Procesy biznesowe o wartości dodanej są napędzane przez informacje i dane. Bez wymiany informacji nic nie działa w naszej gospodarce cyfrowej. Nasze podstawowe usługi opierają się na infrastrukturach krytycznych, których funkcjonalność w dużym stopniu zależy od wymiany informacji i danych. Bezpieczeństwo informacji rozciąga się daleko w rzeczywistość naszej pracy i życia. Ochrona codziennych operacji opartych na informacjach, krytycznych danych i własności intelektualnej przed zagrożeniami cybernetycznymi jest zatem niezbędna dla przedsiębiorstw każdej wielkości. W tej erze uprzemysłowionych cyberataków, dostosowanie się do ciągle zmieniających się zagrożeń bezpieczeństwa informacji wymaga terminowego i elastycznego podejścia do budowania odporności przedsiębiorstwa.


I właśnie w tym miejscu pojawia się nowa norma ISO/IEC 27001:2022, która koncentruje się na orientacji procesowej w zarządzaniu bezpieczeństwem informacji. Od ponad dwóch dekad norma ISO 27001 jest uznaną, choć starzejącą się, podstawą systemów zarządzania bezpieczeństwem informacji. I pomimo swojego wieku, zgodnie z badaniem ISO, norma była w stanie rozwijać się z 32% wzrostem certyfikatów w ostatnim roku 2021. Na tle rosnącego zapotrzebowania na współczesne ramy oceny bezpieczeństwa informacji, nowa norma ISO/IEC 27001:2022 została opublikowana 25 października 2022 roku. Co czeka nas w sklepie?

Loading...

Przegląd nowych cech normy ISO 27001:2022

ISO 27001 opisuje ramy systemu zarządzania bezpieczeństwem informacji (w skrócie ISMS) - i to dla firm niezależnie od struktury organizacyjnej, wielkości czy orientacji. Podłożem jest tu zarządzanie ryzykiem. Zmieniające się cyberzagrożenia stale wykorzystują nowe potencjalne podatności w firmach w celu zaatakowania i skompromitowania przepływów informacji, a tym samym procesów biznesowych. Ryzyko wynikające z tego mechanizmu na trzy podstawowe cele ochrony bezpieczeństwa informacji - poufność, integralność i dostępność - musi być zidentyfikowane i zarządzane.

Aktualizacja normy ISO/IEC 27001:2022 odnosi się do najlepszych praktyk zarządzania tymi ryzykami bezpieczeństwa informacji. Lista możliwych kontroli bezpieczeństwa informacji w normatywnym załączniku A nowej normy ISO/IEC 27001:2022 jest identycznie zaczerpnięta ze zrewidowanych wytycznych ISO/IEC 27002:2022. Wytyczne wdrożeniowe zostały przyjęte już w lutym tego roku z prostszą taksonomią i współczesnymi kontrolami bezpieczeństwa. Po opublikowaniu nowej normy ISO/IEC 27001:2022, udany tandem norm ISO 27001/27002 z wartościowymi zalecanymi środkami jest ponownie aktualny.

ISO/IEC 27001:2022-10 - Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności - Systemy zarządzania bezpieczeństwem informacji - Wymagania
Norma jest dostępna w języku angielskim na stronie głównej ISO.

Kolejną istotną zmianą w nowej normie ISO/IEC 27001:2022 jest to, że wraz z dostosowaniem do tzw. struktury zharmonizowanej, w centrum zainteresowania skutecznego ISMS znalazło się długo odkładane wymaganie orientacji na procesy. Podstawą skutecznych systemów zarządzania są przejrzyste procesy i ich interakcje, jak również zorientowane na cel kryteria tych procesów służące ich kontroli.

W dalszej części artykułu przyjrzymy się bliżej trzem obszarom zmian w nowej wersji normy ISO 27001.

 

Struktura wysokiego poziomu staje się strukturą zharmonizowaną

Od maja 2021 roku dotychczasowa High Level Struct ure (HLS) zostaje zastąpiona przez Harmonized Structure (HS). HS jest podstawową strukturą i szablonem dla rozwoju nowych i przyszłych rewizji istniejących norm systemów zarządzania ISO. ISO/IEC 27001:2022 jest jedną z pierwszych norm dotyczących systemów zarządzania, które zostały dostosowane do HS. Różne wyjaśnienia, uzupełnienia, ale także usunięcia w HS w porównaniu z HLS są raczej interesujące dla użytkowników, którzy znają normę.

Natomiast w przypadku ISO/IEC 27001:2022 bezpośrednio widoczna jest znaczna pochodna od HS. W przyszłości klauzula 6.3 będzie wymagała, aby zmiany w ISMS były wdrażane w sposób planowy. Wymaganie to jest znane z innych systemów zarządzania i wyraża oczekiwanie, że proces zmian związanych z ISMS został opanowany. Na przykład przejście z poprzedniej normy ISO/IEC 27001:2013 na nową normę ISO/IEC 27001:2022 można rozumieć jako zmianę w ISMS, która powinna być wdrożona w sposób zaplanowany ze wszystkimi jej skutkami i interakcjami.

ISO 27001 - System Zarządzania Bezpieczeństwem Informacji

Holistyczny system zarządzania zgodny z normą ISO ★ Skuteczne wdrożenie procesu zarządzania ryzykiem ★ Ciągłe doskonalenie poziomu bezpieczeństwa

Więcej informacji o ISO 27001

Zmiany normatywne w ISO/IEC 27001:2022

Bardzo istotna zmiana dodaje do kontekstu organizacji w Klauzuli 4.4 wymaganie identyfikacji niezbędnych procesów i ich interakcji w ramach ISMS, które są wymagane do jego wdrożenia i utrzymania. To wyraźne wymaganie sprawia, że ISO/IEC 27001:2022 jest zgodne z podejściem najlepszych praktyk innych systemów zarządzania według HS (HLS). System zarządzania bezpieczeństwem informacji musi być oparty na ustanowionych, identyfikowalnych procesach i ich interakcjach. Środki kontroli bezpieczeństwa informacji wymienione w załączniku A są następnie projektowane i dostosowywane wokół tych procesów.

Następna istotna zmiana w klauzuli 8.1 również podkreśla znaczenie orientacji na procesy, która jest wspólna dla wszystkich systemów zarządzania opartych na HS. Organizacje muszą realizować procesy jako część planowania operacyjnego i kontroli w celu wdrożenia środków zarządzania ryzykiem bezpieczeństwa informacji. Nowością jest to, że obecnie muszą być zdefiniowane kryteria procesów. Kontrola procesów musi być wdrożona zgodnie z tymi kryteriami.

Ponadto, w kolejnych klauzulach wprowadzono raczej drobne wyjaśnienia i specyfikacje:

  • Klauzula5.3 została uzupełniona o wyraźne wymaganie, aby obowiązki i uprawnienia dla ról związanych z bezpieczeństwem informacji były znane w organizacji.
  • Klauzula7.4 reguluje potrzebę wewnętrznej i zewnętrznej komunikacji dotyczącej ISMS. Oprócz wciąż obowiązujących przepisów dotyczących tego, o czym, kiedy i z kim, sposób komunikacji jest praktycznym uproszczeniem w stosunku do poprzednich wymagań.
  • Klauzula 9.2 Audyt wewnętrzny i 9.3 Przegląd zarządzania zostały dostosowane do zharmonizowanej struktury. Klauzula 9.2 jest obecnie podzielona na 9.2.1 i 9.2.2, a klauzula 9.3 na trzy podrozdziały 9.3.1, 9.3.2 i 9.3.3.
  • Kolejność, w jakiej zbudowane są klauzule 10.1 i 10.2, została dostosowana do struktury zharmonizowanej. Aspekt perspektywicznego ciągłego doskonalenia poprzedza teraz retrospektywne postępowanie z niezgodnościami i działaniami korygującymi w klauzuli 10.2 w klauzuli 10.1 bez żadnych dalszych zmian w treści. To dostosowanie podkreśla znaczenie procesu ciągłego doskonalenia (CIP).

Kolejne wyjaśnienie dotyczy wyboru środków postępowania z ryzykiem w zakresie bezpieczeństwa informacji Klauzula 6.1.3 c). Mają one zostać zdefiniowane z uwzględnieniem wyników oceny ryzyka i porównane z kontrolami Załącznik A. Podejście to pozostaje bez zmian. Jednak objaśnienia w poprzedniej ISO 27001 odnosiły się do Załącznika A z dość obsesyjnym wymaganiem, aby zawierał on wyczerpującą listę celów kontroli i kontroli.

W nowej normie ISO/IEC 27001:2022 to odniesienie do załącznika A można rozumieć jako listę możliwych kontroli bezpieczeństwa informacji, która jest bardziej otwarta, a przez to bardziej elastycznie stosowana.

Jednym słowem, załącznik A do normy ISO/IEC 27001:2022 nadal należy traktować jako całość, jako część obowiązkowego wymagania w klauzuli 6.1.3 c), ale zawarty w nim zestaw poszczególnych środków bezpieczeństwa informacji może być bardziej elastycznie wybierany, projektowany i rozszerzany przez użytkownika. Nowa wersja ISO/IEC 27001 podkreśla tutaj otwarcie ram systemu zarządzania na specyficzne dla danej organizacji zestawy środków kontroli.

 

Nowy załącznik A do normy ISO/IEC 27001:2022

Lista możliwych kontroli bezpieczeństwa informacji (IS) w normatywnym załączniku A normy ISO/IEC 27001:2022 wywodzi się identycznie z normy ISO/IEC 27002:2022. Katalog ogólnych kontroli bezpieczeństwa został opublikowany w lutym 2022 roku. Dlatego zmiany w załączniku A do normy ISO/IEC 27001:2022 były możliwe do przewidzenia od pewnego czasu. Wcześniej załącznik A zawierał łącznie 114 kontroli, które można było wykorzystać do przeciwdziałania ryzykom związanym z bezpieczeństwem informacji w ramach 35 celów kontrolnych zorganizowanych w 14 klauzulach.

Poza tym, że nowa norma ISO/IEC 27001:2022 eliminuje cele kontrolne, kontrole bezpieczeństwa informacji w załączniku A zostały zrewidowane, uaktualnione oraz uzupełnione i zreorganizowane o kilka nowych kontroli.

Poprzednie 14 klauzul załącznika A koncentruje się obecnie na 4 następujących tematach:

A.5 Kontrole organizacyjne (z 37 kontrolami).

A.6 Kontrole osobiste (z 8 kontrolami)

A.7 Kontrole fizyczne (z 14 kontrolami)

A.8 Kontrole techniczne (z 34 kontrolami)

Załącznik A nowej wersji ISO/IEC 27001:2022 zawiera obecnie łącznie 93 kontrole, z czego 11 poniższych kontroli jest nowych:

A.5.7 Wywiad o zagrożeniach (Threat Intelligence)

A.5.23 Bezpieczeństwo informacji w zakresie korzystania z usług w chmurze

A.5.30 Gotowość ICT do zapewnienia ciągłości działania

A.7.4 Monitorowanie bezpieczeństwa fizycznego

A.8.9 Zarządzanie konfiguracją

A.8.10 Usuwanie informacji

A.8.11 Maskowanie danych

A.8.12 Zapobieganie wyciekom danych

A.8.16 Monitorowanie aktywności

A.8.23 Filtrowanie stron internetowych

A.8.28 Bezpieczne kodowanie

O ile załącznik A do normy ISO/IEC 27001:2022 ogranicza się do nazwania kontroli, o tyle przewodnik wdrożeniowy ISO/IEC 27002:2022 daje dalsze możliwości ich kategoryzacji. Tam każdej kontroli przypisano pięć atrybutów, które umożliwiają różne spojrzenia i perspektywy na nie. Atrybuty lub ich wartości atrybutów mogą być używane do filtrowania, sortowania lub wyświetlania dla różnych widoków organizacyjnych.

Te pięć atrybutów to:

Typ kontroli to atrybut umożliwiający widok kontroli z perspektywy tego, kiedy i jak dany środek zmienia ryzyko związane z wystąpieniem incydentu bezpieczeństwa informacji.

Właściwości bezpieczeństwa informacji to atrybut pozwalający spojrzeć na kontrole z perspektywy tego, jaki cel ochrony ma wspierać dany środek.

Koncepcje bezpieczeństwa cybernetycznego patrzą na kontrole z perspektywy tego, jak odwzorowują one ramy bezpieczeństwa cybernetycznego opisane w ISO/IEC TS 27110.

Operational Capability rozpatruje kontrole z perspektywy ich operacyjnych możliwości w zakresie bezpieczeństwa informacji i wspiera praktyczny pogląd użytkownika na środki.

Domeny bezpieczeństwa to atrybut, który pozwala na postrzeganie kontroli z perspektywy czterech domen bezpieczeństwa informacji.

Co aktualizacja oznacza dla Twojej certyfikacji?

Norma ISO/IEC 27001:2022 została opublikowana 25 października 2022 roku. Skutkuje to następującymi terminami i ramami czasowymi dla użytkowników:

Ostatnia data audytów początkowych/re-certyfikacyjnych zgodnie ze "starą" normą ISO 27001:2013

  • Po 30 kwietnia 2024 r. DQS będzie przeprowadzać audyty początkowe i recertyfikacyjne wyłącznie zgodnie z nową normą ISO/IEC 27001:2022.

Przejście wszystkich istniejących certyfikatów zgodnie ze "starą" normą ISO/IEC 27001:2013 na nową normę ISO/IEC 27001:2022

  • Od 31 października 2022 r. obowiązuje 3-letni okres przejściowy
  • Certyfikaty wydane zgodnie z ISO/IEC 27001:2013 lub DIN EN ISO/IEC 27001:2017 są ważne najpóźniej do 31 października 2025 r. lub muszą zostać wycofane w tym dniu.

ISO 27001 - System zarządzania bezpieczeństwem informacji

Holistyczny system zarządzania zgodny z normą ISO ★ Skuteczne wdrożenie procesu zarządzania ryzykiem ★ Ciągłe doskonalenie poziomu bezpieczeństwa

Więcej informacji o ISO 27001

Nowa norma ISO/IEC 27001:2022 - wnioski

Nowa norma ISO/IEC 27001:2022 jest już dostępna. Oznacza to początek 3-letniego okresu przejściowego.

Podsumowując, główne innowacje są następujące:

  • Zgodność systemu zarządzania z Harmonized Structure.
  • Nacisk na orientację na proces, jego interakcje i kryteria.
  • Uproszczona i usprawniona kategoryzacja kontroli na bloki tematyczne.
  • Współczesne środki dostosowane do aktualnych metod organizacyjnych i związanych z nimi zagrożeń.
  • Atrybuty dostosowania kontroli do różnych metodologii zarządzania ryzykiem, w tym globalnych ram cyberbezpieczeństwa.
gerber-hermsdorf-werner-korall-audit dqs
Loading...

Masz pytania?

Skontaktuj się z nami!

Bez zobowiązań i bezpłatnie.

Zaufanie i doświadczenie

Nasze teksty i broszury są pisane wyłącznie przez naszych ekspertów ds. standardów lub wieloletnich audytorów. Jeśli mają Państwo pytania dotyczące treści tekstów lub naszych usług dla autora, prosimy o wysłanie do nas e-maila.

Autor
Markus Jegelka

Ekspert DQS ds. systemów zarządzania bezpieczeństwem informacji (ISMS) i wieloletni audytor norm ISO 9001, ISO/IEC 27001 i katalogu bezpieczeństwa IT zgodnie z par. 11.1a/b niemieckiej ustawy o przemyśle energetycznym (EnWG) z kompetencjami w zakresie procedur testowych zgodnie z § 8a (3) BSIG.

Loading...