Hopp til innhold

Formål med kontroll 8.14

En 'informasjonsbehandlingsanlegg' (IPF) er et bredt begrep som brukes for å beskrive enhver del av IKT-infrastruktur som er involvert i behandling av data, for eksempel IT-utstyr, programvare og fysiske fasiliteter og lokasjoner.

IPF-er spiller en nøkkelrolle i å opprettholde forretningskontinuitet og sikre jevn drift av en organisasjons IKT-nettverk. For å øke motstandskraften må organisasjoner implementere tiltak som øker redundansen til deres IPF-er – dvs. feilsikre metoder og prosesser som reduserer risikoen for systemer og data i tilfelle feil, misbruk eller inntrenging.

Attributttabell for kontroll 8.14

Kontroll 8.14 er en forebyggende kontroll Det opprettholder risiko ved å implementere planer og prosedyrer som opprettholder den kontinuerlige driften av informasjonsbehandlingsanlegg, og ved fullmektig, hele en organisasjons IKT-nettverk.

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Tilgjengelighet #Beskytte #Kontinuitet #Beskyttelse
# Asset Management #Motstandsdyktighet

Eierskap til kontroll 8.14

Kontroll 8.14 omhandler en organisasjons evne til å fortsette å gjøre forretninger i tilfelle kritiske eller mindre feil som har potensial til å påvirke motstandskraften. Som sådan bør eierskapet til 8.14 ligge hos Chief Operating Officer, eller tilsvarende organisatorisk.




klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Generell veiledning om samsvar

Det overordnede målet med Control 8.14 er å øke tilgjengeligheten til det ISO anser for å være forretningstjenester og informasjonssystemer, som kan tolkes som et hvilket som helst aspekt av et nettverk som lar organisasjonen drive virksomhet.

Kontroll 8.14 tar til orde for duplisering som den primære metoden for å oppnå redundans på tvers av de forskjellige IPF-ene, først og fremst gjennom å opprettholde en beholdning av reservedeler, dupliserte komponenter (maskinvare og programvare) og ekstra perifere enheter.

Et redundant system er bare så godt som det varsling anlegget. Som sådan bør organisasjoner sørge for at mislykkede IPF-er oppdages raskt, og utbedrende tiltak iverksettes for enten å svikte til standby-maskinvare, eller for å reparere den feilfungerende IPF-en på så raskt som mulig.

Når de designer og installerer redundanstiltak, bør organisasjoner vurdere følgende:

  1. Inngå et kommersielt forhold med to separate tjenesteleverandører, for å redusere risikoen for generell nedetid i tilfelle en kritisk hendelse (f.eks. en Internett-tjenesteleverandør eller VoIP-leverandør).
  2. Overholdelse av redundansprinsipper ved utforming datanettverk (sekundære DC-er, redundante BUDR-systemer etc).
  3. Benytter seg av geografisk adskilte steder ved utkontraktering av datatjenester, spesielt når det gjelder fillagring og/eller datasenterfasiliteter.
  4. Innkjøp kraftsystemer som har evnen til å oppnå redundans enten helt eller delvis, etter behov.
  5. Ved hjelp av lastbalansering og automatisk feil over mellom to identiske, redundante programvarekomponenter eller systemer, for å forbedre både sanntidsytelse og motstandskraft etter en kritisk hendelse. Dette er spesielt viktig når man vurderer en driftsmodell som omfatter både offentlige skytjenester og lokale tjenester. Redundante systemer bør testes regelmessig (der det er mulig) mens de er i produksjonsmodus for å sikre at feilsystemer fungerer som de skal.
  6. Duplisere fysiske IKT-komponenter både innenfor servere og fillagringsplasseringer (RAID-arrayer, CPUer), og alle som fungerer som en nettverksenhet (brannmurer, redundante svitsjer). Fastvareoppdateringer bør utføres på alle koblede og redundante enheter for å sikre kontinuitet.

Supplerende veiledning om kontroll 8.14

Kontroll 8.14 erkjenner den iboende koblingen mellom robuste, redundante systemer og planlegging av forretningskontinuitet (se Kontroll 5.30), og ber organisasjoner vurdere begge deler som en del av løsningen på det samme settet med utfordringer.

Det er viktig å merke seg at når det gjelder forretningsapplikasjoner, er det ekstremt vanskelig å håndtere kritiske feil i selve applikasjonen (spesielt når det gjelder administrerte applikasjoner).

Støttekontroller

  • 5.30



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Endringer og forskjeller fra ISO 27002:2013

ISO 27002:2022-8.14 erstatter ISO 27002:2003-17.2.1 (Tilgjengelighet av informasjonsbehandlingsfasiliteter).

27002:2022-8.14 er et enormt operasjonelt sprang fra 27002:2003-17.2.1, der forskjellen mellom de to kontrollene representerer den største endringen gjennom hele ISO 27002:2022-oppdateringen.

27002:2003-17.2.1 inneholder bare noen få overfladiske avsnitt om behovet for å oppnå redundans, mens 27002:2022-8.14 inneholder omfattende veiledning om nøyaktig hvordan du oppnår dette på tvers av lokale, skybaserte, logiske og fysiske komponenter.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper

Hos ISMS.online har vi bygget et omfattende og brukervennlig system som kan hjelpe deg med å implementere ISO 27002-kontroller og administrere hele ISMS.

ISMS.online gjør implementeringen av ISO 27002 enklere ved å tilby et sett med verktøy som hjelper deg med å administrere informasjonssikkerheten i organisasjonen din. Den vil hjelpe deg med å identifisere risikoer og utvikle kontroller for å redusere disse risikoene, og deretter vise deg hvordan du implementerer dem i organisasjonen.

Kontakt oss i dag for planlegg en demonstrasjon.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.