ISO 27002:2022, Kiểm soát 5.37 – Thủ tục vận hành được lập thành văn bản

ISO 27002:2022 Kiểm soát được sửa đổi

Mục đích của Kiểm soát 5.37

Kiểm soát 5.37 đề cập đến khái niệm bảo mật thông tin như một hoạt động vận hành, trong đó các yếu tố cấu thành được thực hiện và/hoặc quản lý bởi một hoặc nhiều cá nhân.

Kiểm soát 5.37 phác thảo một loạt các quy trình vận hành nhằm đảm bảo cơ sở bảo mật thông tin của tổ chức luôn hiệu quả và an toàn, đồng thời phù hợp với các yêu cầu đã được ghi chép.

Bảng Thuộc tính

Kiểm soát 5.37 là biện pháp kiểm soát phòng ngừa và khắc phục nhằm duy trì rủi ro thông qua việc tạo ra một ngân hàng các quy trình liên quan đến các hoạt động bảo mật thông tin của tổ chức .

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa
#Sửa chữa
#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ
#Phục hồi
#Quản lý tài sản
#Bảo mật vật lý
#Bảo mật hệ thống và mạng
#Bảo mật ứng dụng
#Cấu hình bảo mật
#Quản lý danh tính và quyền truy cập
#Quản lý mối đe dọa và lỗ hổng
#Tính liên tục
#Quản lý sự kiện bảo mật thông tin
#Quản trị và Hệ sinh thái
#Bảo vệ
# Quốc phòng

Quyền sở hữu kiểm soát 5.37

Kiểm soát 5.37 xử lý một tập hợp đa dạng các tình huống có khả năng bao gồm nhiều phòng ban và vai trò công việc trong phạm vi của các quy trình vận hành được ghi chép. Điều đó có nghĩa là, có thể yên tâm cho rằng hầu hết các quy trình sẽ ảnh hưởng đến nhân viên, thiết bị và hệ thống ICT.

Khi điều này xảy ra, quyền sở hữu phải thuộc về một thành viên cấp cao trong nhóm quản lý chịu trách nhiệm về mọi hoạt động liên quan đến CNTT, chẳng hạn như Trưởng phòng CNTT.

Hướng dẫn chung về Kiểm soát 5.37

Cần xây dựng các quy trình cho các hoạt động liên quan đến bảo mật thông tin theo 5 cân nhắc chính về hoạt động:

  1. Bất kỳ trường hợp nào của một hoạt động được thực hiện bởi một hoặc nhiều người theo cùng một cách.
  2. Khi một hoạt động không được thực hiện thường xuyên.
  3. Khi một thủ tục có nguy cơ bị lãng quên.
  4. Bất kỳ hoạt động mới nào mà nhân viên chưa quen thuộc và do đó có mức độ rủi ro cao hơn.
  5. Khi trách nhiệm thực hiện một hoạt động được chuyển giao cho một nhân viên hoặc nhóm nhân viên khác.

Khi những trường hợp này xảy ra, các quy trình vận hành được ghi chép lại phải nêu rõ:

  1. Bất kỳ cá nhân nào chịu trách nhiệm – cả người điều hành đương nhiệm và người điều hành mới.
  2. Một bộ hướng dẫn duy trì tính bảo mật trong quá trình cài đặt và cấu hình tiếp theo của bất kỳ hệ thống kinh doanh liên quan nào.
  3. Cách thông tin được xử lý trong suốt hoạt động.
  4. Các kế hoạch và tác động của BUDR trong trường hợp mất dữ liệu hoặc sự kiện lớn (xem Kiểm soát 8.13).
  5. Liên kết các mối phụ thuộc với bất kỳ hệ thống nào khác, bao gồm cả lập lịch.
  6. Một quy trình rõ ràng để giải quyết “lỗi xử lý” hoặc các sự kiện khác nhau có khả năng xảy ra (xem Kiểm soát 8.18).
  7. Danh sách đầy đủ nhân sự cần liên hệ trong trường hợp xảy ra bất kỳ gián đoạn nào, bao gồm các quy trình leo thang rõ ràng.
  8. Cách vận hành bất kỳ phương tiện lưu trữ nào có liên quan đến hoạt động (xem Kiểm soát 7.10 và 7.14).
  9. Cách khởi động lại và phục hồi sau lỗi hệ thống.
  10. Ghi nhật ký theo dõi kiểm toán, bao gồm tất cả các sự kiện liên quan và nhật ký hệ thống (xem Kiểm soát 8.15 và 8.17).
  11. Hệ thống giám sát video theo dõi các hoạt động tại chỗ (xem Kiểm soát 7.4).
  12. Một bộ quy trình giám sát mạnh mẽ đáp ứng năng lực hoạt động, tiềm năng hiệu suất và tính bảo mật của hoạt động đó.
  13. Hoạt động nên được duy trì như thế nào để đạt được hiệu suất tối ưu.

Tất cả các quy trình trên đều phải được xem xét định kỳ và/hoặc đột xuất khi cần thiết, đồng thời Ban quản lý phải phê chuẩn mọi thay đổi kịp thời để bảo vệ hoạt động bảo mật thông tin trên toàn tổ chức.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022-5.37 thay thế 27002:2013-12.1.1 (Quy trình vận hành được ghi chép lại).

27002:2022-5.37 mở rộng 27002:2013-12.1.1 bằng cách đưa ra nhiều trường hợp rộng hơn để đảm bảo tuân thủ quy trình tài liệu.

27002:2013-12.1.1 liệt kê các hoạt động xử lý thông tin như quy trình khởi động và tắt máy tính, sao lưu, bảo trì thiết bị, xử lý phương tiện, trong khi 27002:2022-5.37 mở rộng phạm vi kiểm soát sang các hoạt động tổng quát, không giới hạn ở các chức năng kỹ thuật cụ thể.

Ngoài một vài bổ sung nhỏ – chẳng hạn như phân loại những cá nhân chịu trách nhiệm cho một hoạt động – 27002:2022-5.37 chứa các điểm hướng dẫn chung giống như 27002:2013-12.1.1

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên