ISO 27002:2022, Kiểm soát 7.5 – Bảo vệ chống lại các mối đe dọa vật lý và môi trường

ISO 27002:2022 Kiểm soát được sửa đổi

Các mối đe dọa đối với tài sản thông tin không chỉ ở dạng kỹ thuật số: Cơ sở hạ tầng vật lý quan trọng lưu trữ tài sản thông tin của một tổ chức cũng phải đối mặt với các mối đe dọa về môi trường và vật lý có thể dẫn đến mất mát, phá hủy, trộm cắp và xâm phạm tài sản thông tin và dữ liệu nhạy cảm.

Những mối đe dọa này có thể bao gồm các sự kiện tự nhiên như động đất, lũ lụt và cháy rừng. Chúng cũng có thể bao gồm các thảm họa do con người gây ra như bất ổn dân sự và hoạt động tội phạm.

Tiêu chuẩn Kiểm soát 7.5 đề cập đến cách các tổ chức có thể đánh giá, xác định và giảm thiểu rủi ro đối với cơ sở hạ tầng vật lý quan trọng do các mối đe dọa về vật lý và môi trường.

Mục đích của Kiểm soát 7.5

Kiểm soát 7.5 cho phép các tổ chức đo lường những tác động tiêu cực tiềm ẩn của các mối đe dọa về môi trường và vật lý và giảm thiểu và/hoặc loại bỏ những tác động này bằng cách áp dụng các biện pháp thích hợp.

Bảng Thuộc tính

Kiểm soát 7.5 là loại kiểm soát mang tính phòng ngừa, yêu cầu các tổ chức phải loại bỏ và/hoặc giảm thiểu hậu quả có thể phát sinh từ các rủi ro bên ngoài như thiên tai và sự cố do con người gây ra.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#An ninh vật lý#Sự bảo vệ

Quyền sở hữu kiểm soát 7.5

Tiêu chuẩn kiểm soát 7.5 yêu cầu các tổ chức phải tiến hành đánh giá rủi ro chuyên sâu trước khi bắt đầu bất kỳ hoạt động nào tại cơ sở vật chất và triển khai các biện pháp cần thiết tương xứng với mức độ rủi ro đã xác định.

Do đó, các giám đốc an ninh phải chịu trách nhiệm xây dựng, quản lý, triển khai và xem xét toàn bộ quy trình.

Hướng dẫn chung về tuân thủ

Tiêu chuẩn kiểm soát 7.5 chỉ định quy trình ba bước để xác định và loại bỏ rủi ro do các mối đe dọa về vật lý và môi trường:

  • Bước 1: Hoàn thành đánh giá rủi ro

Các tổ chức nên tiến hành đánh giá rủi ro để xác định các thảm họa vật lý và môi trường tiềm ẩn có thể xảy ra tại từng cơ sở vật lý cụ thể, sau đó đo lường những tác động có thể phát sinh do các mối đe dọa vật lý và môi trường đã xác định.

Do mỗi cơ sở vật chất và cơ sở hạ tầng tại đó sẽ phải chịu các điều kiện môi trường và yếu tố rủi ro vật chất khác nhau nên loại mối đe dọa và mức độ rủi ro được xác định sẽ khác nhau tùy theo từng cơ sở và vị trí của cơ sở đó.

Ví dụ, trong khi một cơ sở có thể dễ bị cháy rừng nhất thì một cơ sở khác có thể nằm ở khu vực thường xuyên xảy ra động đất.

Một yêu cầu quan trọng khác được nêu trong biện pháp kiểm soát 7.5 là đánh giá rủi ro này phải được thực hiện trước khi bắt đầu hoạt động tại cơ sở vật chất.

  • Bước 2: Xác định và triển khai các biện pháp kiểm soát

Dựa trên loại mối đe dọa và mức độ rủi ro được xác định ở bước đầu tiên, các tổ chức nên áp dụng các biện pháp kiểm soát phù hợp, có tính đến hậu quả có thể xảy ra do các mối đe dọa về môi trường và vật lý.

Để minh họa, Kiểm soát 7.5 cung cấp các ví dụ về các biện pháp kiểm soát có thể được áp dụng cho các mối đe dọa sau:

Cháy: Các tổ chức nên triển khai hệ thống báo cháy khi phát hiện cháy hoặc kích hoạt hệ thống chữa cháy có khả năng bảo vệ phương tiện lưu trữ và hệ thống thông tin khỏi bị hư hại.

Lũ lụt: Hệ thống phải được triển khai và cấu hình để phát hiện lũ lụt ở những khu vực lưu trữ tài sản thông tin. Ngoài ra, các công cụ như máy bơm nước phải sẵn sàng để sử dụng trong trường hợp lũ lụt.

Sét điện: Máy chủ và hệ thống quản lý thông tin quan trọng cần được bảo trì và bảo vệ để tránh sự cố mất điện.

Chất nổ và vũ khí: Các tổ chức nên tiến hành kiểm tra và thanh tra ngẫu nhiên tất cả cá nhân, vật phẩm và phương tiện ra vào cơ sở hạ tầng quan trọng.

  • Bước 3: Giám sát

Do loại mối đe dọa và mức độ rủi ro có thể thay đổi theo thời gian, các tổ chức nên liên tục theo dõi đánh giá rủi ro và xem xét lại các biện pháp kiểm soát mà họ đã triển khai nếu cần.

Hướng dẫn bổ sung

Mục 7.5 liệt kê bốn cân nhắc cụ thể mà các tổ chức cần lưu ý.

Tư vấn với chuyên gia

Mỗi loại mối đe dọa cụ thể về môi trường và vật lý, dù là chất thải độc hại, động đất hay hỏa hoạn, đều có bản chất, rủi ro và biện pháp đối phó riêng.

Do đó, các tổ chức nên tìm kiếm lời khuyên của chuyên gia về cách xác định, loại bỏ và/hoặc giảm thiểu rủi ro phát sinh từ những mối đe dọa này.

Lựa chọn vị trí cho cơ sở

Việc xem xét địa hình, mực nước và chuyển động kiến ​​tạo tại địa điểm tiềm năng để xây dựng cơ sở có thể giúp xác định và loại bỏ rủi ro ngay từ đầu.

Hơn nữa, các tổ chức nên cân nhắc đến những rủi ro do thảm họa do con người gây ra ở khu vực đô thị được chọn như bất ổn chính trị và hoạt động tội phạm.

Lớp bảo mật bổ sung

Ngoài các biện pháp kiểm soát cụ thể được thực hiện, các phương pháp lưu trữ thông tin an toàn như két sắt có thể tăng thêm một lớp bảo mật chống lại các thảm họa như hỏa hoạn và lũ lụt.

Phòng ngừa tội phạm thông qua thiết kế môi trường

Kiểm soát 7.5 khuyến nghị các tổ chức cân nhắc khái niệm này khi triển khai các biện pháp kiểm soát để tăng cường an ninh cho cơ sở. Phương pháp này có thể được sử dụng để loại bỏ các mối đe dọa đô thị như hoạt động tội phạm, bất ổn dân sự và khủng bố.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/7.5 thay thế 27002:2013/(11.1.4)

Trong khi phiên bản năm 2013 đề cập đến cách các tổ chức nên áp dụng các biện pháp phòng ngừa phù hợp chống lại các mối đe dọa về vật chất và môi trường thì phiên bản năm 2022 toàn diện hơn nhiều về các bước tuân thủ cụ thể mà các tổ chức nên thực hiện.

Nhìn chung, có hai điểm khác biệt chính:

  • Phiên bản 2022 cung cấp hướng dẫn về việc tuân thủ

Phiên bản năm 2013 không có hướng dẫn nào về cách các tổ chức xác định và loại bỏ rủi ro do các mối đe dọa về môi trường và vật lý.

Phiên bản năm 2022, theo hợp đồng, mô tả quy trình ba bước mà các tổ chức phải tuân theo, bao gồm cả việc thực hiện đánh giá rủi ro.

  • Phiên bản 2022 khuyến nghị các tổ chức cân nhắc triển khai thêm các biện pháp

Trong hướng dẫn bổ sung, phiên bản năm 2022 đề cập đến các biện pháp như sử dụng két an toàn và phòng ngừa tội phạm thông qua các khái niệm thiết kế môi trường có thể được sử dụng để tăng cường khả năng bảo vệ chống lại các mối đe dọa.

Ngược lại, phiên bản năm 2013 không đề cập đến các biện pháp bổ sung như vậy.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên