ISO 27002-Kontrolle 7.11: Sicherstellung zuverlässiger und sicherer unterstützender Dienstprogramme
Ausfälle oder Störungen von Versorgungseinrichtungen wie Strom, Gas, Wasser oder Kühlung, die für den ordnungsgemäßen und kontinuierlichen Betrieb von Informationsverarbeitungsanlagen erforderlich sind, können dazu führen Dies kann zu einer Gefährdung von Informationsbeständen führen oder die Geschäftskontinuität beeinträchtigen.
Beispielsweise kann der Ausfall der Klimaanlage in einem Rechenzentrum zu einem plötzlichen Temperaturanstieg führen, wenn das Rechenzentrum von einer Hitzewelle heimgesucht wird. Dies kann dazu führen, dass Server, auf denen Website- und/oder Kundendaten gehostet werden, heruntergefahren werden, was zu einem Verlust der Datenverfügbarkeit und Störungen des Geschäftsbetriebs führt.
Control 7.11 befasst sich mit der Frage, wie Organisationen Risiken für das Unternehmen beseitigen können Verfügbarkeit und Integrität von Informationsressourcen aufgrund des Ausfalls unterstützender Versorgungseinrichtungen wie Gas, Kühlung, Telekommunikation, Wasser und Strom.
Zweck der Kontrolle 7.11
Control 7.11 ermöglicht es Unternehmen, Risiken für die Verfügbarkeit und Integrität von Informationsressourcen zu beseitigen und zu mindern Geschäftskontinuität durch die Einführung geeigneter Maßnahmen, die unterstützende Versorgungsunternehmen vor Ausfällen und Störungen wie Stromausfällen schützen.
Attributtabelle der Steuerung 7.11
Control 7.11 hat sowohl detektivischen als auch präventiven Charakter, da es von Organisationen verlangt, einen proaktiven Ansatz zu verfolgen und Vorsichtsmaßnahmen umzusetzen Maßnahmen gegen die Risiken für den ordnungsgemäßen und kontinuierlichen Betrieb von Versorgungseinrichtungen, die für Informationsverarbeitungseinrichtungen wie Rechenzentren, Netzwerksysteme und Computerausrüstung erforderlich sind.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Integrität | #Schützen | #Physische Sicherheit | #Schutz |
#Detektiv | #Verfügbarkeit | #Erkennen |
Eigentum an der Kontrolle 7.11
Kontrolle 7.11 beinhaltet Identifizierung von Risiken für den laufenden Betrieb der Unterstützung von Versorgungseinrichtungen und der Implementierung geeigneter Maßnahmen und Kontrollen, um sicherzustellen, dass die Verfügbarkeit und Integrität von Informationsressourcen nicht durch Ausfälle dieser Versorgungseinrichtungen beeinträchtigt wird.
Während die Rolle und die Bemühungen des Facility-Management-Teams von entscheidender Bedeutung sind, sollte der Informationssicherheitsmanager die Verantwortung für die Einhaltung von Kontrolle 7.11 tragen.
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Allgemeine Richtlinien zur Compliance
Nachdem hervorgehoben wurde, dass unterstützende Versorgungseinrichtungen wie Wasserversorgung, Strom, Kommunikation, Abwasser und Klimatisierung für die Vorgänge in Informationsverarbeitungsanlagen von entscheidender Bedeutung sind.
In den Allgemeinen Leitlinien sind sieben wichtige Empfehlungen aufgeführt, die Organisationen berücksichtigen sollten, um Kontrolle 7.11 einzuhalten:
- Organisationen sollten sich bei der Konfiguration, Verwendung und Wartung der zur Steuerung der Versorgungseinrichtungen verwendeten Geräte an die Anweisungen des Herstellers halten.
- Versorgungsunternehmen sollten geprüft werden um sicherzustellen, dass sie in der Lage sind, die Wachstumsziele des Unternehmens zu erfüllen, und dass sie problemlos mit anderen Versorgungsunternehmen zusammenarbeiten.
- Alle Geräte, die die Versorgungsunternehmen unterstützen, sollten regelmäßigen Inspektionen und Tests unterzogen werden, damit es nicht zu Störungen oder Ausfällen ihrer ordnungsgemäßen Funktion kommt.
- Abhängig von der Gefährdungsstufe Informationsressourcen und Geschäftskontinuitätkann ein Alarmsystem für fehlerhafte Geräte zur Unterstützung der Versorgungsunternehmen eingerichtet werden.
- Um das Risiko zu minimieren, sollten Versorgungsunternehmen über mehrere Einspeisungen mit separater physischer Leitung verfügen.
- Das Netzwerk, das mit den Geräten zur Versorgungsversorgung verbunden ist, sollte von dem Netzwerk, das mit IT-Einrichtungen verbunden ist, getrennt werden.
- Geräte, die die Versorgungsunternehmen unterstützen, sollten nur dann eine Verbindung zum Internet herstellen dürfen, wenn dies unbedingt erforderlich ist, und diese Verbindung sollte auf sichere Weise hergestellt werden.
Ergänzende Anleitung
Neben den allgemeinen Leitlinien enthält Control 7.11 Empfehlungen zu zwei spezifischen Themen:
- Notfallmaßnahmen
Organisationen sollten einen Ansprechpartner für den Notfall festlegen und dessen Kontaktdaten erfassen. Diese Angaben sollten allen Mitarbeitern zur Verfügung gestellt werden, falls ein Fehler oder eine Störung auftritt.
In der Nähe der Notausgänge sollten Notschalter und Ventile zum Unterbrechen von Versorgungsleitungen wie Wasser, Gas und Strom angebracht werden.
Notbeleuchtung und Kommunikationseinrichtungen sollten für den Fall eines Notfalls einsatzbereit sein.
- Netzwerkverbindung
Unternehmen können darüber nachdenken, zusätzliche Routen von alternativen Dienstanbietern einzurichten, um die Netzwerkkonnektivität zu verbessern und so Ausfälle oder Unterbrechungen unterstützender Versorgungsunternehmen zu verhindern.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.
Änderungen und Unterschiede zu ISO 27002:2013
27002:2022/7.11 replaces 27002:2013/(11.2.2)
Obwohl die Version 2022 der Version 2013 weitgehend ähnelt, gibt es einen wesentlichen Unterschied.
Das ISO 27002:2022-Version führt in seinen allgemeinen Leitlinien die folgenden zwei Anforderungen ein:
- Das Netzwerk, das mit den Geräten zur Versorgungsversorgung verbunden ist, sollte von dem Netzwerk, das mit IT-Einrichtungen verbunden ist, getrennt werden.
- Geräte, die die Versorgungsunternehmen unterstützen, sollten nur dann eine Verbindung zum Internet herstellen dürfen, wenn dies unbedingt erforderlich ist, und diese Verbindung sollte auf sichere Weise hergestellt werden.
Neue ISO 27002-Kontrollen
Neue Steuerelemente
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | NEU | Bedrohungsinformationen |
5.23 | NEU | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | NEU | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | NEU | Physische Sicherheitsüberwachung |
8.9 | NEU | Konfigurationsmanagement |
8.10 | NEU | Löschung von Informationen |
8.11 | NEU | Datenmaskierung |
8.12 | NEU | Verhinderung von Datenlecks |
8.16 | NEU | Überwachungsaktivitäten |
8.23 | NEU | Web-Filter |
8.28 | NEU | Sichere Codierung |
Organisatorische Kontrollen
Menschenkontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Schirmungsmaß |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physikalische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | NEU | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Technologische Kontrollen
Wie ISMS.online hilft
Unternehmen können nutzen ISMS.Online, um ihnen bei ihren Problemen zu helfen ISO 27002-Konformität Wir unterstützen unsere Bemühungen, indem wir ihnen eine Plattform zur Verfügung stellen, die es einfach macht, ihre Sicherheitsrichtlinien und -verfahren zu verwalten, sie bei Bedarf zu aktualisieren, sie zu testen und ihre Wirksamkeit zu überwachen.
Unsere cloudbasierte Die Plattform ermöglicht Ihnen eine schnelle und einfache Verwaltung Alle Aspekte Ihres ISMS, einschließlich Risikomanagement, Richtlinien, Pläne, Verfahren und mehr, an einem zentralen Ort. Die Plattform ist einfach zu bedienen und verfügt über eine intuitive Benutzeroberfläche, die das Erlernen der Bedienung erleichtert.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.