Kasutaja tarvikud

Lehe tööriistad



et:soa_27001_2022

Infoturbe kohaldusmäärang

Kinnitatud: 09.09.2024

  • Selle jaotise viitetabel näitab, kuidas Directo kontrollieesmärgid kohalduvad standardi praeguse versiooni ISO/IEC 27001:2022 nõuetega. Selle standardi täpse informatsiooni leiad aadressilt http://www.iso.org.
  • Antud dokument ühildub ISO/IEC27001:2022 turvapoliitika lisa/Annex A nõuetega.
KoodKontrollidMeedeKohaldub JAH/EI
5.Organisatsioonilised kontrollid
5.1Infoturbe eeskirjadInfoturbepoliitika ja teemapõhised poliitikad määratleb juhtkond, avaldatakse, edastatakse asjaomastele töötajatele ja asjaomastele huvitatud osapooltele ning neid tunnustatakse ja vaadatakse üle planeeritud ajavahemike järel ja oluliste muudatuste korral.JAH
5.2Infoturbe rollid ja kohustusedInfoturbe rollid ja vastutusalad määratletakse ja jaotatakse vastavalt organisatsiooni vajadusteleJAH
5.3Tööülesannete lahususPuudub piisav kontroll ja vastutus.JAH
5.4Juhtimiskohustused Juhtkond kehtestab infoturbe rakendamiseks selged rollid ja kohustused.JAH
5.5Kontakt infoturbega seotud ametiasutustegaOrganisatsioon loob ja hoiab kontakti asjaomaste asutustega.JAH
5.6Erihuvirühmadega (nt erialaliidud) ühendust võtmineOrganisatsioon loob ja hoiab kontakti erihuvirühmade või muude spetsialiseeritud turvafoorumite ja erialaliitudegaJAH
5.7Ohu luureInfoturbeohtudega seotud teavet kogutakse ja analüüsitakse ohuteabe saamiseks.JAH
5.8Infoturve projektijuhtimisesInfoturve on integreeritud projektijuhtimisse.JAH
5.9Teabe ja muude seotud varade inventuurTeave ja muud varad tuleb sisestada SnipiT varade andmebaasiJAH
5.10Teabe ja muude seotud varade vastuvõetav kasutamineTeabe ja muu seonduva vara vastuvõetava kasutamise reeglid ja kord tuleb kindlaks määrata, dokumenteerida ja rakendada.JAH
5.11Varade tagastamineTöötajad ja teised huvitatud isikud peavad töösuhte, lepingu või kokkuleppe muutmisel või lõpetamisel tagastama kogu nende valduses oleva organisatsiooni vara.JAH
5.12Teabe klassifikatsioonTeave klassifitseeritakse vastavalt organisatsiooni infoturbe vajadustele, lähtudes konfidentsiaalsusest, terviklikkusest, kättesaadavusest ja huvitatud osapoolte asjakohastest nõuetest.JAH
5.13Teabe märgistamineVastavalt organisatsiooni poolt vastu võetud teabe klassifitseerimisskeemile töötatakse välja ja rakendatakse teabe märgistamiseks sobiv protsess.JAH
5.14Teabe edastamineSuhtlemisreeglid, protseduurid või kokkulepped peavad olema paigas igat tüüpi suhtlusvahendite jaoks organisatsiooni sees ning organisatsiooni ja teiste osapoolte vahelJAH
5.15Juurdepääsu kontrollTeabele ja muule sellega seotud varale füüsilise ja loogilise juurdepääsu kontrollimise reeglid kehtestatakse ja rakendatakse äri- ja infoturbe nõuetest lähtuvalt.JAH
5.16IdentiteedihaldusIdentiteedid hallatakse kogu teenuse/toote elutsükli jooksulJAH
5.17AutentimisteaveProtsessi käigus kontrollitakse autentimisinfo eraldamist ja haldamist, sealhulgas nõustatakse personali autentimisinfo nõuete täitmisel.JAH
5.18JuurdepääsuõigusedJuurdepääsuõigused teabele ja muudele seotud varadele antakse, vaadatakse üle, muudetakse ja eemaldatakse vastavalt organisatsiooni juurdepääsukontrolli poliitikatele ja reeglitele.JAH
5.19Infoturve tarnijasuhetesTarnija toodete või teenuste kasutamisega seotud infoturberiskide maandamiseks tuleb määratleda ja rakendada protsessid ja protseduurid.JAH
5.20Infoturbe käsitlemine tarnijalepingute raamesAsjakohased infoturbe nõuded kehtestatakse ja lepitakse kokku iga tarnijaga, lähtudes tarnijasuhte tüübistJAH
5.21Infoturbe haldamine info- ja kommunikatsioonitehnoloogia (IKT) tarneahelas Protsessid määratletakse ja rakendatakse (IKT) tarneahela juhtimiseksJAH
5.22Tarnijateenuste jälgimine, ülevaatamine ja muudatuste juhtimineOrganisatsioon jälgib, vaatab, hindab ja haldab regulaarselt tarnijate infoturbe praktikas ja teenuste osutamises toimunud muutusi.JAH
5.23Infoturve pilveteenuste kasutamiselPilveteenuste hankimise, kasutamise, haldamise ja väljumise protsessid on kehtestatud vastavalt organisatsiooni infoturbenõueteleJAH
5.24Infoturbeintsidentide juhtimise planeerimine ja ettevalmistamineOrganisatsioon kavandab ja valmistub infoturbeintsidentide haldamiseks, määratledes, kehtestades ja teavitades infoturbeintsidentide haldusprotsesse, rolle ja vastutusi.JAH
5.25Formeerimise turvasündmuste hindamine ja otsustamineOrganisatsioon hindab infoturbesündmusi ja otsustab, kas liigitada need infoturbeintsidentideks.JAH
5.26Infoturbeintsidentidele reageerimine Organisatsioon kavandab ja valmistab ette intsidentide haldamise töörühmaJAH
5.27Infoturbeintsidentidest õppimineInfoturbeintsidentidest saadud teadmisi kasutatakse infoturbe kontrolli tugevdamiseks ja täiustamiseksJAH
5.28Tõendite kogumineOrganisatsioon kehtestab ja rakendab infoturbe sündmustega seotud tõendite tuvastamise, kogumise, hankimise ja säilitamise korraJAH
5.29Infoturve häirete ajalOrganisatsioon peab planeerima, kuidas hoida infoturvet häirete ajal sobival tasemel.JAH
5.30IKT-valmidus talitluspidevuse tagamiseksIKT valmiduse planeerimine, juurutamine, hooldamine ja testimine lähtub talitluspidevuse eesmärkidest ja IKT järjepidevuse nõuetestJAH
5.31Juriidilised, seadusandlikud, regulatiivsed ja lepingulised nõudedInfoturbega seotud juriidilised, kohustuslikud, regulatiivsed ja lepingulised nõuded ning organisatsiooni lähenemisviis nende nõuete täitmiseks tuleb kindlaks teha, dokumenteerida ja ajakohastadaJAH
5.32Intellektuaalse omandi õigusedOrganisatsioon rakendab intellektuaalomandi õiguste kaitsmiseks asjakohaseid protseduure.JAH
5.33Kirjete kaitseDokumendid on kaitstud kaotsimineku, hävimise, võltsimise, volitamata juurdepääsu ja volitamata väljastamise eestJAH
5.34Privaatsus ja isikut tuvastava teabe (PII) kaitse.Organisatsioon tuvastab ja täidab privaatsuse kaitse nõudeid vastavalt kehtivatele seadustele ja määrustele ning lepingunõueteleJAH
5.35Infoturbe sõltumatu ülevaadeOrganisatsiooni lähenemine infoturbe juhtimisele ja selle juurutamine, sealhulgas inimesed, protsessid ja tehnoloogiad, vaadatakse planeeritud ajavahemike järel või oluliste muudatuste toimumisel iseseisvalt üle.JAH
5.36Infoturbe poliitikate, reeglite ja standardite järgimineKorrapäraselt vaadatakse üle organisatsiooni infoturbepoliitika, kõrgeimate turvapõhiste poliitikate, reeglite ja standardite järgimine.JAH
5.37Dokumenteeritud tööprotseduuridInfotöötlusseadmete töökord dokumenteeritakse ja tehakse seda vajavale personalile kättesaadavaks.JAH
6Töötajad
6.1SõelumineKõigi kandidaatide taustakontroll viiakse läbi enne organisatsiooniga liitumist ja jooksvalt, võttes arvesse kehtivaid seadusi, määrusi ja eetikat ning see peab olema proportsionaalne ärinõuete, juurdepääsetava teabe konfidentsiaalsuse ja tajutavate riskidega.JAH
6.2TöötingimusedTöölepingutes on määratletud personali ja organisatsiooni kohustused infoturbe valdkonnas.JAH
6.3Infoturbeteadlikkus, haridus ja koolitusOrganisatsiooni töötajad ja asjaomased sidusrühmad peavad saama vastavalt oma tööülesannetele asjakohast infoturbealast teadlikkust, koolitust ning korrapärase juurdepääsu organisatsiooni infoturbe poliitikatele ja protseduuridele.JAH
6.4DistsiplinaarprotsessInfoturbepoliitika rikkumise toime pannud töötajate ja teiste huvitatud isikute suhtes algatatakse distsiplinaarmenetlusJAH
6.5Töösuhte lõppemise või muutumise järgsed kohustusedVõib esineda infoturbe kohustusi, mis jäävad kehtima ka pärast töösuhte lõppemist või muutumist. Nendest kohustustest tuleks teatada asjaomastele töötajatele ja teistele huvitatud isikutele.JAH
6.6Konfidentsiaalsus- või mitteavaldamise lepingudKonfidentsiaalsuslepingud, mis kajastavad organisatsiooni teabekaitse vajadusi, peaksid olema kindlaks tehtud, dokumenteeritud, korrapäraselt üle vaadatud ning töötajate ja teiste asjassepuutuvate sidusrühmade poolt allkirjastatud.JAH
6.7KaugtööKui töötajad töötavad eemalt, tuleb rakendada turvameetmeid, et kaitsta teavet, millele juurdepääs, mida töödeldakse või säilitatakse väljaspool organisatsiooni ruume.JAH
6.8Infoturbe sündmuste aruandlusOrganisatsioon peab tagama töötajatele võimaluse õigeaegselt teavitada täheldatud või kahtlustatavatest infoturbesündmustest sobivate kanalite kauduJAH
7.Füüsilised kontrollid
7.1Füüsilise turvalisuse perimeetridFüüsilised piirid on määratletud ja neid kasutatakse turvaalade ja ettevõtte varade kaitsmiseksJAH
7.2Sissepääs turvaalale on kontrollitud Turvaalade jaoks tuleks määratleda sisenemispunktid ja juurdepääsureeglidJAH
7.3Kontorite, ruumide ja rajatiste turvamineKontorite, ruumide ja rajatiste füüsiline perimeeter on kindlustatud.JAH
7.4Füüsilise turvalisuse jälgimineRuumides tuleb pidevalt jälgida selleks volitatud isikuidJAH
7.5Kaitsmine füüsiliste ja keskkonnaohtude eestKavandage ja rakendage meetmeid füüsiliste ja keskkonnaohtude korral (looduskatastroofid, ebasobiv keskkond, füüsilised ohud)JAH
7.6Juurdepääs turvalistele aladeleTurvaaladele juurdepääsureeglid on määratletud ja rakendatudJAH
7.7Selge laud ja selge ekraanLäbipaistva laua, printimise ja eemaldatava kandja ning selge ekraani reeglid; määratletakse ja jõustatakse teabetöötlusseadmete reeglid.JAH
7.8Seadmete paigutus ja kaitseSeadmed peavad olema kindlas kohas ja kaitstudJAH
7.9Varade turvalisus väljaspool äriruumeVäljaspool objekti asuv vara tuleb kaitsta.JAH
7.10AndmekandjaSäilituskandjaid hallatakse kogu nende soetamise, kasutamise, transportimise ja kõrvaldamise elutsükli jooksul vastavalt organisatsiooni klassifitseerimisskeemile ja käitlemisnõuetele.JAH
7.11Kommunaalteenuste toetamineInfotöötlusrajatised peavad olema kaitstud elektrikatkestuste ja muude tugiteenuste riketest põhjustatud häirete eestJAH
7.12Kaabli turvalisusToite-, andme- või tugiteabeteenuseid kandvad kaablid peavad olema pealtkuulamise, häirete või kahjustuste eest kaitstudJAH
7.13Seadmete hooldusSeadmeid tuleb korralikult hooldada, et tagada teabe kättesaadavus, terviklikkus ja konfidentsiaalsusJAH
7.14Seadmete ohutu kõrvaldamine või taaskasutamineAndmekandjaid sisaldavaid seadmeid kontrollitakse tagamaks, et tundlikud andmed ja litsentsitud tarkvara on enne kõrvaldamist või taaskasutamist eemaldatud või turvaliselt üle kirjutatud.JAH
8.Tehnoloogilised kontrollid
8.1Kasutaja lõpp-punkti seadmedKasutajaseadmete kaudu salvestatud, töödeldud või juurdepääsetav teave peab olema kaitstud.JAH
8.2Privilegeeritud juurdepääsuõigusedPrivilegeeritud juurdepääsuõiguste eraldamine ja kasutamine on piiratud ja hallatudJAH
8.3Andmetele juurdepääsu piirangJuurdepääs andmetele ja nendega seotud varadele tuleb piirata vastavalt kehtestatud subjektipõhisele juurdepääsukontrolli poliitikaleJAH
8.4Juurdepääs lähtekoodileLugemis- ja kirjutamisjuurdepääsu lähtekoodile, arendustööriistadele ja tarkvarateekidele tuleb asjakohaselt hallata.JAH
8.5Turvaline autentimineTurvalist autentimist rakendatakse teabe juurdepääsupiirangute ja juurdepääsu kontrollimise poliitikate aluselJAH
8.6Võimsuse juhtimineRessursikasutust jälgitakse ja kohandatakse lähtuvalt praegusest ja eeldatavast võimsusvajadusest.JAH
8.7Kaitse pahavara eestPahavaravastane kaitse peab olema rakendatud ja seda peab toetama asjakohane kasutajateadlikkus.JAH
8.8Tehniliste haavatavuste haldamineVaja on hankida teavet kasutusel olevate infosüsteemide tehniliste haavatavuste kohta, hinnata organisatsiooni kokkupuudet selliste haavatavustega ja võtta kasutusele asjakohased meetmed.JAH
8.9Konfiguratsiooni juhtimineLuuakse, dokumenteeritakse, rakendatakse, jälgitakse ja vaadatakse üle riistvara, tarkvara, teenuste ja võrkude konfiguratsioonid, sealhulgas turbekonfiguratsioonid.JAH
8.10Teabe kustutamineInfosüsteemides, seadmetes või muudel andmekandjatel salvestatud teave kustutatakse, kui seda enam ei vajataJAH
8.11Andmete maskeerimineAndmete maskeerimist kasutatakse vastavalt organisatsiooni subjektipõhisele juurdepääsukontrolli poliitikale ja muudele seotud teemapõhistele põhimõtetele ja ärinõuetele, võttes arvesse kehtivaid seadusi.JAH
8.12Andmelekke vältimineAndmelekke vältimise meetmeid rakendatakse süsteemide, võrkude ja muude seadmete puhul, mis töötlevad, salvestavad või edastavad tundlikku teavetJAH
8.13Teabe varundamineTeabe, tarkvara ja süsteemide varukoopiaid tuleb hooldada ja regulaarselt testida vastavalt kokkulepitud teemapõhisele varunduspoliitikaleJAH
8.14Infotöötlusseadmete koondamineTeabetöötlusrajatised on rakendatud piisava koondamisega, et vastata kättesaadavusnõuetele.JAH
8.15LogimineLuuakse, hooldatakse, kaitstakse ja analüüsitakse logisid, mis salvestavad tegevusi, erandeid, vigu ja muid asjakohaseid sündmusi.JAH
8.16SeiretegevusedVõrke, süsteeme ja rakendusi jälgitakse ebatavalise käitumise suhtes ning rakendatakse asjakohaseid meetmeid võimalike infoturbeintsidentide hindamiseksJAH
8.17Kella sünkroonimineOrganisatsioonis kasutatavate infotöötlussüsteemide kellad peavad olema sünkroniseeritud ja kontrollitud.JAH
8.18Privilegeeritud utiliitprogrammide kasutamineSüsteemi ja rakenduste juhtelemente segavate utiliitprogrammide kasutamine peab olema piiratud ja rangelt kontrollitudJAH
8.19Tarkvara installeerimine operatsioonisüsteemidesseRakendatakse protseduure ja meetmeid tarkvara installimise turvaliseks haldamiseks operatsioonisüsteemidesseJAH
8.20 Võrkude turvalisusVõrgud ja võrguseadmed peavad olema kaitstud, hallatud ja kontrollitud, et kaitsta süsteemides ja rakendustes sisalduvat teavet.JAH
8.21Võrguteenuste turvalisusTuvastatakse, rakendatakse ja jälgitakse võrguteenuste turvamehhanisme, teenusetasemeid ja teenusenõudeidJAH
8.22Võrkude eraldamineInfoteenuste, kasutajate ja infosüsteemide rühmad peavad olema organisatsiooni võrkudes eraldatud.JAH
8.23Veebi filtreerimineJuurdepääsu välistele veebisaitidele hallatakse pahatahtliku sisuga kokkupuute minimeerimiseks.JAH
8.24Krüptograafia kasutamineMääratletakse ja rakendatakse krüptograafia tõhusa kasutamise reeglid, sealhulgas krüptograafilise võtme haldamise reeglidJAH
8.25Turvaline arenduse elutsükkelKehtestatakse ja rakendatakse reeglid tarkvara ja süsteemide ohutuks arendamiseks.JAH
8.26Rakenduse turvanõudedInfoturbe nõuded tuvastatakse, täpsustatakse ja kinnitatakse rakenduse arendamise või hanke käigus.JAH
8.27Turvaline süsteemi arhitektuur ja põhimõttedTurvaliste süsteemide kujundamise põhimõtted kehtestatakse, dokumenteeritakse, hooldatakse ja rakendatakse kõigis infosüsteemide arendustegevustes.JAH
8.28Turvaline kodeerimineTarkvaraarenduses rakendatakse turvalise kodeerimise põhimõtteidJAH
8.29Turvatestimine arenduses ja vastuvõtmiselTurvatestimise protsessid määratletakse ja rakendatakse kogu arenduse elutsükli jooksulJAH
8.30Väljastpoolt tellitud arendusOrganisatsioon juhib, jälgib ja vaatab üle sisseostetava süsteemiarendusega seotud tegevusi.EI
8.31Arendus- ja testkeskkondade eraldamineArendus-, testi- ja kasutuskeskkonnad peavad olema eraldatud ja kaitstud.JAH
8.32Muutuste juhtimineInfotöötlusvahendite ja infosüsteemide muudatustele kohaldatakse muudatuste haldamise korda.JAH
8.33Testi andmedTestiandmed peavad olema õigesti valitud, kaitstud ja hallatudJAH
8.34Infosüsteemide kaitse auditi testimise ajalAudititestid ja muud operatsioonisüsteemide hindamist hõlmavad tegevused planeeritakse ja lepitakse testija ja ettevõtte vahel kokkuJAH
et/soa_27001_2022.txt · Viimati muutnud: 2024/09/19 08:47 persoon toomas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki