У стандарті ISO 27001:2022 йдеться про кілька ключових процесів управління інформаційною безпекою (ІБ), які слід впроваджувати для досягнення відповідності. Основні процеси включають:
- Оцінка ризиків: Процес ідентифікації, оцінки та управління ризиками для забезпечення належного рівня інформаційної безпеки.
- Управління інцидентами: Процес виявлення, реагування та відновлення після інцидентів, що впливають на інформаційну безпеку.
- Управління змінами: Процес для планування, здійснення та документування змін в ІТ-системах та середовищі інформаційної безпеки.
- Управління активами: Процес реєстрації та управління інформаційними активами, їх захисту та обліку.
- Контроль доступу: Процес забезпечення належного доступу до інформаційних ресурсів, включаючи визначення прав доступу та контролю.
- Управління постачальниками: Процес забезпечення безпеки при роботі з постачальниками та зовнішніми контрагентами.
- Управління документацією та записами: Процес створення, зберігання, оновлення та знищення документів і записів.
- Навчання та підвищення обізнаності: Процес навчання співробітників і підвищення їх обізнаності в області інформаційної безпеки.
- Оцінка відповідності: Процес перевірки відповідності інформаційної безпеки вимогам політик, стандартів та регуляторних вимог.
- Аудити: Процес проведення внутрішніх і зовнішніх аудитів для перевірки відповідності стандартам і ефективності системи управління інформаційною безпекою.
- Управління фізичними та технічними ресурсами: Процес забезпечення фізичного захисту інформаційних ресурсів і технічних засобів.
- Оцінка ефективності системи управління інформаційною безпекою: Включає процеси для проведення внутрішніх аудитів і управлінських оглядів.
Ці процеси є частинами системи управління інформаційною безпекою (ISMS), яка забезпечує захист інформаційних активів та підтримує відповідність стандарту.
Приклади документів до процесів, визначених в стандарті ISO 27001:2022
Категорія | Документи | Опис |
---|---|---|
1. Політики | Політика інформаційної безпеки | Описує загальні принципи та наміри щодо захисту інформації. |
Політика контролю доступу | Визначає правила та процедури контролю доступу до інформаційних ресурсів. | |
Політика управління ризиками | Визначає підходи до ідентифікації, оцінки та управління ризиками. | |
Політика безпеки мереж | Описує вимоги до захисту мережевої інфраструктури та комунікацій. | |
Політика безпеки фізичних і технічних ресурсів | Визначає вимоги до фізичного захисту ІТ-інфраструктури. | |
Політика безпеки для використання мобільних пристроїв | Регулює безпеку мобільних пристроїв та їх використання. | |
Політика управління постачальниками | Описує вимоги до безпеки при роботі з постачальниками та зовнішніми контрагентами. | |
Політика збереження конфіденційності | Визначає принципи та правила для забезпечення конфіденційності особистих та корпоративних даних. | |
Політика управління відповідністю | Описує підходи до забезпечення відповідності вимогам стандартів, законодавства та інших регуляторних актів. | |
2. Процедури | Процедура управління інцидентами інформаційної безпеки | Описує процеси для виявлення, реагування та відновлення після інцидентів. |
Процедура резервного копіювання та відновлення | Визначає методи резервного копіювання даних та їх відновлення у разі втрати. | |
Процедура управління змінами | Регулює процеси для планування, здійснення та документування змін в ІТ-системах. | |
Процедура управління життєвим циклом ІТ-систем | Описує процеси та практики для управління ІТ-системами від впровадження до виведення з експлуатації. | |
Процедура оцінки відповідності | Визначає методи перевірки відповідності політикам та стандартам інформаційної безпеки. | |
Процедура управління доступом до фізичних ресурсів | Описує контроль доступу до фізичних приміщень та обладнання. | |
Процедура перевірки безпеки програмного забезпечення | Визначає методи перевірки безпеки програмного забезпечення, включаючи вразливості та оновлення. | |
Процедура управління документами та записами | Описує правила для створення, зберігання, оновлення та знищення документів і записів. | |
Процедура проведення аудитів | Визначає методи і підходи до проведення внутрішніх і зовнішніх аудитів системи управління інформаційною безпекою. | |
Процедура реєстрації активів | Описує процеси і вимоги для реєстрації та управління інформаційними активами. | |
3. Інструкції | Інструкція з роботи з системою контролю доступу | Описує конкретні кроки для налаштування та управління доступом. |
Інструкція з роботи з системами резервного копіювання | Описує процеси для виконання резервного копіювання та відновлення даних. | |
Інструкція для персоналу з реагування на інциденти | Визначає конкретні дії для співробітників при виявленні інцидентів інформаційної безпеки. | |
Інструкція з перевірки безпеки програмного забезпечення | Описує деталі перевірки та оновлення програмного забезпечення для забезпечення безпеки. | |
4. Метрики | Метрики ефективності контролю доступу | Показники для оцінки ефективності системи контролю доступу. |
Метрики успішності резервного копіювання | Показники для оцінки ефективності процесу резервного копіювання та відновлення даних. | |
Метрики управління інцидентами | Показники для оцінки швидкості та ефективності реагування на інциденти. | |
Метрики управління ризиками | Показники для оцінки процесу управління ризиками та виявлених ризиків. | |
5. Планування | План управління інформаційною безпекою | Визначає плани реалізації політик та процедур інформаційної безпеки. |
План управління кризовими ситуаціями | Описує стратегії для подолання кризових ситуацій, що впливають на інформаційну безпеку. | |
План реагування на інциденти | Описує деталі для організації та виконання заходів у випадку інцидентів інформаційної безпеки. | |
6. Реєстрації | Реєстрація інцидентів інформаційної безпеки | Документи, що відображають усі зареєстровані інциденти та їх деталі. |
Реєстрація ризиків | Документує всі виявлені ризики та їх оцінки. | |
Реєстрація активів | Документує всі інформаційні активи, їх місцезнаходження і відповідальних осіб. | |
7. Звіти | Звіт про внутрішні аудити | Документи, що містять результати внутрішніх аудиторських перевірок інформаційної безпеки. |
Звіт про управлінські огляди | Описує результати перегляду та оцінки ефективності системи управління інформаційною безпекою. | |
Звіт про оцінку ризиків | Описує результати оцінки ризиків та рекомендації для їх управління. | |
8. Інші документи | Документи навчання та обізнаності | Описують програми навчання для підвищення обізнаності персоналу щодо інформаційної безпеки. |
Договори та угоди з постачальниками | Документи, що регулюють умови співпраці з постачальниками у контексті інформаційної безпеки. | |
Плани тестування безпеки | Включають плани для регулярного тестування систем на вразливості. | |
Оцінки впливу на конфіденційність (PIAs) | Документи, що описують процеси оцінки впливу проектів на конфіденційність даних. |