ISO 27002:2022, Kiểm soát 7.9 – Bảo vệ tài sản ngoài cơ sở

ISO 27002:2022 Kiểm soát được sửa đổi

Khi các thiết bị chứa thông tin được mang ra khỏi cơ sở của tổ chức, chúng sẽ có nguy cơ cao bị hư hỏng, mất mát, phá hủy, trộm cắp hoặc xâm phạm.

Nguyên nhân là do các biện pháp kiểm soát an ninh vật lý được triển khai trong cơ sở của tổ chức sẽ không hiệu quả, khiến các tài sản được đưa ra khỏi cơ sở dễ bị đe dọa bởi các rủi ro vật lý và sự truy cập trái phép của các bên có ý đồ xấu.

Ví dụ, nhân viên làm việc ngoài công ty có thể mang máy tính của công ty chứa thông tin nhạy cảm ra khỏi cơ sở kinh doanh, làm việc tại quán cà phê hoặc sảnh khách sạn, kết nối với Wi-Fi công cộng không an toàn và để thiết bị của họ không được giám sát. Tất cả những điều này đều gây ra rủi ro cho tính bảo mật , tính bí mật, tính toàn vẹn và tính khả dụng của thông tin được lưu trữ trên các thiết bị này.

Do đó, các tổ chức nên đảm bảo các thiết bị mang ra khỏi nơi làm việc được giữ an toàn.

Kiểm soát 7.9 đề cập đến cách các tổ chức có thể duy trì tính bảo mật của các thiết bị ngoài trang web lưu trữ tài sản thông tin bằng cách thiết lập và triển khai các biện pháp kiểm soát và quy trình phù hợp.

Mục đích của Kiểm soát 7.9

Kiểm soát 7.9 cho phép các tổ chức duy trì tính bảo mật của thiết bị chứa tài sản thông tin bằng cách ngăn ngừa hai rủi ro cụ thể:

  • Loại bỏ và/hoặc giảm thiểu rủi ro mất mát, hư hỏng, phá hủy hoặc xâm phạm các thiết bị lưu trữ tài sản thông tin khi chúng được mang ra khỏi cơ sở.
  • Ngăn ngừa nguy cơ gián đoạn hoạt động xử lý thông tin của tổ chức do các thiết bị bên ngoài bị xâm phạm.

Bảng Thuộc tính

Kiểm soát 7.9 mang tính phòng ngừa. Nó cho phép các tổ chức thực hiện các biện pháp kiểm soát và quy trình phù hợp trước để các thiết bị được di dời khỏi cơ sở của tổ chức được bảo vệ ở mức độ tương tự như các thiết bị được đặt tại chỗ.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#An ninh vật lý
#Quản lý tài sản
#Sự bảo vệ

Quyền sở hữu kiểm soát 7.9

Kiểm soát 7.9 yêu cầu các tổ chức thiết lập và áp dụng các quy trình và biện pháp kiểm soát bao gồm tất cả các thiết bị do tổ chức sở hữu hoặc sử dụng thay mặt cho tổ chức. Hơn nữa, việc tạo ra một bản kiểm kê tài sản và sự chấp thuận của ban quản lý cấp cao về việc sử dụng các thiết bị cá nhân là điều cần thiết để bảo vệ hiệu quả các thiết bị ngoài cơ sở.

Do đó, người quản lý an ninh thông tin nên tham khảo ý kiến ​​của ban quản lý và chủ sở hữu tài sản có liên quan và phải chịu trách nhiệm xây dựng, triển khai và duy trì các quy trình và biện pháp để duy trì tính bảo mật của các thiết bị được mang ra khỏi cơ sở công ty.

Hướng dẫn chung về tuân thủ

Tiêu chuẩn 7.9 liệt kê sáu yêu cầu mà các tổ chức phải tuân thủ khi thiết kế và triển khai các biện pháp và hướng dẫn để bảo vệ tài sản được đưa ra khỏi địa điểm:

  1. Các thiết bị máy tính và phương tiện lưu trữ mang ra khỏi công ty như máy tính của công ty, USB, ổ cứng và màn hình không nên để ở nơi công cộng như quán cà phê hoặc bất kỳ khu vực nào không an toàn.
  2. Luôn phải tuân thủ hướng dẫn và thông số kỹ thuật của nhà sản xuất thiết bị về bảo vệ vật lý cho thiết bị có liên quan. Ví dụ, hướng dẫn của nhà sản xuất thiết bị có thể bao gồm cách bảo vệ thiết bị/thiết bị khỏi nước, nhiệt, trường điện từ và bụi.
  3. Nhân viên và/hoặc các tổ chức khác mang thiết bị máy tính ra khỏi khuôn viên công ty có thể chuyển thiết bị này cho nhân viên khác hoặc bên thứ ba. Để duy trì tính bảo mật của thiết bị này, các tổ chức nên lưu giữ nhật ký xác định chuỗi lưu ký. Bản ghi nhật ký này ít nhất phải chứa tên của những cá nhân chịu trách nhiệm về thiết bị và tổ chức của họ .
  4. Nếu một tổ chức cho rằng quy trình cấp phép là cần thiết và thực tế để di dời thiết bị ra khỏi cơ sở của công ty, tổ chức đó phải thiết lập và áp dụng quy trình cấp phép để di dời một số thiết bị ra khỏi cơ sở. Quy trình cấp phép này cũng phải bao gồm việc lưu giữ hồ sơ về tất cả các hành động di dời thiết bị để tổ chức có thể theo dõi kiểm toán .
  5. Cần thực hiện các biện pháp thích hợp để loại bỏ nguy cơ xem thông tin trái phép trên màn hình phương tiện giao thông công cộng.
  6. Cần phải có các công cụ theo dõi vị trí và truy cập từ xa để có thể theo dõi thiết bị và xóa thông tin chứa trong thiết bị từ xa nếu cần.

Hướng dẫn bổ sung về Kiểm soát 7.9

Tiêu chuẩn 7.9 cũng quy định các yêu cầu về bảo vệ thiết bị được lắp đặt cố định bên ngoài khuôn viên công ty.

Thiết bị này có thể bao gồm ăng-ten và máy ATM.

Do thiết bị này có thể phải chịu rủi ro hư hỏng và mất mát cao hơn, Kiểm soát 7.9 yêu cầu các tổ chức phải lưu ý những điều sau đây khi bảo vệ thiết bị ngoài cơ sở này:

  1. Cần xem xét biện pháp kiểm soát 7.4, cụ thể là giám sát an ninh vật lý.
  2. Kiểm soát 7.5, cụ thể là bảo vệ chống lại các mối đe dọa về môi trường và vật lý cần được tính đến
  3. Cần thiết lập các biện pháp kiểm soát ra vào và thực hiện các biện pháp thích hợp để ngăn ngừa sự can thiệp.
  4. Cần phải tạo và áp dụng các biện pháp kiểm soát truy cập hợp lý.

Hơn nữa, Kiểm soát 7.9 khuyến nghị các tổ chức cân nhắc kiểm soát 6.7 và 8.1 khi xác định và triển khai các biện pháp bảo vệ thiết bị và dụng cụ.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/ 7.9 thay thế 27002:2013/(11.2.6)

Có ba điểm khác biệt chính cần được nêu bật:

  • Kiểm soát 7.9 quy định các yêu cầu toàn diện hơn

So với phiên bản 2013, Control 7.9 trong phiên bản 2022 đưa ra hai yêu cầu sau:

  1. Cần thực hiện các biện pháp thích hợp để loại bỏ nguy cơ xem thông tin trái phép trên màn hình phương tiện giao thông công cộng.
  2. Cần phải có các công cụ theo dõi vị trí và truy cập từ xa để có thể theo dõi thiết bị và xóa thông tin chứa trong thiết bị từ xa nếu cần.
  • Kiểm soát 7.9 đưa ra các yêu cầu mới cho các thiết bị lắp đặt cố định ngoài cơ sở

Ngược lại với phiên bản năm 2013, Kiểm soát 7.9 trong phiên bản năm 2022 có hướng dẫn riêng về việc bảo vệ thiết bị được lắp đặt cố định ở nơi khác.

Chúng có thể bao gồm ăng-ten và máy ATM.

  • Cấm làm việc từ xa để loại bỏ rủi ro

Phiên bản năm 2013 nêu rõ rằng các tổ chức có thể cấm nhân viên làm việc từ xa khi phù hợp với mức độ rủi ro được xác định. Tuy nhiên, phiên bản năm 2022 không đề cập đến biện pháp như vậy.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên