ISO 27002:2022, Kiểm soát 8.13 – Sao lưu thông tin

ISO 27002:2022 Kiểm soát được sửa đổi

Mục đích của Kiểm soát 8.13

Hoạt động sao lưu của một tổ chức phải bao gồm nhiều nỗ lực khác nhau nhằm cải thiện khả năng phục hồi và bảo vệ chống lại tình trạng mất mát hoạt động kinh doanh bằng cách thiết lập một bộ công việc sao lưu mạnh mẽ và được quản lý chặt chẽ, sử dụng phần mềm và tiện ích chuyên dụng, với mức lưu giữ phù hợp và thời gian phục hồi đã thỏa thuận.

Tiêu chuẩn Control 8.13 ủng hộ phương pháp sao lưu theo chủ đề cụ thể , bao gồm các quy trình riêng cho từng chủ đề và tính đến các loại dữ liệu khác nhau (và mức độ rủi ro liên quan) mà các tổ chức xử lý và truy cập trong suốt quá trình hoạt động của mình.

Bảng Thuộc tính

Kiểm soát 8.13 là biện pháp kiểm soát mang tính sửa chữa nhằm duy trì rủi ro bằng cách triển khai các chính sách cho phép phục hồi kịp thời dữ liệu và/hoặc tình trạng mất hoặc gián đoạn hệ thống.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Sửa lỗi#Tính toàn vẹn
#Tính khả dụng
#Hồi phục#Tính liên tục#Sự bảo vệ

Quyền sở hữu kiểm soát 8.13

Kiểm soát 8.13 liên quan đến các hoạt động sao lưu hàng ngày do nhân viên hỗ trợ kỹ thuật chịu trách nhiệm bảo trì mạng của tổ chức thực hiện.

Do đó, quyền sở hữu Kiểm soát 8.13 phải thuộc về cá nhân chịu trách nhiệm về hoạt động CNTT hàng ngày của tổ chức hoặc người giám sát hợp đồng CNTT được thuê ngoài.

Hướng dẫn chung về kiểm soát 8.13

Các tổ chức nên soạn thảo các chính sách theo chủ đề cụ thể, giải quyết trực tiếp cách tổ chức sao lưu các lĩnh vực có liên quan trong mạng lưới của mình.

Các cơ sở sao lưu nên được triển khai với mục đích chính là đảm bảo tất cả dữ liệu, phần mềm và hệ thống quan trọng của doanh nghiệp có thể được phục hồi sau các sự kiện dưới đây:

  • Mất dữ liệu
  • Sự xâm nhập
  • Gián đoạn kinh doanh
  • Sự cố của hệ thống, ứng dụng hoặc phương tiện lưu trữ

Bất kỳ kế hoạch dự phòng nào được tạo theo Điều khiển 8.13 đều phải hướng tới mục tiêu:

  1. Phác thảo các quy trình phục hồi rõ ràng và súc tích bao gồm tất cả các hệ thống và dịch vụ quan trọng có liên quan.
  2. Tạo các bản sao khả thi của bất kỳ hệ thống, dữ liệu hoặc ứng dụng nào được bảo vệ trong công việc sao lưu.
  3. Đáp ứng các yêu cầu thương mại và hoạt động riêng biệt của tổ chức (ví dụ: mục tiêu thời gian phục hồi, loại sao lưu, tần suất sao lưu) (xem Kiểm soát 5.30).
  4. Lưu trữ bản sao lưu ở vị trí thích hợp được bảo vệ về mặt môi trường, tách biệt về mặt vật lý với dữ liệu nguồn để tránh mất toàn bộ dữ liệu và có thể truy cập an toàn cho mục đích bảo trì (xem Kiểm soát 8.1).
  5. Yêu cầu kiểm tra thường xuyên các tác vụ sao lưu, nhằm đảm bảo tính khả dụng của dữ liệu khi cần khôi phục tệp, hệ thống hoặc ứng dụng bất cứ lúc nào. Các thử nghiệm sao lưu phải được đo lường theo thời gian khôi phục đã thỏa thuận của tổ chức để đảm bảo tuân thủ trong trường hợp mất dữ liệu hoặc gián đoạn hệ thống.
  6. Mã hóa dữ liệu đã được sao lưu theo mức độ rủi ro của dữ liệu.
  7. Kiểm tra xem có mất dữ liệu không trước khi chạy bất kỳ tác vụ sao lưu nào.
  8. Triển khai hệ thống báo cáo thông báo cho nhân viên bảo trì về trạng thái của các công việc sao lưu – bao gồm lỗi hoàn toàn hoặc một phần – để có thể thực hiện hành động khắc phục.
  9. Bao gồm dữ liệu từ các nền tảng đám mây không do tổ chức quản lý trực tiếp.
  10. Lưu trữ dữ liệu sao lưu theo chính sách lưu giữ cụ thể theo chủ đề, có tính đến bản chất và mục đích cơ bản của dữ liệu đã được sao lưu, bao gồm việc chuyển và/hoặc lưu trữ vào phương tiện lưu trữ (xem Kiểm soát 8.10).

Hỗ trợ điều khiển

  • 5.30
  • 8.1
  • 8.10

Những thay đổi và khác biệt so với ISO 27002:2013

ISO 27002:2022-8.13 thay thế ISO 27002:2003-12.3.1 (Sao lưu thông tin).

ISO 27002:2022-8.13 bao gồm cùng một bộ tiêu chuẩn vận hành như phiên bản năm 2003, với hướng dẫn bổ sung được đưa ra trong các lĩnh vực dưới đây:

  • Kiểm tra mất dữ liệu trước khi chạy bất kỳ công việc sao lưu nào
  • Triển khai hệ thống báo cáo
  • Nền tảng đám mây
  • Lưu trữ các bản sao lưu theo chính sách lưu trữ và bảo quản cụ thể theo chủ đề

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên