ISO 27002:2022, Kiểm soát 5.9 – Kiểm kê thông tin và các tài sản liên quan

ISO 27002:2022 Kiểm soát được sửa đổi

Kiểm soát 5.9 Kiểm kê thông tin và các tài sản liên quan khác là gì?

Kiểm soát 5.9 trong ISO 27002:2022 đã sửa đổi mô tả cách lập và duy trì danh mục thông tin và các tài sản liên quan khác, bao gồm cả chủ sở hữu.

Giải thích về kiểm kê tài sản thông tin

Để thực hiện các hoạt động của mình, tổ chức cần biết mình có những tài sản thông tin nào để sử dụng.

Bản kiểm kê tài sản thông tin (IA) là danh sách mọi thứ mà một tổ chức lưu trữ, xử lý hoặc truyền tải. Nó cũng bao gồm vị trí và các biện pháp kiểm soát bảo mật cho từng mục. Mục tiêu là xác định từng phần dữ liệu. Bạn có thể coi nó như là tương đương kế toán tài chính đối với bảo vệ dữ liệu.

IA có thể được sử dụng để xác định các lỗ hổng trong chương trình bảo mật của bạn và cung cấp thông tin cho các đánh giá rủi ro mạng khi bạn có thể có các lỗ hổng có thể dẫn đến vi phạm. Nó cũng có thể được sử dụng làm bằng chứng trong quá trình kiểm toán tuân thủ rằng bạn đã thực hiện thẩm định cần thiết để xác định dữ liệu nhạy cảm của mình, giúp bạn tránh bị phạt tiền và hình phạt.

Bản kiểm kê tài sản thông tin cũng phải bao gồm thông tin chi tiết về người sở hữu từng tài sản và người quản lý tài sản đó. Nó cũng phải bao gồm thông tin về giá trị của từng mục trong bản kiểm kê và mức độ quan trọng của nó đối với sự thành công của hoạt động kinh doanh của tổ chức.

Điều quan trọng là phải cập nhật thông tin tồn kho để phản ánh những thay đổi trong tổ chức.

Tại sao tôi cần lập danh mục tài sản thông tin?

Quản lý tài sản thông tin có lịch sử lâu đời trong lập kế hoạch duy trì hoạt động kinh doanh (BCP), phục hồi sau thảm họa (DR) và lập kế hoạch ứng phó sự cố.

Bước đầu tiên trong bất kỳ quy trình nào trong số đó bao gồm việc xác định các hệ thống, mạng, cơ sở dữ liệu, ứng dụng, luồng dữ liệu và các thành phần khác quan trọng cần được bảo vệ. Nếu bạn không biết những gì cần được bảo vệ hoặc nơi nó nằm, thì bạn không thể lập kế hoạch bảo vệ nó!

Bảng Thuộc tính

Các điều khiển được phân loại bằng các thuộc tính. Sử dụng các thuộc tính này, bạn có thể nhanh chóng so sánh lựa chọn điều khiển của mình với các thuật ngữ và thông số kỹ thuật thường dùng trong ngành.

Bảng này bổ sung cho công việc mà nhiều khách hàng hiện đang thực hiện như một phần của đánh giá rủi ro và SOA của họ bằng cách xác định tính bảo mật , tính toàn vẹn và tính khả dụng – và các yếu tố khác. Trong control 5.9, các thuộc tính là:

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật #Toàn vẹn #Khả dụng#Nhận dạng#Quản lý tài sản#Quản trị và Hệ sinh thái #Bảo vệ

Mục đích của Control 5.9 là gì?

Mục đích của biện pháp kiểm soát này là xác định thông tin của tổ chức và các tài sản liên quan khác để bảo vệ an ninh thông tin và chỉ định quyền sở hữu phù hợp.

Kiểm soát 5.9 bao gồm hướng dẫn kiểm soát, mục đích và triển khai để tạo ra kho thông tin và các tài sản liên quan khác theo khuôn khổ ISMS theo định nghĩa của ISO 27001.

Việc kiểm soát đòi hỏi phải kiểm kê tất cả thông tin và các tài sản liên quan khác, phân loại chúng thành các danh mục riêng biệt, xác định chủ sở hữu và ghi lại các biện pháp kiểm soát đã hoặc nên áp dụng.

Đây là bước quan trọng để đảm bảo mọi tài sản thông tin đều được bảo vệ đầy đủ.

Bao gồm những gì và làm thế nào để đáp ứng các yêu cầu

Để đáp ứng các yêu cầu của ISO 27002:2022 mới , bạn cần xác định thông tin và các tài sản liên quan khác trong tổ chức của mình. Sau đó, bạn nên xác định tầm quan trọng của các mục này về mặt bảo mật thông tin. Nếu phù hợp, tài liệu nên được lưu giữ trong các kho lưu trữ chuyên dụng hoặc hiện có.

Cách tiếp cận để xây dựng kho lưu trữ sẽ khác nhau tùy thuộc vào quy mô và mức độ phức tạp của tổ chức, các biện pháp kiểm soát và chính sách hiện có cũng như các loại thông tin và tài sản liên quan khác mà tổ chức sử dụng.

Theo kiểm soát 5.9, danh mục thông tin và các tài sản liên quan khác phải chính xác, cập nhật, nhất quán và phù hợp với các danh mục khác. Các tùy chọn để đảm bảo tính chính xác của danh mục thông tin và các tài sản liên quan khác bao gồm:

a) tiến hành đánh giá thường xuyên thông tin đã xác định và các tài sản liên quan khác so với danh mục tài sản;

b) tự động thực hiện cập nhật hàng tồn kho trong quá trình cài đặt, thay đổi hoặc xóa tài sản.

Vị trí của tài sản phải được đưa vào kiểm kê một cách thích hợp.

Một số tổ chức có thể cần duy trì nhiều kho lưu trữ cho các mục đích khác nhau. Ví dụ, một số tổ chức có kho lưu trữ dành riêng cho giấy phép phần mềm hoặc cho thiết bị vật lý như máy tính xách tay và máy tính bảng.

Những người khác có thể có một kho duy nhất bao gồm tất cả các thiết bị vật lý, bao gồm các thiết bị mạng như bộ định tuyến và bộ chuyển mạch. Điều quan trọng là bất kỳ kho nào như vậy đều được xem xét thường xuyên để đảm bảo rằng chúng được cập nhật để có thể được sử dụng để hỗ trợ các hoạt động quản lý rủi ro .

Bạn có thể tìm hiểu thêm thông tin về việc đáp ứng các yêu cầu kiểm soát 5.9 trong tài liệu ISO 27002:2022 mới.

Sự khác biệt giữa ISO 27002:2013 và ISO 27002:2022

Trong ISO 27002: 2022, 57 biện pháp kiểm soát từ ISO 27002: 2013 đã được hợp nhất thành 24 biện pháp kiểm soát. Vì vậy, bạn sẽ không tìm thấy biện pháp kiểm soát 5.9 là Kiểm kê thông tin và các tài sản liên quan khác trong phiên bản 2013. Thay vào đó, trong phiên bản 2022, đó là sự kết hợp của biện pháp kiểm soát 8.1.1 Kiểm kê tài sản và biện pháp kiểm soát 8.1.2 Quyền sở hữu tài sản.

Mục đích kiểm soát 8.1.1 Kiểm kê tài sản là để đảm bảo rằng tất cả tài sản thông tin đều được xác định, ghi chép và xem xét thường xuyên, đồng thời có các quy trình và thủ tục thích hợp để đảm bảo việc kiểm kê này an toàn.

Kiểm soát 8.1.2 Quyền sở hữu tài sản có trách nhiệm đảm bảo rằng tất cả các tài sản thông tin do họ kiểm soát đều được xác định và sở hữu đúng cách. Biết ai sở hữu những gì có thể giúp bạn xác định tài sản nào bạn cần bảo vệ và bạn cần phải chịu trách nhiệm với ai.

Trong khi cả hai biện pháp kiểm soát trong ISO 27002:2013 đều tương tự như biện pháp kiểm soát 5.9 trong ISO 27002:2022, biện pháp sau đã được mở rộng để cho phép diễn giải thân thiện hơn với người dùng. Ví dụ, hướng dẫn triển khai quyền sở hữu tài sản trong biện pháp kiểm soát 8.1.2 nêu rằng chủ sở hữu tài sản phải:

a) Đảm bảo tài sản được kiểm kê;

b) Đảm bảo tài sản được phân loại và bảo vệ phù hợp;

c) Xác định và định kỳ xem xét các hạn chế và phân loại quyền truy cập vào các tài sản quan trọng, có tính đến các chính sách kiểm soát quyền truy cập hiện hành;

d) Đảm bảo xử lý đúng cách khi tài sản bị xóa hoặc phá hủy.

4 điểm này đã được mở rộng thành 9 điểm trong phần quyền sở hữu của quyền kiểm soát 5.9.

Chủ sở hữu tài sản phải chịu trách nhiệm quản lý tài sản một cách phù hợp trong toàn bộ vòng đời của tài sản, đảm bảo rằng:

a) Thông tin và các tài sản liên quan khác được kiểm kê;

b) Thông tin và các tài sản liên quan khác được phân loại và bảo vệ phù hợp;

c) Việc phân loại được xem xét định kỳ;

d) Các thành phần hỗ trợ tài sản công nghệ được liệt kê và liên kết, chẳng hạn như cơ sở dữ liệu, lưu trữ, thành phần phần mềm và các thành phần phụ;

e) Các yêu cầu về việc sử dụng thông tin và các tài sản liên quan khác (xem 5.10) được thiết lập;

f) Các hạn chế tiếp cận phải phù hợp với phân loại và có hiệu lực cũng như được xem xét định kỳ;

g) Thông tin và các tài sản liên quan khác, khi bị xóa hoặc xử lý, sẽ được xử lý theo cách an toàn và được loại khỏi kho;

h) Họ tham gia vào việc xác định và quản lý rủi ro liên quan đến tài sản của họ;

i) Họ hỗ trợ nhân sự có vai trò và trách nhiệm quản lý thông tin của họ .

Việc kết hợp hai điều khiển này thành một giúp người dùng hiểu rõ hơn.

Những thay đổi này có ý nghĩa gì đối với bạn?

Các sửa đổi mới nhất của ISO 27002 không ảnh hưởng đến chứng nhận hiện tại của bạn đối với các tiêu chuẩn ISO 27001. Các bản nâng cấp ISO 27001 là bản duy nhất có ảnh hưởng đến các chứng nhận hiện có và các tổ chức công nhận sẽ hợp tác với các tổ chức cấp chứng chỉ để phát triển một chu kỳ chuyển đổi nhằm cung cấp cho các tổ chức có chứng chỉ ISO 27001 đủ thời gian để chuyển từ phiên bản này sang phiên bản khác.

Nói như vậy, các bước sau đây cần được thực hiện để đáp ứng phiên bản đã sửa đổi:

  • Đảm bảo công ty của bạn tuân thủ yêu cầu mới bằng cách xem xét sổ đăng ký rủi ro và các hoạt động quản lý rủi ro của mình.
  • SoA cần được sửa đổi để phản ánh những thay đổi trong Phụ lục A.
  • Chính sách và quy trình của bạn cần được cập nhật để tuân thủ các quy định mới.

Các phương pháp hay nhất và chất lượng mới để lựa chọn kiểm soát sẽ có sẵn trong thời gian chuyển đổi sang tiêu chuẩn mới, cho phép quá trình lựa chọn hiệu quả và hiệu suất hơn.

Vì lý do này, bạn nên tiếp tục áp dụng phương pháp tiếp cận dựa trên rủi ro để đảm bảo chỉ những biện pháp kiểm soát phù hợp và hiệu quả nhất mới được lựa chọn cho doanh nghiệp của bạn .

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên