ISO 27002:2022, Kontroll 8.13 – Informasjonssikkerhetskopiering

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

nærbilde,av,mannlige,hender,bruker,bærbar datamaskin,på,kontor,,mannshender

Formål med kontroll 8.13

En organisasjons sikkerhetskopieringsoperasjon bør omfatte et bredt spekter av innsats som forbedrer motstandskraften og beskytter mot tap av virksomhet ved å etablere et robust og tett administrert sett med sikkerhetskopieringsjobber, ved bruk av dedikert programvare og verktøy, med tilstrekkelige oppbevaringsnivåer og avtalte gjenopprettingstider.

Kontroll 8.13 tar til orde for en emnespesifikk tilnærming til sikkerhetskopiering som inkluderer skreddersydde prosesser for hvert enkelt emne, og tar hensyn til de ulike typene data (og tilhørende risikonivåer) som organisasjoner behandler og får tilgang til gjennom hele driften.

Attributttabell

Kontroll 8.13 er en korrigerende kontrollere det opprettholder risiko ved å implementere retningslinjer som muliggjør rettidig gjenoppretting fra data og/eller systemtap eller -avbrudd.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Korrigerende #Integritet
#Tilgjengelighet
#Gjenopprette#Kontinuitet #Beskyttelse

Eierskap til kontroll 8.13

Kontroll 8.13 omhandler daglig backupoperasjoner som bør håndteres av teknisk støttepersonell med ansvar for vedlikehold av organisasjonens nettverk.

Som sådan bør eierskapet til Kontroll 8.13 ligge hos personen som er ansvarlig for organisasjonens daglige IKT-drift, eller personen som fører tilsyn med en utkontraktert IKT-kontrakt.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Generell veiledning om kontroll 8.13

Organisasjoner bør utarbeide temaspesifikke retningslinjer som direkte tar for seg hvordan organisasjonen sikkerhetskopierer de relevante områdene i nettverket.

Sikkerhetskopieringsfasiliteter bør implementeres med hovedmålet å sikre at alle forretningskritiske data, programvare og systemer er i stand til å gjenopprettes etter følgende hendelser:

  • tap av data
  • Inntrenging
  • Forretningsavbrudd
  • Feil i systemer, applikasjoner eller lagringsmedier

Enhver backupplan opprettet i samsvar med kontroll 8.13 bør ta sikte på å:

  1. Skisser klare og konsise gjenopprettingsprosedyrer som dekker alle relevante kritiske systemer og tjenester.
  2. Lag brukbare kopier av alle systemer, data eller applikasjoner som dekkes av en sikkerhetskopi.
  3. Møt de unike kommersielle og operasjonelle kravene til organisasjonen (f.eks. gjenopprettingstidsmål, sikkerhetskopieringstyper, sikkerhetskopieringsfrekvens) (se kontroll 5.30).
  4. Lagre sikkerhetskopier på et passende sted som er miljøbeskyttet, fysisk forskjellig fra kildedataene for å forhindre totalt tap av data, og sikkert tilgjengelig for vedlikeholdsformål (se Kontroll 8.1).
  5. Mandat for regelmessig testing av backupjobber, for å garantere datatilgjengelighet dersom det skulle oppstå behov for å gjenopprette filer, systemer eller applikasjoner med et øyeblikks varsel. Sikkerhetskopieringstester bør måles mot organisasjonens avtalte gjenopprettingstider for å sikre overholdelse ved tap av data eller systemavbrudd.
  6. Krypter data som har blitt sikkerhetskopiert, i samsvar med risikonivået.
  7. Se etter tap av data før du kjører sikkerhetskopieringsjobber.
  8. Implementer et rapporteringssystem som varsler vedlikeholdspersonalet om statusen til sikkerhetskopieringsjobber – inkludert fullstendige eller delvise feil – slik at utbedring kan iverksettes.
  9. Inkluder data fra skybaserte plattformer som ikke er direkte administrert av organisasjonen.
  10. Lagre sikkerhetskopidata i tråd med en emnespesifikk oppbevaringspolicy som tar hensyn til den underliggende naturen og formålet med dataene som er sikkerhetskopiert, inkludert overføring og/eller arkivering til lagringsmedier (se Kontroll 8.10).

Støttekontroller

  • 5.30
  • 8.1
  • 8.10

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Endringer og forskjeller fra ISO 27002:2013

ISO 27002:2022-8.13 erstatter ISO 27002:2003-12.3.1 (sikkerhetskopiering av informasjon).

ISO 27002:2022-8.13 inneholder det samme settet med operasjonelle standarder som motstykket fra 2003, med tilleggsveiledning som tilbys på følgende områder:

  • Se etter tap av data før du kjører sikkerhetskopieringsjobber
  • Implementere et rapporteringssystem
  • Skybaserte plattformer
  • Lagring av sikkerhetskopier i tråd med en emnespesifikk oppbevarings- og arkiveringspolicy

Hvordan ISMS.online hjelper

ISMS.online vil også hjelpe deg med å demonstrere samsvar med ISO 27002-standarden ved å tilby et administrasjonsdashbord, rapporter og revisjonslogger.

Vår skybaserte plattform tilbyr:

  • Et enkelt å bruke og tilpasse dokumentasjonsstyringssystem.
  • Tilgang til et bibliotek med polerte, forhåndsskrevne dokumentasjonsmaler.
  • En forenklet prosess for gjennomføring av internrevisjon.
  • En effektiv metode for å kommunisere med ledelse og interessenter.
  • En arbeidsflytmodul for å effektivisere implementeringsprosessen.

ISMS.online har alle disse funksjonene, og mer.

Ta kontakt i dag for å bestill en demo.

ISMS.online gjør det så enkelt som mulig å sette opp og administrere ISMS.

Peter Risdon
CISO, Viital

Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Enkel. Sikre. Bærekraftig.

Se vår plattform i aksjon med en skreddersydd praktisk økt basert på dine behov og mål.

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer