ISO 27002:2022, Kontroll 6.7 – Fjernarbeid

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

forretningsmann,på,arbeidsplass.,tekstmeldinger,smarttelefon,og,holder,blyant,hender.

Hva er Control 6.7?

Kontroll 6.7, Remote Working er en kontroll i den reviderte ISO 27002:2022. Den anbefaler at organisasjoner bør ha en policy for fjernarbeid samt et styringssystem for informasjonssikkerhet som inkluderer prosedyrer for å sikre ekstern tilgang til informasjonssystemer og nettverk.

Informasjonssikkerhetsimplikasjoner av fjernarbeid

Fjernarbeid har blitt mer vanlig etter hvert som teknologien har utviklet seg, og det er nå mulig for ansatte å jobbe hjemmefra uten å skade produktiviteten eller effektiviteten. Det kan imidlertid også reise noen bekymringer om datasikkerhet.

Hvis du er en bedriftseier, vil du vite hvordan du beskytter din immaterielle eiendom mot cyberkriminelle og sikrer at dataene dine er trygge mot hackere.

Her er noen informasjonssikkerhetsimplikasjoner av fjernarbeid:

Access Control

Fjernarbeid kan være fordelaktig da det gir lettere tilgang til sensitiv informasjon og systemer. Fjernarbeid har imidlertid flere sikkerhetsimplikasjoner.

Fjernarbeid, hvis det ikke administreres riktig, kan være utsatt for sikkerhetsrisikoer som hacking, malware-angrep, uautorisert tilgang og andre. Dette gjelder spesielt når ansatte ikke fysisk befinner seg i et trygt miljø.

Tap av fysisk sikkerhet

Fjernarbeid kan også påvirke den fysiske sikkerheten til en virksomhet. Dette er fordi det kan bety at ansatte ikke lenger befinner seg fysisk i et kontor eller en bygning, og at det derfor ikke er like sannsynlig at de ser eller hører mistenkelig aktivitet.

Konfidensialitet

Fjernarbeid kan også utgjøre noen risikoer med hensyn til konfidensialitet. For eksempel kan ansatte få tilgang til konfidensiell informasjon eksternt og få tilgang til den uten samtykke fra selskapet.

Ansatte kan også enkelt få tilgang til sensitiv bedriftsinformasjon på det offentlige internett. Faktisk er det til og med nettsteder der ansatte kan laste opp sensitiv informasjon slik at alle kan se.

Privatliv

Fjernarbeid kan også påvirke personvernet til en organisasjon. For eksempel, hvis ansatte jobber hjemmefra, kan det være mer sannsynlig at de lar sine personlige eiendeler ligge.

Disse eiendelene kan inneholde sensitiv informasjon som kan kompromittere personvernet til et selskap.

Data Protection

Fjernarbeid kan også utgjøre en risiko for dataene til en virksomhet. For eksempel kan ansatte eksternt få tilgang til bedriftsdata, som kan lagres på en rekke steder.

Dette kan inkludere data på datamaskiner, servere og mobile enheter. Hvis den ansatte forlater kontoret og tar enheten, kan det være vanskeligere å gjenopprette dataene.

Den ansatte kan også gjøre en feil eller gjøre noe ondsinnet med enheten, noe som kan kompromittere dataene.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Attributttabell

Attributter brukes til å kategorisere kontroller. Du kan umiddelbart matche kontrollalternativet ditt med mye brukte bransjefraser og spesifikasjoner ved å bruke attributter.

Attributter for kontroll 6.7 er som vist nedenfor.

KontrolltypeInformasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte# Asset Management
#Informasjonsbeskyttelse
#Fysisk sikkerhet
#System- og nettverkssikkerhet
#Beskyttelse

Hva er hensikten med kontroll 6.7?

Hensikten med Kontroll 6.7 er å sikre at personell som arbeider eksternt har tilstrekkelig tilgangskontroll på plass for å beskytte konfidensialitet, integritet og tilgjengelighet til sensitiv eller proprietær informasjon, prosesser og systemer fra uautorisert tilgang eller avsløring av uautoriserte personer.

For å sikre informasjonssikkerheten når personell arbeider eksternt, bør organisasjoner utstede en emnespesifikk policy for fjernarbeid som definerer relevante vilkår og restriksjoner for informasjonssikkerhet. Retningslinjene bør distribueres til alle ansatte og inkludere veiledning om hvordan de kan bruke fjerntilgangsteknologier trygt og sikkert.

En emnespesifikk policy som denne vil sannsynligvis dekke:

  • Omstendighetene der fjernarbeid er tillatt.
  • Prosessene som brukes for å sikre at eksterne arbeidere er autorisert til å få tilgang til konfidensiell informasjon.
  • Prosedyrene for å sikre at informasjon er beskyttet når den overføres mellom ulike fysiske lokasjoner.

I tillegg til disse grunnleggende kravene er det også viktig å ha en klart definert prosedyre for rapportering av hendelser, inkludert passende kontaktdetaljer. Dette kan bidra til å redusere risikoen for at brudd eller andre typer sikkerhetshendelser oppstår i utgangspunktet.

Retningslinjene kan også trenge å løse problemer som kryptering, brannmurer og antivirusprogramvareoppdateringer samt opplæring av ansatte om hvordan du bruker ekstern tilkobling på en sikker måte.

Hva er involvert og hvordan du oppfyller kravene

For å oppfylle kravene til kontroll 6.7, bør organisasjoner som tillater fjernarbeidsaktiviteter utstede en temaspesifikk policy for fjernarbeid som definerer relevante vilkår og restriksjoner.

Retningslinjene bør gjennomgås regelmessig, spesielt når det er endringer i teknologi eller lovgivning.

Retningslinjene bør kommuniseres til alle ansatte, entreprenører og andre parter som er involvert i fjernarbeidsaktiviteter.

Retningslinjene bør dokumenteres og gjøres tilgjengelig for enhver relevant tredjepart, inkludert regulatorer og revisorer.

Organisasjoner må også sikre at de har tilstrekkelige tiltak på plass for å beskytte sensitiv eller konfidensiell informasjon som overføres eller lagres elektronisk under fjernarbeid.

I tråd med bestemmelsene i kontroll 6.7, bør følgende forhold vurderes:

  • Den eksisterende eller foreslåtte fysiske sikkerheten til det eksterne arbeidsstedet, tatt i betraktning den fysiske sikkerheten til stedet og det lokale miljøet, inkludert de forskjellige jurisdiksjonene der personell befinner seg.
  • Regler og sikkerhetsmekanismer for det eksterne fysiske miljøet som låsbare arkivskap, sikker transport mellom lokasjoner og regler for ekstern tilgang, oversiktlig skrivebord, utskrift og avhending av informasjon og andre tilknyttede eiendeler, og hendelsesrapportering for informasjonssikkerhet.
  • De forventede fysiske eksterne arbeidsmiljøene.
  • Kommunikasjonssikkerhetskravene, tatt i betraktning behovet for fjerntilgang til organisasjonens systemer, sensitiviteten til informasjonen som skal aksesseres og sendes over kommunikasjonskoblingen og sensitiviteten til systemene og applikasjonene.
  • Bruk av fjerntilgang som virtuell skrivebordstilgang som støtter behandling og lagring av informasjon på privateid utstyr.
  • Trusselen om uautorisert tilgang til informasjon eller ressurser fra andre personer på det eksterne arbeidsstedet (f.eks. familie og venner).
  • Trusselen om uautorisert tilgang til informasjon eller ressurser fra andre personer på offentlige steder.
  • Bruk av hjemmenettverk og offentlige nettverk, og krav eller begrensninger for konfigurasjon av trådløse nettverkstjenester.
  • Bruk av sikkerhetstiltak, som brannmurer og beskyttelse mot skadelig programvare.
  • Sikre mekanismer for fjerndistribuering og initialisering av systemer.
  • Sikre mekanismer for autentisering og aktivering av tilgangsprivilegier som tar hensyn til sårbarheten til enkeltfaktorautentiseringsmekanismer der ekstern tilgang til organisasjonens nettverk er tillatt.

Retningslinjene og tiltakene som skal vurderes bør omfatte:

  1. Tilveiebringelse av egnet utstyr og lagringsmøbler for fjernarbeid, der bruk av privateid utstyr som ikke er under kontroll av organisasjonen ikke er tillatt.
  2. En definisjon av det tillatte arbeidet, klassifiseringen av informasjon som kan lagres og de interne systemene og tjenestene som fjernarbeideren har tillatelse til å få tilgang til.
  3. Tilbyr opplæring for de som jobber eksternt og de som gir støtte. Dette bør inkludere hvordan du kan drive virksomhet på en sikker måte mens du arbeider eksternt.
  4. Tilveiebringelse av egnet kommunikasjonsutstyr, inkludert metoder for å sikre ekstern tilgang, for eksempel krav til enhetsskjermlåser og inaktivitetstidtakere.
  5. Aktivering av enhetsposisjonssporing.
  6. Installasjon av fjernsletting.
  7. Fysisk sikkerhet.
  8. Regler og veiledning om familie og besøkendes tilgang til utstyr og informasjon.
  9. Levering av maskinvare- og programvarestøtte og vedlikehold.
  10. Tilveiebringelse av forsikring.
  11. Prosedyrene for backup og forretningskontinuitet.
  12. Revisjon og sikkerhetsovervåking.
  13. Tilbakekall av myndighet og tilgangsrettigheter og tilbakelevering av utstyr når fjernarbeidsaktivitetene avsluttes.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Endringer og forskjeller fra ISO 27002:2013

Kontroll 6.7 i ISO 27002:2022 er en modifisert versjon av kontroll 6.2.2 i ISO 27002:2013 og er ikke en ny kontroll.

Selv om disse to kontrollene har mange egenskaper, skiller de seg noe i nomenklatur og formuleringer. Kontrollnavnet er for eksempel ikke det samme. Kontroll 6.2.2 i ISO 27002:2013 omtales som fjernarbeid. Kontroll 6.7 refererer til det som fjernarbeid. Samtidig ble fjernarbeid erstattet av fjernarbeid i den nye versjonen av standarden.

I kontroll 6.7, ISO 27002:2022, definerer standarden hva fjernarbeid er, og hvilke typer arbeid som kan kvalifisere som fjernarbeid. Dette inkluderer fjernarbeid, som er det opprinnelige kontrollnavnet i 2013-versjonen av standarden.

Retningslinjene for implementering er noe like selv om språket og begrepene er forskjellige. Versjon 2022 brukte mye brukervennlig språk for å sikre at brukerne av standarden kan forstå hva de gjør.

Når det er sagt, ble noen punkter lagt til i kontroll 6.7 og noen fjernet fra kontroll 6.2.2.

Lagt til Control 6.7 Remote Working

  • regler og sikkerhetsmekanismer for det eksterne fysiske miljøet som låsbare arkivskap, sikker transport mellom lokasjoner og regler for ekstern tilgang, oversiktlig skrivebord, utskrift og avhending av informasjon og andre tilhørende eiendeler, og hendelsesrapportering for informasjonssikkerhet.
  • de forventede fysiske eksterne arbeidsmiljøene.
  • trusselen om uautorisert tilgang til informasjon eller ressurser fra andre personer på offentlige steder.
  • sikre mekanismer for å distribuere og initialisere systemer eksternt.
  • sikre mekanismer for autentisering og aktivering av tilgangsprivilegier som tar hensyn til sårbarheten til enkeltfaktorautentiseringsmekanismer der ekstern tilgang til organisasjonens nettverk er tillatt.

Fjernet fra kontroll 6.2.2 Fjernarbeid

  • Bruk av hjemmenettverk og krav eller begrensninger for konfigurasjon av trådløse nettverkstjenester.
  • Retningslinjer og prosedyrer for å forhindre tvister om rettigheter til åndsverk utviklet på privateid utstyr.
  • Tilgang til privateid utstyr (for å verifisere sikkerheten til maskinen eller under en undersøkelse), som kan forhindres av lovgivning.
  • Programvarelisensavtaler som er slik at organisasjoner kan bli ansvarlige for lisensiering av klientprogramvare på arbeidsstasjoner som eies privat av ansatte eller eksterne brukere.

Videre gir ISO 27002 versjon 2022 uttalelser av formål og attributttabeller for hver kontroll, som hjelper brukerne med å bedre forstå og implementere kontrollene.

2013-versjonen har ikke disse to delene.

Hvem er ansvarlig for denne prosessen?

Hovedansvaret for å lage en informasjonssikkerhetspolicy for fjernarbeidere ligger hos organisasjonens informasjonssikkerhetsansvarlige. Imidlertid bør også andre interessenter involveres i prosessen.

Dette inkluderer IT-ledere, som er ansvarlige for å implementere og vedlikeholde policyen, samt HR-ledere, som er ansvarlige for å sørge for at ansatte forstår den og følger den.

Hvis du har et leverandørstyringsprogram, vil svaret avhenge av hvem som er ansvarlig for å administrere entreprenører og leverandører generelt. I de fleste tilfeller vil denne personen også være ansvarlig for å lage en informasjonssikkerhetspolicy for eksterne arbeidere i den avdelingen.

Hva betyr disse endringene for deg?

ISO 27002 ble ikke vesentlig endret, så du trenger ikke gjøre så mye annet enn å sjekke at informasjonssikkerhetsprosessene dine er i tråd med oppgraderingen.

Hovedendringen var å modifisere noen av kontrollene og å tydeliggjøre noen av kravene. Hovedeffekten med hensyn til kontroll 6.7 er at hvis du outsourcer noen av operasjonene dine til en tredjepart eller har folk som jobber eksternt, må du sørge for at de har et passende nivå av sikkerhetskontroller på plass.

Hvis du har en eksisterende ISO 27001-sertifisering, vil din nåværende prosess for å administrere informasjonssikkerhet oppfylle de nye kravene.

Dette betyr at hvis du ønsker å fornye din nåværende ISO 27001-sertifisering, trenger du ikke å gjøre noe i det hele tatt. Du må bare sørge for at prosessene dine fortsatt stemmer overens med den nye standarden.

Hvis du derimot starter fra bunnen av, må du tenke litt over hvordan bedriften din kan være forberedt på cyberangrep og andre trusler mot informasjonsmidlene.

Hovedsaken er at det er viktig å behandle cyberrisikoer seriøst nok slik at de blir administrert som en del av din overordnede forretningsstrategi i stedet for å bli behandlet som et eget problem av IT- eller sikkerhetsavdelinger alene.

Hvordan ISMS.Online hjelper

ISMS.Online-plattformen hjelper med alle aspekter ved implementering av ISO 27002, fra styring av risikovurderingsaktiviteter til utvikling av retningslinjer, prosedyrer og retningslinjer for å overholde standardens krav.

Det gir en måte å dokumentere funnene dine og kommunisere dem med teammedlemmene dine på nettet. ISMS.Online lar deg også lage og lagre sjekklister for alle oppgavene som er involvert i implementeringen av ISO 27002, slik at du enkelt kan spore fremdriften til organisasjonens sikkerhetsprogram.

Med sitt automatiserte verktøysett gjør ISMS.Online det enkelt for organisasjoner å demonstrere samsvar med ISO 27002-standarden.

Kontakt oss i dag for planlegg en demonstrasjon.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Se hvordan vi kan hjelpe deg

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer