ISO 27002:2022, Kiểm soát 7.7 – Bàn làm việc sạch sẽ và màn hình sạch sẽ

ISO 27002:2022 Kiểm soát được sửa đổi

Khi một nhân viên rời khỏi nơi làm việc của mình mà không có người trông coi, thông tin nhạy cảm chứa trong các tài liệu kỹ thuật số và vật lý tại nơi làm việc của họ sẽ có nguy cơ cao bị truy cập trái phép, mất tính bảo mật và hư hỏng.

Ví dụ, nếu một nhân viên sử dụng công cụ quản lý quan hệ khách hàng để xử lý hồ sơ sức khỏe và để máy tính không có người trông coi trong giờ nghỉ trưa, những kẻ xấu có thể lợi dụng cơ hội này để đánh cắp và sử dụng sai dữ liệu sức khỏe nhạy cảm.

Tiêu chuẩn Kiểm soát 7.7 đề cập đến cách các tổ chức có thể thiết kế và thực thi các quy tắc về bàn làm việc sạch và màn hình sạch để bảo vệ và duy trì tính bảo mật của thông tin nhạy cảm trên màn hình kỹ thuật số và trên giấy tờ.

Mục đích kiểm soát 7.7

Kiểm soát 7.7 cho phép các tổ chức loại bỏ và/hoặc giảm thiểu rủi ro truy cập , sử dụng, làm hỏng hoặc mất thông tin nhạy cảm trên màn hình và trên giấy tờ tại nơi làm việc của nhân viên khi nhân viên không có mặt.

Bảng Thuộc tính

Kiểm soát 7.7 là loại kiểm soát mang tính phòng ngừa, yêu cầu các tổ chức phải duy trì tính bảo mật của tài sản thông tin bằng cách mô tả và thực thi các quy tắc về màn hình sạch và bàn làm việc sạch.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật#Bảo vệ#An ninh vật lý#Sự bảo vệ

Quyền sở hữu kiểm soát 7.7

Xem xét rằng Kiểm soát 7.7 yêu cầu các tổ chức phải áp dụng và triển khai chính sách màn hình sạch và bàn làm việc sạch trên toàn tổ chức, các nhân viên an ninh thông tin phải chịu trách nhiệm xây dựng, duy trì và thực thi các quy tắc màn hình sạch và bàn làm việc sạch áp dụng trên toàn bộ tổ chức.

Hướng dẫn chung về tuân thủ

Tiêu chuẩn Kiểm soát 7.7 nhấn mạnh rằng các tổ chức nên tạo và thực thi chính sách theo chủ đề cụ thể, trong đó nêu rõ các quy tắc về bàn làm việc sạch sẽ và màn hình sạch sẽ.

Hơn nữa, Kiểm soát 7.7 liệt kê bảy yêu cầu cụ thể mà các tổ chức cần lưu ý khi thiết lập và thực thi các quy tắc về bàn làm việc sạch và màn hình sạch:

  1. Các tài sản thông tin nhạy cảm hoặc quan trọng được lưu trữ trên các mục kỹ thuật số hoặc vật lý phải được khóa an toàn khi chúng không được sử dụng hoặc khi máy trạm lưu trữ các tài liệu đó bị bỏ trống. Ví dụ, các mục như hồ sơ giấy, máy tính và máy in phải được lưu trữ trong đồ nội thất an toàn như tủ hoặc ngăn kéo có khóa hoặc được bảo vệ bằng mật khẩu.
  2. Các thiết bị mà nhân viên sử dụng như máy tính, máy quét, máy in và máy tính xách tay phải được bảo vệ thông qua các cơ chế bảo mật như khóa chìa khi không sử dụng hoặc khi không có người trông coi.
  3. Khi nhân viên rời khỏi không gian làm việc và để thiết bị của họ không có người trông coi, họ nên để thiết bị của mình ở chế độ đăng xuất và việc kích hoạt lại thiết bị chỉ nên thông qua cơ chế xác thực người dùng. Ngoài ra, các tính năng tự động hết thời gian và đăng xuất nên được cài đặt trên tất cả các thiết bị đầu cuối của nhân viên như máy tính.
  4. Máy in phải được thiết kế theo cách mà bản in được thu thập ngay lập tức bởi người (người khởi tạo) đã in tài liệu. Hơn nữa, phải có cơ chế xác thực mạnh mẽ để chỉ người khởi tạo mới được phép thu thập bản in.
  5. Vật liệu vật lý và phương tiện lưu trữ di động chứa thông tin nhạy cảm phải luôn được bảo mật. Khi không còn cần thiết nữa, phải loại bỏ chúng thông qua một cơ chế an toàn.
  6. Các tổ chức nên tạo ra các quy tắc để hiển thị cửa sổ bật lên trên màn hình và các quy tắc này nên được truyền đạt đến tất cả nhân viên có liên quan. Ví dụ, cửa sổ bật lên trong email và tin nhắn có thể chứa thông tin nhạy cảm và nếu chúng được hiển thị trên màn hình trong khi thuyết trình hoặc ở nơi công cộng, điều này có thể làm mất tính bảo mật của thông tin nhạy cảm.
  7. Thông tin nhạy cảm hoặc quan trọng hiển thị trên bảng trắng nên được xóa khi không còn cần thiết nữa.

Hướng dẫn bổ sung – Kiểm soát 7.7

Kiểm soát 7.7 cảnh báo các tổ chức về các rủi ro phát sinh từ các cơ sở bỏ trống. Khi một tổ chức bỏ trống một cơ sở, các tài liệu vật lý và kỹ thuật số trước đây được lưu trữ trong cơ sở đó phải được xóa một cách an toàn để thông tin nhạy cảm không bị mất an toàn.

Do đó, kiểm soát 7.7 yêu cầu các tổ chức thiết lập các thủ tục để giải tỏa các cơ sở để tất cả các tài sản thông tin nhạy cảm được lưu trữ trong cơ sở đó được xử lý an toàn. Các thủ tục này có thể bao gồm việc thực hiện quét cuối cùng để không có thông tin nhạy cảm nào không được bảo vệ.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/7.7 thay thế 27002:2013/(11.2.9)

Có hai điểm khác biệt đáng kể giữa phiên bản 2022 và phiên bản 2013.

  • Phiên bản 2022 không đề cập đến các tiêu chí cần xem xét khi thiết lập và triển khai các quy tắc về bàn làm việc sạch sẽ và màn hình sạch sẽ.

Ngược lại với phiên bản năm 2022, phiên bản năm 2013 nêu rõ rằng các tổ chức nên xem xét các mức phân loại thông tin trên toàn tổ chức, các yêu cầu pháp lý và hợp đồng, cũng như các loại rủi ro mà tổ chức phải đối mặt khi thiết lập chính sách bàn làm việc sạch và màn hình sạch.

Tuy nhiên, phiên bản ISO 27002:2022 không đề cập đến các yếu tố này.

  • Phiên bản 2022 đưa ra các yêu cầu mới và toàn diện hơn về quy tắc bàn làm việc sạch sẽ và màn hình sạch sẽ.

Ngược lại với phiên bản năm 2013, phiên bản năm 2022 đặt ra các yêu cầu sau mà các tổ chức nên cân nhắc khi thiết lập các quy tắc về bàn làm việc sạch sẽ và màn hình sạch sẽ.

  • Các tổ chức nên tạo ra các quy tắc cụ thể trên màn hình bật lên để duy trì tính bảo mật của thông tin nhạy cảm.
  • Những thông tin nhạy cảm được viết trên bảng trắng phải được xóa đi khi không còn cần thiết nữa.
  • Các thiết bị đầu cuối của nhân viên như máy tính phải được bảo vệ bằng khóa chìa khi không sử dụng hoặc không có người giám sát.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên