جدول Annex A استاندارد ایزو 27001, تغییرات ویرایش 2022 + جدول

جدول Annex A استاندارد ایزو 27001 طبق آخریش ویرایش 2022 را از طریق این مقاله اطلاع رسانی می کنیم و به شما نشان می دهیم که دقیقاً چه چیزی در به روز رسانی ISO27001:2022 تغییر کرده است.

جدول Annex A استاندارد ایزو 27001, شرح در تصویر

ISO27001 استاندارد بین المللی برای امنیت اطلاعات است. این یک سیستم مدیریت امنیت اطلاعات (ISMS) است و سازمان هایی که به دنبال ارتقاء امنیت اطلاعات خود هستند به دنبال اخذ گواهینامه ایزو 27001 می باشند. ISO/IEC 27001:2022 به‌ روزرسانی استاندارد سال 2022 است که توسط مرجع صدور گواهینامه ایزو صادر می شود.

در مورد متن فارسی استاندارد ایزو 27001 بیشتر بدانید.

در نسخه جدید ایزو 27001 دقیقاً چه چیزی تغییر کرده است؟

به طور کلی، تغییرات فقط متوسط هستند و اساساً برای ساده‌ سازی اجرای کنترل‌ ها ایجاد شده‌اند و اصل اساسی یکسان است. در زیر فهرستی از کنترل‌ های احتمالی امنیت اطلاعات با راهنمایی برای هر کنترل در مورد نحوه اجرای آن است. عنوان اولیه “کد عمل” تغییر نام یافته و به ISO 27002:2022 ساده شده است که الزامات امنیتی و حریم خصوصی را پوشش می دهد.

جدول annex a استاندارد ایزو 27001 ویرایش 2022, شرح در تصویر

در حال حاضر کنترل های کمتری وجود دارد، در مجموع 93، در مقابل 114 کنترل در ضمیمه A و ISO 27002، که به 4 حوزه اصلی دسته بندی می شوند:

  • افراد (8 کنترل)
  • سازمانی (37 کنترل)
  • فن آوری (34 کنترل)
  • فیزیکی (14 کنترل)

این ساختار جدید درک کاربرد کنترل ها در سطح بالا و همچنین تعیین مسئولیت ها را آسان تر می کند. 11 کنترل جدید وجود دارد، هیچ یک از کنترل ها حذف نشدند و بسیاری از کنترل ها ادغام شدند. همچنین شامل تعدادی کنترل جدیدتر «مدرن» می شود – به عنوان مثال «امنیت ابری»، «هوش تهدید» و «فیلتر وب».

عناصر هر کنترل به شرح زیر است

  • عنوان کنترل: نام کوتاه کنترل.
  • جدول ویژگی: جدولی که ویژگی های امنیت اطلاعات و امنیت سایبری یک کنترل معین را نشان می دهد.
  • کنترل: تعریف الزامات برای یک کنترل معین.
  • هدف: هدف از کنترل چیست و باید به چه چیزی دست یابد.
  • راهنما: ملاحظات اجرای کنترل.
  • سایر اطلاعات: متن توضیحی یا ارجاع به سایر اسناد مرتبط.

تغییرات در جدول Annex A استاندارد ایزو 27001 ویرایش 2022

بازسازی بخش ها در استاندارد ایزو 27001, شرح در تصویر
5کنترل های سازمانی
5.1سیاست های امنیت اطلاعاتکنترل
خط‌ مشی‌ های امنیت اطلاعات و خط‌ مشی‌های موضوعی خاص باید تعریف، توسط مدیریت تأیید شود، منتشر شود، به پرسنل مربوطه و طرف ‌های ذینفع مربوطه ابلاغ و تأیید شود، و در فواصل زمانی برنامه‌ ریزی‌ شده و در صورت وقوع تغییرات مهم، بررسی شوند.

5.2نقش ها و مسئولیت های امنیت اطلاعاتکنترل
نقش ها و مسئولیت های امنیت اطلاعات باید بر اساس نیازهای سازمان تعریف و تخصیص داده شود.
5.3تفکیک وظایفکنترل
وظایف متعارض و حوزه های مسئولیت متضاد باید تفکیک شوند.
5.4مسئولیت های مدیریتیکنترل
مدیریت باید از همه پرسنل بخواهد که امنیت اطلاعات را مطابق با خط مشی امنیت اطلاعات تعیین شده، سیاست ها و رویه های موضوعی خاص سازمان اعمال کنند.
5.5تماس با مقاماتکنترل
سازمان باید با مقامات مربوطه ارتباط برقرار کرده و حفظ کند.
5.6تماس با گروه های ذینفع خاصکنترل
سازمان باید با گروه های ذینفع خاص یا سایر انجمن های امنیتی تخصصی و انجمن های حرفه ای ارتباط برقرار کرده و حفظ کند.
5.7هوش تهدیدکنترل
اطلاعات مربوط به تهدیدات امنیت اطلاعات باید برای تولید اطلاعات تهدید جمع آوری و تجزیه و تحلیل شود.
5.8امنیت اطلاعات در مدیریت پروژهکنترل
امنیت اطلاعات باید در مدیریت پروژه ادغام شود.
5.9موجودی اطلاعات و سایر دارایی های مرتبطکنترل
فهرستی از اطلاعات و سایر دارایی های مرتبط، از جمله مالکان، باید تهیه و نگهداری شود.
5.10استفاده قابل قبول از اطلاعات و سایر دارایی های مرتبطکنترل
قوانین مربوط به استفاده قابل قبول و روش های رسیدگی به اطلاعات و سایر دارایی های مرتبط باید شناسایی، مستند و اجرا شوند.
5.11بازگشت دارایی هاکنترل
پرسنل و سایر اشخاص ذینفع در صورت اقتضا باید کلیه دارایی های سازمان را که در اختیار دارند پس از تغییر یا خاتمه استخدام، قرارداد یا توافق خود مسترد کنند.
5.12طبقه بندی اطلاعاتکنترل
اطلاعات باید بر اساس نیازهای امنیتی اطلاعات سازمان بر اساس محرمانه بودن، یکپارچگی، در دسترس بودن و الزامات مربوط به طرف ذینفع طبقه بندی شود.
5.13برچسب گذاری اطلاعاتکنترل
مجموعه ‌ای از روش ‌های مناسب برای برچسب ‌گذاری اطلاعات باید مطابق با طرح طبقه ‌بندی اطلاعات اتخاذ شده توسط سازمان ایجاد و اجرا شود.
5.14انتقال اطلاعاتکنترل
قوانین، رویه ‌ها یا موافقت ‌نامه‌ های انتقال اطلاعات باید برای همه انواع تسهیلات انتقال در داخل سازمان و بین سازمان و سایر طرف‌ها وجود داشته باشد.
5.15کنترل دسترسیکنترل قوانین کنترل دسترسی فیزیکی و منطقی به اطلاعات و سایر دارایی های مرتبط باید بر اساس الزامات تجاری و امنیت اطلاعات ایجاد و اجرا شود.
5.16مدیریت هویتکنترل
چرخه حیات کامل هویت ها باید مدیریت شود.
5.17اطلاعات احراز هویتکنترل
تخصیص و مدیریت احراز هویت باید توسط یک روش مدیریتی، از جمله مشاوره به پرسنل در مدیریت مناسب اطلاعات احراز هویت، کنترل شود.
5.18حقوق دسترسیکنترل
حقوق دسترسی به اطلاعات و سایر دارایی ‌های مرتبط باید مطابق با خط‌ مشی موضوعی خاص سازمان در مورد و قوانین کنترل دسترسی تأمین، بررسی، اصلاح و حذف شود.
5.19امنیت اطلاعات در روابط تامین کنندهکنترل
فرآیندها و رویه ‌ها باید برای مدیریت خطرات امنیت اطلاعات مرتبط با استفاده از محصولات یا خدمات تأمین ‌کننده تعریف و اجرا شوند.
5.20پرداختن به امنیت اطلاعات در قراردادهای تامین کنندهکنترل
الزامات امنیت اطلاعات مربوطه باید با هر تامین کننده بر اساس نوع رابطه تامین کننده ایجاد و توافق شود.
5.21مدیریت امنیت اطلاعات در زنجیره تامین فناوری اطلاعات و ارتباطات (ICT).کنترل
فرآیندها و رویه‌ ها باید برای مدیریت ریسک ‌های امنیت اطلاعات مرتبط با زنجیره تامین محصولات و خدمات فناوری اطلاعات و ارتباطات تعریف و اجرا شوند.
5.22نظارت، بررسی و مدیریت تغییر خدمات تامین کنندهکنترل
سازمان باید به طور منظم تغییرات در شیوه های امنیت اطلاعات تامین کننده و ارائه خدمات را نظارت، بررسی، ارزیابی و مدیریت کند.
5.23امنیت اطلاعات برای استفاده از خدمات ابریکنترل
فرآیندهای کسب، استفاده، مدیریت و خروج از خدمات ابری باید مطابق با الزامات امنیت اطلاعات سازمان ایجاد شود.
5.24برنامه ریزی و آماده سازی مدیریت حوادث امنیت اطلاعاتکنترل
سازمان باید با تعریف، ایجاد و ابلاغ فرآیندها، نقش‌ ها و مسئولیت‌ های مدیریت حوادث امنیت اطلاعات، برای مدیریت حوادث امنیت اطلاعات برنامه ‌ریزی و آماده کند.
5.25ارزیابی و تصمیم گیری در مورد رویدادهای امنیت اطلاعاتکنترل سازمان باید رویدادهای امنیت اطلاعات را ارزیابی کند و تصمیم بگیرد که آیا آنها به عنوان حوادث امنیت اطلاعات طبقه بندی شوند یا خیر.
5.26واکنش به حوادث امنیت اطلاعاتکنترل
حوادث امنیت اطلاعات باید مطابق با رویه های مستند پاسخ داده شود.
5.27یادگیری از حوادث امنیت اطلاعاتکنترل
دانش به دست آمده از حوادث امنیت اطلاعات باید برای تقویت و بهبود کنترل های امنیت اطلاعات استفاده شود.
5.28جمع آوری شواهدکنترل
سازمان باید رویه هایی را برای شناسایی، جمع آوری، کسب و حفظ شواهد مربوط به رویدادهای امنیت اطلاعات ایجاد و اجرا کند.
5.29امنیت اطلاعات در هنگام اختلالکنترل
سازمان باید نحوه حفظ امنیت اطلاعات را در سطح مناسب در هنگام اختلال برنامه ریزی کند.
5.30آمادگی ICT برای تداوم کسب و کارکنترل
آمادگی ICT باید بر اساس اهداف تداوم کسب و کار و الزامات تداوم ICT برنامه ریزی، اجرا، نگهداری و آزمایش شود.
5.31الزامات قانونی، قانونی، مقرراتی و قراردادیکنترل
الزامات قانونی، مقرراتی و قراردادی مربوط به امنیت اطلاعات و رویکرد سازمان برای برآورده کردن این الزامات باید شناسایی، مستند شده و به روز نگه داشته شود.
5.32حقوق مالکیت معنویکنترل
سازمان باید رویه های مناسب را برای حمایت از حقوق مالکیت معنوی اجرا کند.
5.33حفاظت از سوابقکنترل
سوابق باید از گم شدن، تخریب، جعل، دسترسی غیرمجاز و انتشار غیرمجاز محافظت شوند.
5.34حریم خصوصی و حفاظت از اطلاعات هویتی شخصی (PII)کنترل
سازمان باید الزامات مربوط به حفظ حریم خصوصی و حفاظت از PII را طبق قوانین و مقررات قابل اجرا و الزامات قراردادی شناسایی و برآورده کند.
5.35بررسی مستقل امنیت اطلاعاتکنترل
رویکرد سازمان برای مدیریت امنیت اطلاعات و اجرای آن از جمله افراد، فرآیندها و فناوری ‌ها باید به طور مستقل در فواصل زمانی برنامه ‌ریزی‌ شده یا زمانی که تغییرات مهمی رخ می‌دهد، بررسی شود.
5.36رعایت سیاست ها، قوانین و استانداردهای امنیت اطلاعاتکنترل
انطباق با خط مشی امنیت اطلاعات سازمان، سیاست های موضوعی خاص، قوانین و استانداردها باید به طور منظم بررسی شود.
5.37رویه های عملیاتی مستندکنترل
رویه‌ های عملیاتی برای تأسیسات پردازش اطلاعات باید مستند شده و در دسترس پرسنلی که به آن‌ ها نیاز دارند، قرار گیرد.
6مردم کنترل می کنند
6.1غربالگریکنترل
بررسی های تأیید پیشینه همه داوطلبان پرسنل باید قبل از پیوستن به سازمان و به صورت مستمر با در نظر گرفتن قوانین، مقررات و اخلاقیات قابل اجرا و متناسب با الزامات تجاری، طبقه بندی اطلاعاتی که باید به آنها دسترسی داشته باشد و خطرات درک شده.
6.2شرایط و ضوابط استخدامکنترل
در قراردادهای کاری باید مسئولیت های پرسنل و سازمان در قبال امنیت اطلاعات بیان شود.
6.3آگاهی، آموزش و آموزش امنیت اطلاعاتکنترل
پرسنل سازمان و اشخاص ذینفع مربوطه باید آگاهی، آموزش و آموزش مناسب از امنیت اطلاعات و به روز رسانی منظم خط مشی امنیت اطلاعات سازمان، خط مشی ها و رویه های موضوعی خاص را، متناسب با عملکرد شغلی خود، دریافت کنند.
6.4روند انضباطیکنترل
یک فرآیند انضباطی باید رسمی و ابلاغ شود تا اقداماتی علیه پرسنل و سایر طرف های ذینفع مرتبط که مرتکب نقض خط مشی امنیت اطلاعات شده اند، انجام شود.
6.5مسئولیت های پس از پایان یا تغییر شغلکنترل
مسئولیت‌ ها و وظایف امنیت اطلاعات که پس از خاتمه یا تغییر شغل معتبر باقی می ‌مانند، تعریف، اجرا و به پرسنل مربوطه و سایر طرف‌های ذینفع ابلاغ می‌شوند.
6.6قراردادهای محرمانه یا عدم افشاکنترل
مسئولیت‌ ها و وظایف امنیت اطلاعات که پس از خاتمه یا تغییر شغل معتبر باقی می ‌مانند، تعریف، اجرا و به پرسنل مربوطه و سایر طرف‌های ذینفع ابلاغ می‌شوند.
6.7کار از راه دورکنترل
اقدامات امنیتی باید زمانی اجرا شود که پرسنل از راه دور برای محافظت از اطلاعات دسترسی، پردازش یا ذخیره شده در خارج از محل سازمان کار می کنند.
6.8گزارش رویداد امنیت اطلاعاتکنترل
سازمان باید مکانیزمی را برای پرسنل فراهم کند تا رویدادهای امنیت اطلاعات مشاهده شده یا مشکوک را از طریق کانال های مناسب به موقع گزارش دهند.
7کنترل های فیزیکی
7.1محیط های امنیتی فیزیکیکنترل
محیط های امنیتی باید برای حفاظت از مناطقی که حاوی اطلاعات و سایر دارایی های مرتبط هستند، تعریف و استفاده شود.
7.2ورود فیزیکیکنترل
مناطق امن باید توسط کنترل های ورودی و نقاط دسترسی مناسب محافظت شوند.
7.3ایمن سازی دفاتر، اتاق ها و امکاناتکنترل
امنیت فیزیکی دفاتر، اتاق ها و تأسیسات طراحی و اجرا شود.
7.4نظارت بر امنیت فیزیکیکنترل
اماکن باید به طور مداوم برای دسترسی فیزیکی غیرمجاز کنترل شوند.
7.5محافظت در برابر تهدیدات فیزیکی و محیطیکنترل حفاظت در برابر تهدیدات فیزیکی و محیطی مانند بلایای طبیعی و سایر تهدیدات فیزیکی عمدی یا غیرعمدی برای زیرساخت ها باید طراحی و اجرا شود.
7.6کار در مناطق امنکنترل
اقدامات امنیتی برای کار در مناطق امن باید طراحی و اجرا شود.
7.7میز تمیز و صفحه نمایش شفافکنترل
قوانین میز روشن برای کاغذها و رسانه های ذخیره سازی قابل جابجایی و قوانین صفحه شفاف برای امکانات پردازش اطلاعات باید تعریف و به طور مناسب اجرا شود.
7.8مکان یابی تجهیزات و حفاظتکنترل
تجهیزات باید به طور ایمن و محافظت شده قرار گیرند.
7.9امنیت دارایی در خارج از محلکنترل
دارایی های خارج از سایت باید محافظت شوند.
7.10رسانه ذخیره سازیکنترل
رسانه ‌های ذخیره ‌سازی باید در طول چرخه عمر کسب، استفاده، حمل و نقل و دفع آنها مطابق با طرح طبقه ‌بندی سازمان و الزامات رسیدگی مدیریت شوند.
7.11پشتیبانی از آب و برقکنترل
امکانات پردازش اطلاعات باید از قطع برق و سایر اختلالات ناشی از خرابی در تاسیسات پشتیبانی محافظت شوند.
7.12امنیت کابل کشیکنترل
کابل های حامل برق، داده یا خدمات اطلاعات پشتیبانی باید در برابر رهگیری، تداخل یا آسیب محافظت شوند.
7.13تعمیر و نگهداری تجهیزاتکنترل
تجهیزات باید به درستی نگهداری شوند تا از در دسترس بودن، یکپارچگی و محرمانه بودن اطلاعات اطمینان حاصل شود.
7.14دفع ایمن یا استفاده مجدد از تجهیزاتکنترل
اقلام تجهیزات حاوی رسانه های ذخیره سازی باید تأیید شوند تا اطمینان حاصل شود که هرگونه داده حساس و نرم افزار دارای مجوز قبل از دور انداختن یا استفاده مجدد، حذف شده یا به طور ایمن بازنویسی شده است.
8کنترل های تکنولوژیکی
8.1دستگاه های نقطه پایانی کاربرکنترل
اطلاعات ذخیره شده، پردازش شده یا قابل دسترسی از طریق دستگاه های نقطه پایانی کاربر باید محافظت شود.
8.2حقوق دسترسی ممتازکنترل
تخصیص و استفاده از حقوق دسترسی ممتاز باید محدود و مدیریت شود.
8.3محدودیت دسترسی به اطلاعاتکنترل
دسترسی به اطلاعات و سایر دارایی های مرتبط باید مطابق با سیاست تعیین شده موضوعی خاص در مورد کنترل دسترسی محدود شود.
8.4دسترسی به کد منبعکنترل
دسترسی خواندن و نوشتن به کد منبع، ابزارهای توسعه و کتابخانه های نرم افزار باید به طور مناسب مدیریت شود.
8.5احراز هویت امنکنترل
فن‌ آوری ‌ها و رویه ‌های احراز هویت امن باید بر اساس محدودیت‌ های دسترسی به اطلاعات و سیاست ‌های موضوعی خاص در مورد کنترل دسترسی اجرا شوند.
8.6مدیریت ظرفیتکنترل
استفاده از منابع باید مطابق با نیازهای ظرفیت فعلی و مورد انتظار نظارت و تنظیم شود.
8.7محافظت در برابر بدافزارکنترل
حفاظت در برابر بدافزار باید با آگاهی مناسب کاربر اجرا و پشتیبانی شود.
8.8مدیریت آسیب پذیری های فنیکنترل
اطلاعات مربوط به آسیب ‌پذیری ‌های فنی سیستم ‌های اطلاعاتی در حال استفاده باید به ‌دست آید، میزان مواجهه سازمان با این آسیب‌ پذیری ‌ها ارزیابی و اقدامات مناسب انجام شود.
8.9مدیریت پیکربندیکنترل
پیکربندی ‌ها، از جمله تنظیمات امنیتی، سخت‌ افزار، نرم ‌افزار، خدمات و شبکه‌ ها باید ایجاد، مستندسازی، پیاده ‌سازی، نظارت و بررسی شوند.
8.10حذف اطلاعاتکنترل
اطلاعات ذخیره شده در سیستم های اطلاعاتی، دستگاه ها یا هر رسانه ذخیره سازی دیگری در صورت عدم نیاز حذف می شود.
8.11پوشش داده هاکنترل
پوشش داده‌ ها باید مطابق با خط ‌مشی موضوعی خاص سازمان در مورد کنترل دسترسی و سایر خط‌ مشی‌ های مرتبط با موضوع خاص و الزامات تجاری با در نظر گرفتن قوانین قابل اجرا استفاده شود.
8.12جلوگیری از نشت داده هاکنترل
اقدامات پیشگیری از نشت داده ها باید برای سیستم ها، شبکه ها و هر دستگاه دیگری که اطلاعات حساس را پردازش، ذخیره یا انتقال می دهد اعمال شود.
8.13پشتیبان گیری اطلاعاتکنترل
نسخه‌ های پشتیبان از اطلاعات، نرم ‌افزارها و سیستم‌ ها باید مطابق با خط‌ مشی خاص موضوع توافق شده در مورد پشتیبان‌ گیری نگهداری و به طور منظم آزمایش شوند.
8.14افزونگی امکانات پردازش اطلاعاتکنترل
امکانات پردازش اطلاعات باید با افزونگی کافی برای برآوردن الزامات در دسترس بودن اجرا شود.
8.15ورود به سیستمکنترل
گزارش‌ هایی که فعالیت ‌ها، استثناها، خطاها و سایر رویدادهای مرتبط را ثبت می‌کنند باید تولید، ذخیره، محافظت و تجزیه و تحلیل شوند.
8.16فعالیت های نظارتیکنترل
شبکه ‌ها، سیستم‌ ها و برنامه‌ های کاربردی باید از نظر رفتار غیرعادی نظارت شوند و اقدامات مناسب برای ارزیابی حوادث احتمالی امنیت اطلاعات انجام شود.
8.17همگام سازی ساعتکنترل
ساعت های سیستم های پردازش اطلاعات مورد استفاده سازمان باید با منابع زمانی تایید شده هماهنگ شوند.
8.18استفاده از برنامه های کاربردی ممتازکنترل
استفاده از برنامه ‌های کاربردی که می ‌توانند کنترل‌ های سیستم و برنامه کاربردی را نادیده بگیرند باید محدود و به شدت کنترل شوند.
8.19نصب نرم افزار بر روی سیستم های عملیاتیکنترل
رویه ها و اقدامات باید برای مدیریت ایمن نصب نرم افزار بر روی سیستم های عملیاتی اجرا شود.
8.20امنیت شبکه هاکنترل
شبکه ها و دستگاه های شبکه باید ایمن، مدیریت و کنترل شوند تا از اطلاعات در سیستم ها و برنامه ها محافظت کنند.
8.21امنیت خدمات شبکهکنترل
مکانیسم های امنیتی، سطوح خدمات و الزامات سرویس خدمات شبکه باید شناسایی، اجرا و نظارت شوند.
8.22جداسازی شبکه هاکنترل
گروه های خدمات اطلاعاتی، کاربران و سیستم های اطلاعاتی باید در شبکه های سازمان تفکیک شوند.
8.23فیلتر کردن وبکنترل
دسترسی به وب سایت های خارجی باید برای کاهش قرار گرفتن در معرض محتوای مخرب مدیریت شود.
8.24استفاده از رمزنگاریکنترل
قوانین استفاده مؤثر از رمزنگاری، از جمله مدیریت کلید رمزنگاری، باید تعریف و اجرا شود.
8.25چرخه عمر توسعه امنکنترل
قوانینی برای توسعه ایمن نرم افزارها و سیستم ها باید ایجاد و اعمال شود.
8.26الزامات امنیتی برنامهکنترل
الزامات امنیت اطلاعات باید در هنگام توسعه یا دستیابی به برنامه ها شناسایی، مشخص و تأیید شوند.
8.27معماری سیستم های امن و اصول مهندسیکنترل
اصول مهندسی سیستم های ایمن باید ایجاد، مستندسازی، نگهداری و برای هر گونه فعالیت توسعه سیستم اطلاعاتی اعمال شود.
8.28کد نویسی ایمنکنترل
اصول کدگذاری امن باید برای توسعه نرم افزار اعمال شود.
8.29تست امنیت در توسعه و پذیرشکنترل
فرآیندهای تست امنیتی باید در چرخه عمر توسعه تعریف و اجرا شوند.
8.30توسعه برون سپاریکنترل
سازمان باید فعالیت های مربوط به توسعه سیستم برون سپاری را هدایت، نظارت و بررسی کند.
8.31جداسازی محیط های توسعه، آزمایش و تولیدکنترل
محیط های توسعه، آزمایش و تولید باید جدا و ایمن شوند.
8.32مدیریت تغییرکنترل
تغییرات در تسهیلات پردازش اطلاعات و سیستم های اطلاعاتی باید تابع رویه های مدیریت تغییر باشد.
8.33اطلاعات تستکنترل
اطلاعات آزمون باید به طور مناسب انتخاب، محافظت و مدیریت شود.
8.34حفاظت از سیستم های اطلاعاتی در طول تست حسابرسیکنترل
آزمایش ‌های حسابرسی و سایر فعالیت‌ های تضمینی شامل ارزیابی سیستم‌ های عملیاتی باید بین آزمایش‌ کننده و مدیریت مناسب برنامه ‌ریزی و توافق شود.
جدول A.1 – کنترل های امنیت اطلاعات

پرسش های متداول

در نسخه جدید ایزو 27001 دقیقاً چه چیزی تغییر کرده است؟

به طور کلی، تغییرات فقط متوسط هستند و اساساً برای ساده‌ سازی اجرای کنترل‌ ها ایجاد شده‌اند و اصل اساسی یکسان است. در زیر فهرستی از کنترل‌ های احتمالی امنیت اطلاعات با راهنمایی برای هر کنترل در مورد نحوه اجرای آن است. عنوان اولیه “کد عمل” تغییر نام یافته و به ISO 27002:2022 ساده شده است که الزامات امنیتی و حریم خصوصی را پوشش می دهد.

کنترل های تغییر یافته در استاندارد ایزو 27001 چیست؟

در مجموع 93، در مقابل 114 کنترل در ضمیمه A و ISO 27002، که به 4 حوزه اصلی دسته بندی می شوند:
– افراد (8 کنترل)
– سازمانی (37 کنترل)
– فن آوری (34 کنترل)
– فیزیکی (14 کنترل)

برای امتیاز به این نوشته کلیک کنید!
[کل: 1 میانگین: 5]

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا