ISO 27002:2022, Kiểm soát 7.11 – Tiện ích hỗ trợ

ISO 27002:2022 Kiểm soát được sửa đổi

Sự cố hoặc gián đoạn của các tiện ích như điện, khí đốt, nước hoặc hệ thống làm mát cần thiết cho hoạt động liên tục và bình thường của các cơ sở xử lý thông tin có thể dẫn đến nguy cơ xâm phạm tài sản thông tin hoặc có thể làm gián đoạn hoạt động kinh doanh .

Ví dụ, sự cố của thiết bị điều hòa không khí trong một trung tâm dữ liệu có thể dẫn đến nhiệt độ tăng đột ngột khi trung tâm dữ liệu bị ảnh hưởng bởi đợt nắng nóng. Điều này có thể khiến các máy chủ lưu trữ trang web và/hoặc dữ liệu khách hàng bị tắt, và do đó dẫn đến mất dữ liệu khả dụng và gián đoạn hoạt động kinh doanh.

Tiêu chuẩn Kiểm soát 7.11 đề cập đến cách các tổ chức có thể loại bỏ rủi ro đối với tính khả dụng và tính toàn vẹn của tài sản thông tin do sự cố của các tiện ích hỗ trợ như khí đốt, làm mát, viễn thông, nước và điện.

Mục đích của Kiểm soát 7.11

Kiểm soát 7.11 cho phép các tổ chức loại bỏ và giảm thiểu rủi ro đối với tính khả dụng và tính toàn vẹn của tài sản thông tin cũng như tính liên tục của hoạt động kinh doanh bằng cách đưa ra các biện pháp thích hợp để bảo vệ các tiện ích hỗ trợ khỏi các sự cố và gián đoạn như mất điện.

Bảng Thuộc tính

Tiêu chuẩn Kiểm soát 7.11 mang tính chất vừa phát hiện vừa phòng ngừa vì nó yêu cầu các tổ chức phải có biện pháp chủ động và thực hiện các biện pháp phòng ngừa để chống lại các rủi ro ảnh hưởng đến hoạt động bình thường và liên tục của các tiện ích cần thiết cho cơ sở xử lý thông tin như trung tâm dữ liệu, hệ thống mạng và thiết bị máy tính.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa
#Thám tử
#Tính toàn vẹn
#Tính khả dụng
#Bảo vệ
#Phát hiện
#An ninh vật lý#Sự bảo vệ

Quyền sở hữu kiểm soát 7.11

Kiểm soát 7.11 bao gồm việc xác định rủi ro đối với hoạt động liên tục của các tiện ích hỗ trợ và triển khai các biện pháp và kiểm soát thích hợp để đảm bảo tính khả dụng và tính toàn vẹn của tài sản thông tin không bị ảnh hưởng bởi sự cố của các tiện ích này.

Trong khi vai trò và nỗ lực của nhóm quản lý cơ sở là rất quan trọng, người quản lý an ninh thông tin phải chịu trách nhiệm tuân thủ Kiểm soát 7.11.

Hướng dẫn chung về tuân thủ

Sau khi nhấn mạnh rằng các tiện ích hỗ trợ như cấp nước, điện, thông tin liên lạc, xử lý nước thải và điều hòa không khí đóng vai trò quan trọng đối với các hoạt động được thực hiện tại các cơ sở xử lý thông tin.

Hướng dẫn chung liệt kê bảy khuyến nghị chính mà các tổ chức nên lưu ý để tuân thủ Kiểm soát 7.11:

  1. Các tổ chức phải tuân thủ hướng dẫn của nhà sản xuất khi cấu hình, sử dụng và bảo trì các thiết bị dùng để kiểm soát tiện ích.
  2. Các công ty tiện ích cần được kiểm toán để đảm bảo rằng họ phù hợp để thực hiện các mục tiêu tăng trưởng kinh doanh và hoạt động cùng các công ty tiện ích khác mà không có bất kỳ vấn đề nào.
  3. Tất cả các thiết bị hỗ trợ tiện ích phải được kiểm tra và thử nghiệm thường xuyên để đảm bảo không có sự gián đoạn hoặc hỏng hóc nào xảy ra.
  4. Tùy thuộc vào mức độ rủi ro đối với tài sản thông tin và tính liên tục của hoạt động kinh doanh , hệ thống báo động có thể được thiết lập cho các thiết bị hỗ trợ tiện ích bị trục trặc.
  5. Để giảm thiểu rủi ro, các tiện ích nên có nhiều nguồn cấp dữ liệu với định tuyến vật lý riêng biệt.
  6. Mạng kết nối với thiết bị hỗ trợ tiện ích phải được tách biệt khỏi mạng kết nối với cơ sở CNTT.
  7. Thiết bị hỗ trợ tiện ích chỉ được phép kết nối Internet khi thực sự cần thiết và kết nối này phải được thiết lập theo cách an toàn.

Hướng dẫn bổ sung

Ngoài Hướng dẫn chung, Kiểm soát 7.11 bao gồm các khuyến nghị về hai vấn đề cụ thể:

  • Thủ tục khẩn cấp

Các tổ chức nên xác định người liên lạc khẩn cấp và ghi lại thông tin liên lạc của người đó. Những thông tin này nên được cung cấp cho tất cả nhân viên trong trường hợp xảy ra sự cố hoặc gián đoạn.

Các công tắc và van khẩn cấp để dừng các tiện ích như nước, gas và điện phải được đặt gần lối thoát hiểm.

Hệ thống chiếu sáng và thông tin liên lạc khẩn cấp phải sẵn sàng để sử dụng trong trường hợp khẩn cấp xảy ra.

  • Kết nối mạng

Các tổ chức có thể cân nhắc việc có thêm các tuyến đường từ các nhà cung cấp dịch vụ thay thế để tăng khả năng kết nối mạng nhằm ngăn ngừa sự cố hoặc gián đoạn của các tiện ích hỗ trợ.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/7.11 thay thế 27002:2013/(11.2.2)

Mặc dù phiên bản 2022 khá giống với phiên bản 2013 nhưng vẫn có một điểm khác biệt chính.

Phiên bản ISO 27002:2022 đưa ra hai yêu cầu sau trong Hướng dẫn chung:

  • Mạng kết nối với thiết bị hỗ trợ tiện ích phải được tách biệt khỏi mạng kết nối với cơ sở CNTT.
  • Thiết bị hỗ trợ tiện ích chỉ được phép kết nối Internet khi thực sự cần thiết và kết nối này phải được thiết lập theo cách an toàn.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên