ISO 27002:2022, Kontroll 7.8 – Utstyrsplassering og beskyttelse

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

teamarbeid,sammen,profesjonelt,yrke,konsept

Mens cybertrusler som malware-angrep, SQL-injeksjon og trafikkavlytting blir mer sofistikerte og utgjør en stor risiko for sikkerhet for informasjonsmidler.

Risikolandskapet er ikke begrenset til programvarebaserte cyberangrep:

For eksempel er søl av en drink på en server, en nedstenging av et datasystem på grunn av høy temperatur og uautorisert tilgang til et datasystem som ikke er plassert i et sikkert område, alle eksempler på fysiske trusler mot utstyrshus informasjonskapasitet.

Kontroll 7.8 tar for seg hvordan organisasjoner kan eliminere og redusere risikoer som oppstår som følge av fysiske og miljømessige trusler til utstyr som er vert for informasjonsressurser.

Formål med kontroll 7.8

Kontroll 7.8 gjør det mulig for organisasjoner å eliminere og/eller redusere to typer risiko for utstyr som inneholder informasjonsmidler:

  • Fysiske og miljømessige trusler mot utstyr som belysning, strømbrudd, tyveri, kommunikasjonsforstyrrelser og elektriske forstyrrelser. Disse truslene inkluderer også endringer i miljøforhold som fuktighet og temperaturnivåer som kan forstyrre informasjonsbehandlingsaktivitetene.
  • Uautorisert tilgang til, bruk av, skade på og ødeleggelse av utstyr som ikke er lagret i sikre områder.

Attributttabell

Kontroll 7.8 er en forebyggende type kontroll som krever at organisasjoner opprettholder integriteten, tilgjengeligheten og konfidensialiteten til informasjonsressurser ved å beskytte utstyr som inneholder informasjonsmidler mot fysiske og miljømessige trusler.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte#Fysisk sikkerhet
# Asset Management
#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 7.8

Overholdelse av kontroll 7.8 innebærer opprettelse av en inventar av utstyr som er vert for informasjonsressurser, plassering av alt utstyr i sikre områder og implementering av passende tiltak for å forhindre fysiske og miljømessige trusler.

Derfor, informasjonssikkerhetsledere bør være ansvarlige for å etablere, implementere og vedlikeholde nødvendige tiltak og retningslinjer for sikker plassering og beskyttelse av utstyr.

Generell veiledning om samsvar

Kontroll 7.8 foreskriver ni spesifikke krav som bør tas i betraktning for overholdelse:

  1. Utstyr bør plasseres i sikre områder slik at uvedkommende ikke får tilgang til utstyret.
  2. Verktøy som brukes til å behandle sensitiv informasjon som datamaskiner, skjermer og skrivere bør plasseres på en måte som uautorisert personer kan ikke se informasjon vist på skjermer uten tillatelse.
  3. Det bør settes inn egnede tiltak for å eliminere og/eller redusere risikoer som oppstår som følge av fysiske og miljømessige trusler som eksplosiver, kommunikasjonsforstyrrelser, brann, støv og elektromagnetisk stråling.
  4. For eksempel kan en lynavleder være en effektiv kontroll mot lynnedslag.
  5. Retningslinjer for spising og drikking rundt utstyr bør etableres og kommuniseres til alle relevante parter.
  6. Miljøforhold som kan forstyrre informasjonsbehandlingen bør overvåkes kontinuerlig. Disse kan inkludere temperatur- og fuktighetsnivåer.
  7. Lynbeskyttelsesmekanismer bør implementeres i alle bygninger og kontorer. Videre bør lynbeskyttelsesfiltre bygges inn i alle innkommende kraftledninger, inkludert kommunikasjonslinjer.
  8. Hvis utstyret er plassert i et industrielt miljø, bør spesielle beskyttelseskontroller som tastaturmembraner brukes om nødvendig.
  9. Elektromagnetisk utstråling kan føre til lekkasje av sensitiv informasjon. Derfor utstyrshus sensitive eller kritiske informasjonsmidler bør sikres for å forhindre slik risiko.
  10. IT-utstyr som eies og kontrolleres av en organisasjon, bør være klart atskilt fra det som ikke eies og kontrolleres av organisasjonen.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Endringer og forskjeller fra ISO 27002:2013

27002:2022/7.8 replaces 27002:2013/(11.2.1)

Selv om 2022- og 2013-versjonene i stor grad ligner, er det én viktig forskjell som må fremheves:

I motsetning til 2013-versjonen introduserer Control 7.8 i 2022-versjonen følgende krav:

  • IT-utstyr som eies og kontrolleres av en organisasjon, bør være klart atskilt fra det som ikke eies og kontrolleres av organisasjonen.

Hvordan ISMS.online hjelper

Vår plattform er intuitiv og enkel å bruke. Det er ikke bare for svært tekniske mennesker; det er for alle i organisasjonen din. Vi oppfordrer deg til å involvere ansatte på alle nivåer i virksomheten din i prosessen med å bygge ditt ISMS, fordi det hjelper deg å bygge et virkelig bærekraftig system.

Noen av nøkkelen fordelene ved å bruke ISMS.online inkluderer:

Ta kontakt i dag for å bestill en demo.

Det hjelper å drive oppførselen vår på en positiv måte som fungerer for oss
og vår kultur.

Emmie Cooney
Driftsleder, Amigo

Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer