ISO 27002:2022, Kiểm soát 6.2 – Điều khoản và điều kiện tuyển dụng

ISO 27002:2022 Kiểm soát được sửa đ

Điều khoản và điều kiện tuyển dụng là gì?

Mục 6.2, các điều khoản và điều kiện tuyển dụng trong tiêu chuẩn ISO 27002:2022 mới đề cập đến nhu cầu ký kết hợp đồng để thông báo cho bất kỳ nhân viên mới nào về trách nhiệm của họ cũng như của tổ chức đối với bảo mật thông tin.

Điều này có nghĩa là nhân viên phải biết về chính sách bảo mật thông tin của công ty , cũng như vai trò và trách nhiệm của những người làm việc với bảo mật thông tin trong công ty. Điều này có thể được thực hiện bằng cách yêu cầu nhân viên ký hợp đồng lao động hoặc một văn bản tương tự.

Một thỏa thuận hợp đồng như vậy thường sẽ nêu rõ các yêu cầu chung để bảo vệ tài sản thông tin , bao gồm an ninh vật lý, kiểm soát môi trường, kiểm soát truy cập và lập kế hoạch dự phòng cũng như thỏa thuận bảo mật nếu họ sẽ làm việc với PII.

Giải thích về bảo mật thông tin

Bảo mật thông tin là hoạt động bảo vệ thông tin khỏi việc truy cập, sử dụng, tiết lộ, gián đoạn, sửa đổi, xem xét, kiểm tra, ghi lại hoặc phá hủy trái phép. Nó bao gồm việc đảm bảo tính bảo mật, tính toàn vẹn và tính khả dụng của dữ liệu.

Mục đích của bảo mật thông tin là bảo vệ tài sản và sở hữu trí tuệ của tổ chức khỏi các cuộc tấn công của tin tặc và các mối đe dọa bảo mật khác.

Giải thích về các mối đe dọa an ninh thông tin

Các mối đe dọa về an ninh thông tin là những mối nguy hiểm tiềm tàng có thể gây ra bởi các tác nhân độc hại đối với dữ liệu và cơ sở hạ tầng của tổ chức. Các rủi ro thường liên quan đến các biện pháp bảo mật thông tin kém và/hoặc các biện pháp bảo vệ không đầy đủ.

Các mối đe dọa an ninh thông tin phổ biến nhất bao gồm:

  • Vi phạm và mất mát dữ liệu.
  • Tấn công lừa đảo.
  • Phần mềm độc hại và phần mềm tống tiền.
  • Nhiễm virus và giun.
  • Tấn công DDoS.

Các mối đe dọa về an ninh thông tin liên tục phát triển và ngày càng phức tạp. Các mối đe dọa đến từ cả bên ngoài và bên trong tổ chức, và chúng có thể tấn công bất cứ lúc nào.

Bảng Thuộc tính

Thuộc tính là một cách để nhóm các điều khiển. Sẽ dễ dàng hơn để khớp lựa chọn điều khiển của bạn với các thông số kỹ thuật và thuật ngữ tiêu chuẩn của ngành nếu bạn xem xét các thuộc tính của điều khiển. Trong điều khiển 6.2, có thể sử dụng các thuộc tính sau.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#An ninh nguồn nhân lực#Quản trị và Hệ sinh thái

Mục đích của Kiểm soát 6.2 là gì?

Mục đích của biện pháp kiểm soát 6.2 là đảm bảo rằng tất cả nhân viên đều hiểu rõ vai trò của mình trong việc bảo vệ tài sản và thông tin bí mật của công ty, đặc biệt là khi liên quan đến vai trò mà họ đảm nhiệm.

Nghĩa vụ được kiểm soát 6.2

Điều khoản và điều kiện tuyển dụng của Control 6.2 là một phần quan trọng trong hệ thống quản lý bảo mật thông tin (ISMS) của tổ chức bạn. Nó giúp bạn đáp ứng các nghĩa vụ của mình theo GDPR và các yêu cầu pháp lý khác liên quan đến xử lý dữ liệu cá nhân và bảo mật thông tin.

Mục đích của biện pháp kiểm soát này là đảm bảo nhân viên hiểu rõ trách nhiệm bảo mật thông tin của họ trong tổ chức .

Để giúp đạt được điều này, điều quan trọng là nhân viên phải nhận thức được nghĩa vụ bảo mật của mình và các điều khoản và điều kiện liên quan khác trước khi họ bắt đầu làm việc cho một tổ chức. Điều này cũng có thể bao gồm bất kỳ hạn chế nào về việc sử dụng công nghệ hoặc nền tảng truyền thông xã hội.

Biện pháp kiểm soát này cần được xem xét hàng năm để đảm bảo mọi thay đổi về cơ cấu tổ chức hoặc quy trình đều được phản ánh trong tài liệu cung cấp cho nhân viên.

Bao gồm những gì và làm thế nào để bạn đáp ứng các yêu cầu

Cách rõ ràng nhất để đáp ứng các yêu cầu về Kiểm soát 6.2, các điều khoản và điều kiện tuyển dụng là cung cấp cho tất cả nhân viên một hợp đồng lao động bằng văn bản hoặc thư mời làm việc, trong đó nêu rõ tất cả các điều khoản và điều kiện tuyển dụng của họ, đặc biệt là trong lĩnh vực bảo mật thông tin.

Ngoài ra, các nghĩa vụ theo hợp đồng đối với nhân sự phải xem xét đến chính sách bảo mật thông tin của tổ chức và các chính sách cụ thể theo chủ đề có liên quan, và các điểm sau đây phải được đề cập rõ trong thỏa thuận hợp đồng lao động:

  • các thỏa thuận bảo mật hoặc không tiết lộ thông tin mà nhân sự được cấp quyền truy cập vào thông tin bí mật phải ký trước khi được cấp quyền truy cập vào thông tin và các tài sản liên quan khác;
  • trách nhiệm và quyền pháp lý [ví dụ liên quan đến luật bản quyền hoặc luật bảo vệ dữ liệu;
  • trách nhiệm phân loại thông tin và quản lý thông tin của tổ chức
  • thông tin và các tài sản liên quan khác, các cơ sở xử lý thông tin và các dịch vụ thông tin do nhân viên xử lý;
  • trách nhiệm xử lý thông tin nhận được từ các bên quan tâm;
  • các hành động cần thực hiện nếu nhân sự không tuân thủ các yêu cầu về an ninh của tổ chức.

Cuối cùng, tổ chức phải đảm bảo rằng nhân viên đồng ý với các điều khoản và điều kiện liên quan đến bảo mật thông tin.

Những thay đổi và khác biệt so với ISO 27002:2013

Kiểm soát 6.2 trong ISO 27002:2022 không hẳn là một kiểm soát mới trong loạt ISO này. Được công bố vào tháng 2 năm 2022, phiên bản ISO 27002 này là bản nâng cấp của phiên bản 2013. Do đó, kiểm soát 6.2 là phiên bản đã sửa đổi của kiểm soát 7.1.2 trong ISO 27002:2013.

Phiên bản 2022 có bảng thuộc tính và tuyên bố mục đích không có trong control 7.1.2.

Nói như vậy, không có sự khác biệt rõ ràng nào khác giữa hai điều khiển ngoài sự thay đổi về số điều khiển. Mặc dù cách diễn đạt của hai điều khiển có thể không giống nhau, nhưng nội dung và ngữ cảnh thì hầu như giống nhau.

Ai là người chịu trách nhiệm cho quá trình này?

Câu trả lời rất đơn giản: nó phụ thuộc vào quy mô công ty và cách thức tổ chức nhân viên.

Trong các công ty nhỏ hơn, một người có thể chịu trách nhiệm cho tất cả các chức năng của HR (ví dụ: tuyển dụng, hợp đồng, đào tạo). Cũng có thể ủy quyền những trách nhiệm này cho một người khác trong công ty. Người này sẽ đảm bảo rằng Kiểm soát 6.2 được tất cả nhân viên tuân thủ đúng nhưng sẽ không chịu trách nhiệm về việc phát triển hoặc diễn giải của nó.

Chức năng này cũng có thể là trách nhiệm chung của tất cả các nhà quản lý và giám sát trong toàn tổ chức, từ CEO cho đến các cấp quản lý trung gian.

Tuy nhiên, để thực hiện đúng biện pháp kiểm soát này, tốt nhất là người quản lý nhân sự phải chịu trách nhiệm, dưới sự giám sát của người quản lý ISMS .

Những thay đổi này có ý nghĩa gì đối với bạn?

Tiêu chuẩn ISO 27002:2022 mới không phải là bản cập nhật quan trọng. Do đó, bạn sẽ không cần phải thực hiện bất kỳ sửa đổi quan trọng nào để tuân thủ phiên bản mới nhất của ISO 27002.

Tuy nhiên, nếu bạn đang có kế hoạch triển khai ISMS (hoặc thậm chí là chứng nhận ISMS), điều quan trọng là bạn phải đánh giá phiên bản hiện tại của ISO 27002 và xác nhận rằng các quy trình bảo mật của bạn là đầy đủ.

Bạn có thể tìm thấy thông tin bổ sung về cách tiêu chuẩn ISO 27002 mới sẽ ảnh hưởng đến hoạt động bảo mật thông tin và chứng nhận ISO 27001 của chúng tôi trong sổ tay ISO 27002:2022 của chúng tôi, có thể tải xuống miễn phí trên trang web của chúng tôi.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên