ISO 27002:2022, Kiểm soát 7.2 – Kiểm soát truy cập vật lý

ISO 27002:2022 Kiểm soát được sửa đổi

Kiểm soát 7.2 đề cập đến nhu cầu của các tổ chức trong việc bảo vệ các khu vực an toàn bằng cách sử dụng các biện pháp kiểm soát lối vào và điểm truy cập phù hợp.

Control 7.2 là gì?

Kiểm soát lối vào và điểm truy cập là một phần quan trọng của hệ thống an ninh của bất kỳ tòa nhà nào. Chúng giúp bạn có thể ra vào tòa nhà mà không ảnh hưởng đến sự an toàn của tòa nhà và chúng cũng có thể ngăn chặn những người không được phép hoặc không mong muốn xâm nhập.

Kiểm soát nhập cảnh

Kiểm soát ra vào là các thiết bị cho phép bạn ra vào tòa nhà thông qua cửa ra vào hoặc cổng, chẳng hạn như bàn phím, đầu đọc thẻ, máy quét sinh trắc học và chìa khóa điện tử. Chúng cũng có thể bao gồm các tính năng khác như cơ chế khóa cho cửa ra vào và cổng ra vào, cũng như cửa quay hoặc cửa xoay.

Điểm truy cập

Điểm truy cập là thiết bị điện tử cung cấp an ninh trong các tòa nhà thương mại lớn. Nó sử dụng công nghệ nhận dạng tần số vô tuyến (RFID) để theo dõi mọi chuyển động ra vào cơ sở. Điểm truy cập truyền dữ liệu trở lại trụ sở chính để nhân viên an ninh có thể theo dõi khi ai đó vào hoặc ra khỏi cơ sở và những khu vực nào họ đang truy cập khi họ ở đó.

Bảng Thuộc tính

Thuộc tính được sử dụng để phân loại các điều khiển. Sử dụng các thuộc tính này, bạn có thể dễ dàng so sánh lựa chọn điều khiển của mình với các cụm từ và yêu cầu thường dùng trong ngành. Các thuộc tính trong điều khiển 7.2 như sau.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#Bảo mật vật lý
#Quản lý danh tính và quyền truy cập
#Sự bảo vệ

Mục đích của Kiểm soát 7.2 là gì?

Kiểm soát 7.2 đảm bảo chỉ có quyền truy cập vật lý được ủy quyền vào thông tin của tổ chức và các tài sản liên quan khác.

Bảo mật vật lý có tầm quan trọng hàng đầu khi bảo vệ tính bảo mật, tính toàn vẹn và tính khả dụng của tài sản thông tin. Kiểm soát 7.2 chủ yếu liên quan đến việc bảo vệ thông tin và các tài sản liên quan khác khỏi việc truy cập trái phép, trộm cắp hoặc mất mát. Để đạt được mục đích này, phải áp dụng các biện pháp kiểm soát nhập cảnh và điểm truy cập phù hợp để đảm bảo rằng chỉ những cá nhân được ủy quyền mới có thể truy cập vào các khu vực an toàn.

Các biện pháp kiểm soát này phải được thiết kế sao cho có thể đảm bảo hợp lý rằng quyền truy cập vật lý chỉ giới hạn ở những người được ủy quyền và những người này thực sự là người như họ tuyên bố.

Điều này bao gồm việc sử dụng khóa và chìa khóa (cả thủ công và điện tử), nhân viên bảo vệ, hệ thống giám sát và các rào cản khác xung quanh lối vào và điểm truy cập. Các hệ thống kiểm soát truy cập như mật khẩu, chìa khóa thẻ hoặc thiết bị sinh trắc học cũng có thể được sử dụng để kiểm soát quyền truy cập vào các khu vực nhạy cảm trong cơ sở cũng nên được triển khai.

Bao gồm những gì và làm thế nào để đáp ứng các yêu cầu

Để đáp ứng các yêu cầu về việc thực hiện kiểm soát 7.2, các tổ chức được yêu cầu kiểm soát và nếu có thể, cô lập các điểm truy cập khỏi các cơ sở xử lý thông tin như khu vực giao hàng và bốc hàng và các điểm khác mà những người không được phép có thể vào cơ sở, để tránh việc truy cập trái phép. Các khu vực này chỉ nên giới hạn cho những người được phép.

Có khá nhiều hướng dẫn triển khai trong tài liệu tiêu chuẩn ISO 27002 dưới sự kiểm soát 7.2 có thể làm cơ sở để đáp ứng các yêu cầu cho sự kiểm soát này. Các hướng dẫn này bao gồm cho nhân viên chung, khách tham quan và người giao hàng. Bạn có thể xem hướng dẫn triển khai khi truy cập phiên bản sửa đổi của ISO 27002:2022.

Những thay đổi và khác biệt so với ISO 27002:2013

Trước hết, kiểm soát 7.2 trong ISO 27002:2022 không phải là kiểm soát mới, mà là sự kết hợp của kiểm soát 11.1.2 và 11.1.6 trong ISO 27002:2013. Hai kiểm soát này đã được sửa đổi trong ISO 27002:2022 để thân thiện hơn với người dùng so với ISO 27002:2013.

Kiểm soát 11.1.2 – Kiểm soát lối vào vật lý, bao gồm nhu cầu về các khu vực an toàn được bảo vệ bằng các biện pháp kiểm soát lối vào phù hợp để đảm bảo rằng chỉ những người được ủy quyền mới được phép ra vào. Như bạn có thể thấy, kiểm soát 11.1.2 về cơ bản bao gồm các biện pháp kiểm soát lối vào vật lý và các hướng dẫn triển khai trong phần đó của tiêu chuẩn xem xét các bước mà tổ chức có thể thực hiện để đảm bảo rằng chỉ những người được ủy quyền mới được phép vào vì các mục đích cụ thể.

Nó cũng quy định rằng các biện pháp thích hợp như xác thực hai yếu tố là cần thiết để những người được ủy quyền có thể truy cập vào các khu vực nhạy cảm về bảo mật thông tin. Quyền truy cập này cũng phải được hỗ trợ bởi sổ ghi chép vật lý hoặc dấu vết kiểm toán điện tử.

Kiểm soát 11.1.6 – Mặt khác, Khu vực giao hàng và bốc xếp chỉ bao gồm quyền tiếp cận khu vực giao hàng và bốc xếp của những người được ủy quyền. Khuyến nghị rằng khu vực này nên được thiết kế sao cho tách biệt với cơ sở hoạt động để nhân viên giao hàng không thể tiếp cận các phần khác của tòa nhà.

Như bạn có thể thấy, hai khuyến nghị này đã được hợp nhất thành một trong control 7.2 trong phiên bản cập nhật của ISO 27002.

Cuối cùng, control 7.2 và control 11.1.2 và 11.1.6 có phần giống nhau về mặt ngữ cảnh. Sự khác biệt chính là 11.1.2 và 11.1.6 đã được hợp nhất để cải thiện tính thân thiện với người dùng.

Ngoài ra, bảng thuộc tính và mục đích kiểm soát đã được thêm vào phiên bản ISO 27002 năm 2022. Hai yếu tố này không có trong các biện pháp kiểm soát ở phiên bản năm 2013.

Ai là người chịu trách nhiệm cho quá trình này?

Kiểm soát quyền truy cập vật lý được coi là một trong những biện pháp an ninh quan trọng nhất trong một công ty hoặc tổ chức.

Bộ phận an ninh chịu trách nhiệm về mọi khía cạnh của an ninh vật lý, bao gồm kiểm soát lối vào. Tuy nhiên, họ có thể ủy quyền cho một bộ phận khác nếu họ cảm thấy rằng họ thiếu chuyên môn hoặc nguồn lực cần thiết để xử lý nhiệm vụ này.

Các nhóm CNTT cũng đóng vai trò quan trọng trong bảo mật vật lý. Họ giúp đảm bảo rằng các hệ thống công nghệ được bảo mật vật lý sử dụng được cập nhật và an toàn. Ví dụ, nếu bạn có hệ thống phát hiện xâm nhập (IDS) tại cửa trước của tổ chức nhưng phần mềm của hệ thống này không được cập nhật trong nhiều tháng, thì hệ thống này sẽ không có tác dụng nhiều khi kẻ xâm nhập cố gắng vượt qua.

Những thay đổi này có ý nghĩa gì đối với bạn?

Vì tiêu chuẩn ISO 27002 chỉ thay đổi một chút nên tổ chức của bạn sẽ không cần phải thay đổi nhiều về hoạt động bảo mật thông tin.

Nếu bạn đã có chứng chỉ ISO 27001, bạn sẽ thấy phương pháp quản lý bảo mật thông tin hiện tại của bạn đáp ứng các tiêu chuẩn mới.

Tuy nhiên, nếu bạn bắt đầu từ con số 0, bạn sẽ cần phải làm quen với thông tin trong tiêu chuẩn mới.

Vui lòng xem hướng dẫn ISO 27002:2022 mới của chúng tôi để tìm hiểu thêm về cách những thay đổi này có thể ảnh hưởng đến tổ chức của bạn.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên