Skip to main content

5 Odniesienie do zabezpieczeń bezpieczeństwa informacji

NrKontrola bezpieczeństwa informacjiOpis
5.1Polityki bezpieczeństwa informacjiPolityka bezpieczeństwa informacji oraz polityki szczegółowe powinny być określone, zatwierdzone przez kierownictwo, opublikowane, komunikowane oraz uznane przez odpowiedni personel i zainteresowane strony. Powinny być przeglądane w zaplanowanych odstępach czasu oraz w przypadku istotnych zmian.
5.2Role i odpowiedzialności w zakresie bezpieczeństwa informacjiRole i odpowiedzialności w zakresie bezpieczeństwa informacji powinny być określone i przydzielone zgodnie z potrzebami organizacji.
5.3Rozdział obowiązkówKonfliktujące obowiązki i obszary odpowiedzialności powinny być rozdzielone.
5.4Odpowiedzialność zarząduKierownictwo powinno wymagać od całego personelu stosowania zasad bezpieczeństwa informacji zgodnie z ustanowioną polityką bezpieczeństwa oraz procedurami organizacyjnymi.
5.5Kontakt z organamiOrganizacja powinna ustanowić i utrzymywać kontakt z odpowiednimi organami.
5.6Kontakt z grupami zainteresowańOrganizacja powinna ustanowić i utrzymywać kontakt ze specjalistycznymi grupami zainteresowań, forami ds. bezpieczeństwa oraz organizacjami branżowymi.
5.7Analiza zagrożeńInformacje dotyczące zagrożeń bezpieczeństwa informacji powinny być zbierane i analizowane w celu uzyskania wywiadu o zagrożeniach.
5.8Bezpieczeństwo informacji w zarządzaniu projektamiBezpieczeństwo informacji powinno być zintegrowane z zarządzaniem projektami.
5.9Inwentaryzacja informacji i zasobówNależy opracować i utrzymywać inwentaryzację informacji oraz innych powiązanych zasobów, w tym ich właścicieli.
5.10Akceptowalne użycie informacji i zasobówZasady akceptowalnego użycia oraz procedury dotyczące obsługi informacji i innych powiązanych zasobów powinny być określone, udokumentowane i wdrożone.
5.11Zwrot zasobówPersonel oraz inne odpowiednie zainteresowane strony powinny zwrócić wszystkie zasoby organizacji znajdujące się w ich posiadaniu po zakończeniu zatrudnienia, umowy lub porozumienia.
5.12Klasyfikacja informacjiInformacje powinny być klasyfikowane zgodnie z wymaganiami organizacji dotyczącymi bezpieczeństwa informacji, bazując na poufności, integralności, dostępności oraz wymaganiach zainteresowanych stron.
5.13Etykietowanie informacjiOdpowiedni zestaw procedur dotyczących etykietowania informacji powinien być opracowany i wdrożony zgodnie z przyjętym przez organizację schematem klasyfikacji informacji.
5.14Przekazywanie informacjiNależy określić zasady, procedury i porozumienia dotyczące przekazywania informacji wewnątrz organizacji oraz między organizacją a innymi stronami.
5.15Kontrola dostępuZasady kontroli dostępu fizycznego i logicznego do informacji oraz innych powiązanych zasobów powinny być ustanowione i wdrożone w oparciu o wymagania biznesowe i bezpieczeństwa informacji.
5.16Zarządzanie tożsamościąPełny cykl życia tożsamości powinien być zarządzany.
5.17Informacje uwierzytelniającePrzydzielanie i zarządzanie informacjami uwierzytelniającymi powinno być kontrolowane poprzez proces zarządzania, w tym edukację personelu w zakresie właściwego postępowania z informacjami uwierzytelniającymi.
5.18Prawa dostępuPrawa dostępu do informacji i innych zasobów powinny być przydzielane, przeglądane, modyfikowane i usuwane zgodnie z polityką dostępu organizacji.
5.19Bezpieczeństwo informacji w relacjach z dostawcamiProcesy i procedury powinny być określone i wdrożone w celu zarządzania ryzykiem bezpieczeństwa informacji związanym z korzystaniem z produktów lub usług dostawców.
5.20Uwzględnienie bezpieczeństwa informacji w umowach z dostawcamiNależy określić i uzgodnić z każdym dostawcą odpowiednie wymagania dotyczące bezpieczeństwa informacji, w zależności od charakteru relacji z dostawcą.
5.21Zarządzanie bezpieczeństwem informacji w łańcuchu dostaw ICTProcesy i procedury powinny być określone i wdrożone w celu zarządzania ryzykiem bezpieczeństwa informacji związanym z produktami i usługami dostarczanymi w ramach łańcucha dostaw ICT.
5.22Monitorowanie i zarządzanie zmianami w usługach dostawcówOrganizacja powinna regularnie monitorować, przeglądać, oceniać i zarządzać zmianami w praktykach bezpieczeństwa informacji dostawców.
5.23Bezpieczeństwo informacji w korzystaniu z usług chmurowychProcesy dotyczące pozyskiwania, użytkowania, zarządzania oraz rezygnacji z usług chmurowych powinny być określone zgodnie z wymaganiami organizacji dotyczącymi bezpieczeństwa informacji.
5.24Planowanie zarządzania incydentami bezpieczeństwa informacjiOrganizacja powinna planować i przygotowywać się do zarządzania incydentami bezpieczeństwa informacji, definiując role, procesy i odpowiedzialności.
5.25Ocena i decyzja dotycząca incydentówOrganizacja powinna ocenić zdarzenia związane z bezpieczeństwem informacji i zdecydować, czy powinny zostać sklasyfikowane jako incydenty.
5.26Reakcja na incydenty bezpieczeństwaIncydenty bezpieczeństwa powinny być obsługiwane zgodnie z udokumentowanymi procedurami.
5.27Nauka na podstawie incydentówWiedza zdobyta w wyniku incydentów bezpieczeństwa informacji powinna być wykorzystywana do wzmacniania zabezpieczeń.
5.28Gromadzenie dowodówOrganizacja powinna wdrożyć procedury dotyczące identyfikacji, zbierania, nabywania i zabezpieczania dowodów związanych z incydentami.
5.29Bezpieczeństwo informacji w trakcie zakłóceńOrganizacja powinna określić, jak utrzymać bezpieczeństwo informacji na odpowiednim poziomie w czasie zakłóceń.
5.30Gotowość ICT dla ciągłości działaniaGotowość ICT powinna być planowana, wdrażana, utrzymywana i testowana zgodnie z wymaganiami ciągłości działania.
5.31Zgodność z wymaganiami prawnymiOrganizacja powinna identyfikować, dokumentować i aktualizować wymagania prawne oraz kontraktowe dotyczące bezpieczeństwa informacji.
5.32Ochrona własności intelektualnejOrganizacja powinna wdrożyć odpowiednie procedury ochrony praw własności intelektualnej.
5.33Ochrona rejestrówRejestry powinny być zabezpieczone przed utratą, zniszczeniem, fałszerstwem, nieautoryzowanym dostępem i ujawnieniem.
5.34Prywatność i ochrona danych osobowych (PII)Organizacja powinna identyfikować i spełniać wymagania dotyczące ochrony prywatności oraz danych osobowych (PII) zgodnie z obowiązującymi przepisami prawa, regulacjami oraz wymaganiami kontraktowymi.
5.35Niezależny przegląd zarządzania bezpieczeństwem informacjiPodejście organizacji do zarządzania bezpieczeństwem informacji oraz jego wdrożenie, obejmujące ludzi, procesy i technologie, powinno być poddawane niezależnemu przeglądowi w zaplanowanych odstępach czasu lub w przypadku istotnych zmian.
5.36Zgodność z politykami, zasadami i standardami bezpieczeństwa informacjiNależy regularnie przeglądać zgodność z polityką bezpieczeństwa informacji organizacji, politykami szczegółowymi, zasadami oraz standardami.
5.37Udokumentowane procedury operacyjneProcedury operacyjne dotyczące przetwarzania informacji powinny być udokumentowane i dostępne dla upoważnionego personelu.