsekvivalenten for databeskyttelse.

En IA kan brukes til å identifisere hull i din sikkerhetsprogram og informere cyberrisikovurderinger hvor du kan ha sårbarheter som kan føre til et brudd. Det kan også brukes som bevis under samsvarsrevisjoner at du har gjort due diligence med å identifisere dine sensitive data, noe som hjelper deg med å unngå bøter og straffer.

De inventar av informasjonsmidler bør også inkludere detaljer om hvem som eier hver eiendel og hvem som forvalter den. Den bør også inneholde informasjon om verdien av hver vare i beholdningen og hvor kritisk den er for suksessen til organisasjonens forretningsdrift.

Det er viktig at varelager holdes oppdatert slik at de reflekterer endringer i organisasjonen.

Vi er kostnadseffektive og raske

Finn ut hvordan det vil øke avkastningen din
Få ditt tilbud

Hvorfor trenger jeg en oversikt over informasjonsressurser?

Informasjonsforvaltning har en lang historie innen forretningskontinuitetsplanlegging (BCP), katastrofegjenoppretting (DR) og hendelsesresponsplanlegging.

Det første trinnet i en av disse prosessene innebærer å identifisere kritiske systemer, nettverk, databaser, applikasjoner, datastrømmer og andre komponenter som trenger beskyttelse. Hvis du ikke vet hva som må beskyttes eller hvor det befinner seg, kan du ikke planlegge for hvordan du skal beskytte det!

Attributttabell

Kontroller klassifiseres ved hjelp av attributter. Ved å bruke disse kan du raskt matche kontrollutvalget ditt med ofte brukte bransjetermer og spesifikasjoner.

Denne tabellen utfyller arbeid som mange kunder for tiden utfører som en del av deres risikovurdering og SOA ved å identifisere konfidensialiteten, integritet og tilgjengelighet – og andre faktorer. I kontroll 5.9 er attributtene:

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet #Integritet #Tilgjengelighet#Identifisere# Asset management#Governance and Ecosystem #Beskyttelse

Hva er hensikten med kontroll 5.9?

Formålet med denne kontrollen er å identifisere organisasjonens informasjon og andre tilhørende eiendeler for å bevare deres informasjonssikkerhet og tildele passende eierskap.

Kontroll 5.9 dekker kontroll, formål og implementeringsveiledning for å lage en oversikt over informasjon og andre tilknyttede eiendeler i tråd med ISMS-rammeverket som definert av ISO 27001.

Kontrollen krever å ta en oversikt over all informasjon og andre tilknyttede eiendeler, klassifisere dem i forskjellige kategorier, identifisere deres eiere og dokumentere kontrollene som er eller bør være på plass.

Dette er et avgjørende skritt mot å sikre at alle informasjonsressurser er tilstrekkelig beskyttet.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Vi er så glade for at vi fant denne løsningen, den gjorde at alt passet sammen lettere.
Emmie Cooney
Operations Manager Amigo
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Hva er involvert og hvordan du oppfyller kravene

Til oppfylle kravene til den nye ISO 27002:2022, må du identifisere informasjonen og andre tilknyttede eiendeler i organisasjonen din. Deretter bør du bestemme viktigheten av disse elementene når det gjelder informasjonssikkerhet. Hvis det er hensiktsmessig, bør dokumentasjon opprettholdes i dedikerte eller eksisterende varelager.

Tilnærmingen til å utvikle en inventar vil variere avhengig av en organisasjons størrelse og kompleksitet, dens eksisterende kontroller og retningslinjer, og typen informasjon og andre tilhørende eiendeler den bruker.

I henhold til kontroll 5.9 skal beholdningen av informasjon og andre tilknyttede eiendeler være nøyaktig, oppdatert, konsistent og på linje med andre beholdninger. Alternativer for å sikre nøyaktigheten av en beholdning av informasjon og andre tilknyttede eiendeler inkluderer:

a) gjennomføre regelmessige gjennomganger av identifisert informasjon og andre tilknyttede eiendeler mot eiendelbeholdningen;

b) automatisk håndheve en inventaroppdatering i prosessen med å installere, endre eller fjerne en ressurs.

Plasseringen av en eiendel bør inkluderes i beholdningen etter behov.

Noen organisasjoner kan ha behov for å vedlikeholde flere varelager for forskjellige formål. For eksempel har noen organisasjoner dedikerte varelager for programvarelisenser eller for fysisk utstyr som bærbare datamaskiner og nettbrett.

Andre kan ha en enkelt beholdning som inkluderer alt fysisk utstyr, inkludert nettverksenheter som rutere og svitsjer. Det er viktig at slike varebeholdninger jevnlig gjennomgås for å sikre at de holdes oppdatert slik at de kan brukes til å hjelpe med risikostyring aktiviteter.

Mer informasjon om oppfyllelse av kravene til kontroll 5.9 finnes i det nye ISO 27002:2022-dokumentet.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Forskjeller mellom ISO 27002:2013 og ISO 27002:2022

I ISO 27002: 2022 ble 57 kontroller fra ISO 27002: 2013 slått sammen til 24 kontroller. Så du vil ikke finne kontroll 5.9 som Inventory of Information and Other Assets Assets i 2013-versjonen. Snarere i 2022-versjonen er det en kombinasjon av kontroll 8.1.1 Beholdning av eiendeler og kontroll 8.1.2 Eierskap til eiendeler.

Hensikten med kontroll 8.1.1 Inventar av eiendeler er å sikre at alle informasjonsressurser er identifisert, dokumentert og regelmessig gjennomgått, og passende prosesser og prosedyrer er på plass for å sikre at denne beholdningen er trygg.

Kontroll 8.1.2 Eierskap til eiendeler er ansvarlig for å sikre at alle informasjonsmidler under deres kontroll er korrekt identifisert og eies. Å vite hvem som eier hva kan hjelpe deg med å finne ut hvilke eiendeler du trenger å beskytte, og hvem du må holde ansvarlig overfor.

Mens begge kontrollene i ISO 27002:2013 ligner kontroll 5.9 i ISO 27002:2022, har sistnevnte blitt utvidet for å gi en mer brukervennlig tolkning. For eksempel sier implementeringsveiledningen for eierskap av eiendeler i kontroll 8.1.2 at eiendelseieren skal:

a) sikre at eiendeler er inventar;

b) sikre at eiendeler er riktig klassifisert og beskyttet;

c) definere og periodisk gjennomgå tilgangsbegrensninger og klassifiseringer til viktige eiendeler, med hensyn til gjeldende retningslinjer for tilgangskontroll;

d) sikre forsvarlig håndtering når eiendelen slettes eller destrueres.

Disse 4 punktene er utvidet til 9 punkter i eierskapsdelen av kontroll 5.9.

De Eiendelseier bør være ansvarlig for forsvarlig forvaltning av en eiendel over hele eiendelens livssyklus, og sikrer at:

a) informasjon og andre tilknyttede eiendeler er inventarisert;

b) informasjon og andre tilknyttede eiendeler er hensiktsmessig klassifisert og beskyttet;

c) klassifiseringen vurderes med jevne mellomrom;

d) komponenter som støtter teknologiske eiendeler er listet opp og koblet sammen, for eksempel database, lagring, programvarekomponenter og underkomponenter;

e) krav til akseptabel bruk av informasjon og andre tilhørende eiendeler (se 5.10) er etablert;

f) tilgangsbegrensninger samsvarer med klassifiseringen og at de er effektive og vurderes med jevne mellomrom;

g) informasjon og andre tilknyttede eiendeler, når de slettes eller avhendes, håndteres på en sikker måte og fjernes fra inventaret;

h) de er involvert i identifisering og styring av risikoer knyttet til deres eiendel(e);

i) de støtter personell som har roller og ansvar for å administrere informasjonen deres.

Å slå sammen disse to kontrollene til én gir bedre forståelse for brukeren.

Se vår plattform
i aksjon

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Siden migreringen har vi vært i stand til å redusere tiden brukt på administrasjon.
Jodie Korber
Administrerende direktør Lanrex
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Hva betyr disse endringene for deg?

De siste ISO 27002-modifikasjonene har ingen innvirkning på din nåværende sertifisering mot ISO 27001-standarder. ISO 27001-oppgraderinger er de eneste som har innflytelse på eksisterende sertifiseringer, og akkrediteringsorganer vil samarbeide med sertifiseringsorganene for å utvikle en overgangssyklus som vil gi organisasjoner som har ISO 27001-sertifikater tilstrekkelig tid til å overføre fra en versjon til en annen.

Når det er sagt, må følgende trinn følges for å møte den reviderte versjonen:

  • Sørg for at bedriften din er i samsvar med det nye kravet ved å gå gjennom din risikoregister og din risikohåndtering øver.
  • SoA bør revideres for å gjenspeile endringer i Vedlegg A.
  • Dine retningslinjer og prosesser bør oppdateres for å overholde de nye forskriftene.

Ny beste praksis og kvaliteter for kontrollutvelgelse vil være tilgjengelig i overgangstiden til den nye standarden, som vil gi en mer effektiv og effektiv utvelgelsesprosess.

På grunn av dette bør du fortsette å bruke en risikobasert tilnærming for å sikre at kun de mest relevante og effektive kontrollene er valgt for din virksomhet.

Hvordan ISMS.online hjelper

Du kan bruk ISMS.online for å administrere din ISO 27002-implementering, ettersom den er designet spesielt for å hjelpe et selskap med å implementere deres styringssystem for informasjonssikkerhet (ISMS) for å oppfylle kravene i ISO 27002.

Plattformen bruker en risikobasert tilnærming kombinert med bransjeledende beste praksis og maler for å hjelpe deg med å identifisere risikoene organisasjonen står overfor og kontrollene som er nødvendige for å håndtere disse risikoene. Dette lar deg systematisk redusere både risikoeksponeringen og etterlevelseskostnadene.

Ved hjelp av ISMS.online du kan:

  • Implementer raskt et styringssystem for informasjonssikkerhet (ISMS).
  • Administrer enkelt dokumentasjonen til ISMS.
  • Strømlinjeform overholdelse av alle relevante standarder.
  • Administrer alle aspekter av informasjonssikkerhet, fra risikostyring til opplæring i sikkerhetsbevissthet.
  • Kommuniser effektivt gjennom hele organisasjonen ved å bruke vår innebygde kommunikasjonsfunksjonalitet.

De ISMS.online plattform er basert på Plan-Do-Check-Act (PDCA), en iterativ fire-trinns prosess for kontinuerlig forbedring, og den oppfyller alle kravene i ISO 27002:2022. Det er en enkel sak å opprette en gratis prøvekonto og følge trinnene vi tilbyr.

Ta kontakt i dag for å bestill en demo.

Se ISMS.online
i aksjon

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Nye kontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.7NyTrusselintelligens
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.30NyIKT-beredskap for forretningskontinuitet
7.4NyFysisk sikkerhetsovervåking
8.9NyKonfigurasjonsstyring
8.10NySletting av informasjon
8.11NyDatamaskering
8.12NyForebygging av datalekkasje
8.16NyOvervåking av aktiviteter
8.23NyWeb-filtrering
8.28NySikker koding

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
6.107.1.1Screening
6.207.1.2Vilkår og betingelser for ansettelsen
6.307.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.407.2.3Disiplinær prosess
6.507.3.1Ansvar etter oppsigelse eller endring av arbeidsforhold
6.613.2.4Avtaler om konfidensialitet eller taushetsplikt
6.706.2.2Fjernarbeid
6.816.1.2, 16.1.3Informasjonssikkerhet hendelsesrapportering

Fysiske kontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
7.111.1.1Fysiske sikkerhetsomkretser
7.211.1.2, 11.1.6Fysisk inngang
7.311.1.3Sikring av kontorer, rom og fasiliteter
7.4NyFysisk sikkerhetsovervåking
7.511.1.4Beskyttelse mot fysiske og miljømessige trusler
7.611.1.5Arbeid i sikre områder
7.711.2.9Oversiktlig skrivebord og oversiktlig skjerm
7.811.2.1Utstyrsplassering og beskyttelse
7.911.2.6Sikkerhet av eiendeler utenfor lokaler
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagringsmedier
7.1111.2.2Støtteverktøy
7.1211.2.3Kablingssikkerhet
7.1311.2.4Vedlikehold av utstyr
7.1411.2.7Sikker avhending eller gjenbruk av utstyr

Teknologiske kontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
8.106.2.1, 11.2.8Brukerendepunktsenheter
8.209.2.3Privilegerte tilgangsrettigheter
8.309.4.1Begrensning av informasjonstilgang
8.409.4.5Tilgang til kildekode
8.509.4.2Sikker autentisering
8.612.1.3Kapasitetsstyring
8.712.2.1Beskyttelse mot skadelig programvare
8.812.6.1, 18.2.3Håndtering av tekniske sårbarheter
8.9NyKonfigurasjonsstyring
8.10NySletting av informasjon
8.11NyDatamaskering
8.12NyForebygging av datalekkasje
8.1312.3.1Sikkerhetskopiering av informasjon
8.1417.2.1Redundans av informasjonsbehandlingsanlegg
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NyOvervåking av aktiviteter
8.1712.4.4Kloksynkronisering
8.1809.4.4Bruk av privilegerte hjelpeprogrammer
8.1912.5.1, 12.6.2Installasjon av programvare på operasjonssystemer
8.2013.1.1Nettverkssikkerhet
8.2113.1.2Sikkerhet for nettverkstjenester
8.2213.1.3Segregering av nettverk
8.23NyWeb-filtrering
8.2410.1.1, 10.1.2Bruk av kryptografi
8.2514.2.1Sikker utviklingslivssyklus
8.2614.1.2, 14.1.3Krav til applikasjonssikkerhet
8.2714.2.5Sikker systemarkitektur og tekniske prinsipper
8.28NySikker koding
8.2914.2.8, 14.2.9Sikkerhetstesting i utvikling og aksept
8.3014.2.7Utkontraktert utvikling
8.3112.1.4, 14.2.6Separasjon av utviklings-, test- og produksjonsmiljøer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Endringsledelse
8.3314.3.1Testinformasjon
8.3412.7.1Beskyttelse av informasjonssystemer under revisjonstesting
Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer