• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202309/1931118_30003_0.htm

深度解读《ISO/IEC 27001:2022信息安全-网络安全-隐私保护-信息安全管理体系要求》

【发布时间:2023-09-18】

一、前言

ISO27001是一种信息安全管理体系(Information Security Management System, ISMS)标准,是世界上广泛应用的、通用及可证明的信息安全管理框架之一,旨在通过采取一系列信息安全管理制度、流程和控制措施,确保组织能够最大限度地保护其信息资产和利益。ISO27001从诞生到现在经历了20多年,始终秉承“源于业务,高于业务”的观念。经过多年的演变和发展,ISO27001变成了一种真正普遍适用、普遍认可和与时俱进的标准,其也带来了持续不断的影响。

在2022年10月,ISO(国际标准化组织)更新发布了《ISO/IEC 27001:2022信息安全-网络安全-隐私保护-信息安全管理体系要求》,旨在帮助组织建立必要的信息安全管理过程,确保组织信息资产的保密性、可用性和完整性,并增强相关方对组织信息安全风险管理的信心。本文就新版发生的变化展开深入解读。

二、2022版与2013版的主要区别

ISO/IEC27001:2022版本于2022年10月发布,新版发生了较大的变化,标题也由《信息技术-安全技术-信息安全管理体系要求》改为《信息安全-网络安全-隐私保护-信息安全管理体系要求》,具体改变包括:

1)正文框架的变化

标准正文的框架性要求没有出现较大变化,主要是增加6.3变更计划,对9.2内部审计和9.3管理评审进行了调整,对第10章两个子条款的顺序进行了互换,其他个别条款进行了微调。

2)附录A控制项的核心变化

2022版对附录A中信息安全控制框架结构进行了重新构建,2013版的14个安全控制域合并后总结归纳为人员、物理、技术、组织四大主题,这样的分类更加简单,更加方便组织对安全控制项进行选择归类,以加强信息安全控制措施的实施。

3)新增11个安全控制项

2022版的控制项相比2013版,从114个变为93个,其中新增11个控制项,更新58个控制项,合并24个控制项。

新版增加了11个安全控制项,新增加的控制项主要集中在组织控制和技术控制两个主题:

--组织控制主题中增加了威胁情报、云服务以及业务连续性的控制点。

--技术控制主题主要是增加了关于数据安全、配置管理、信息删除、数据防泄漏、数据屏蔽、监控活动、网站过滤、安全编码等控制点。

--物理控制主题增加了物理安全监控。

5.组织控制

6.人员控制

7.物理控制

8.技术控制

5.1信息安全策略

5.11资产归还

5.21ICT供应链中的信息安全管

5.31法律法规、监管 和合同要求

6.1审查

7.1物理安全边界

7.11支持性设施

8.1用户终端设备

8.11数据屏蔽

8.21网络服务安全

8.31开发、测试与生产环境的隔离

5.2信息安全角色与职责

5.12信息的分级

5.22供应商服务的监 视、评审和变更管理

5.32知识产权

6.2任用条款及条件

7.2物理入口

7.12布缆安全

8.2特许访问权

8.12数据防泄漏

8.22网络隔离

8.32变更管理

5.3职责分离

5.13信息的标记

5.23使用云服务的信息安全

5.33记录保护控制

6.3信息安全意识、 教育和培训

7.3办公室、房间和 设备的安全保护

7.13设备维护

8.3信息访问限制

8.13信息备份

8.23网站过滤

8.33测试信息

5.4管理职责

5.14信息传输

5.24信息安全事件管 理的策划和准备

5.34隐私和 PII(个 人可识别信息) 的保护

6.4违规处理过程

7.4物理安全监控

7.14设备的安全处置 或再利用

8.4对源代码的访问

8.14信息处理设施的 冗余

8.24密码使用

8.34审计测试期间的 信息系统保护

5.5与职能机构的联系

5.15访问控制

5.25信息安全事态的 评估和决策

5.35信息安全的独立 评审

6.5任用终止或变更 后的责任

7.5物理和环境威胁 的安全防护

8.5身份验证安全

8.15日志管理

8.25开发生命周期安 全

5.6与特定相关方的联系

5.16身份管理

5.26信息安全事件的 响应

5.36符合信息安全的 策略、规则和标 准

6.6保密和不泄露协 议

7.6在安全区域工作

8.6容量管理

8.16监控活动

8.26应用程序安全要 求

5.7威胁情报

5.17鉴别信息

5.27 从信息安全事件中的学习

5.37文件化的操作规程

6.7远程工作

7.7清理桌面和屏幕

8.7恶意软件防范

8.17时钟同步

8.27安全系统架构和 工程原则

5.8项目管理中的信息安全

5.18访问权限

5.28证据的收集

6.8信息安全事态报 告

7.8设备安置和保护

8.8技术脆弱性管理

8.18特许权实用程序 的应用

8.28安全编码

5.9信息及其他资产清单

5.19供应商关系的信息安全

5.29中断期间的信息 安全

7.9组织场所外的资 产安全

8.9配置管理

8.19运行系统的软件 安装

8.29开发和验收中的 安全测试

5.10信息和其他相关资产的可接受使用

5.20在供应商协议中强调信息安全

5.30业务连续性的ICT准备

7.10存储介质

8.10信息删除

8.20网络安全

8.30外包开发

标题标题

控制

目的

5.7Threatintelligence威胁情报

应收集、分析与信息安全威胁有关的信息,以制作威胁情报

提高对可能影响组织的威胁环境的认识,以便组织能够采取妥善的减缓威胁的行动

5.23Informationsecurityforuseofcloud services使用云服务的信息安全

根据组织的信息安全要求,建立云服务的获取、使用、管理和退出流程

制定使用云服务的信息安全管理要求

5.30ICTreadinessforbusinesscontinuity

业务连续性的ICT准备

应根据业务连续性目标和通信技术连续性要求,策划信息与通信技术的准备,并予以实施,保持和测试

确保组织的信息和其他相关资产在发生中断时的可用性

7.4Physicalsecuritymonitoring

物理安全监控

应持续监测物理场所,以防止未经授权的物理访问

检测和阻止未经授权的物理访问

8.9Configurationmanagement配置管理

应该确立、记录、实施、监控和审查配置,包括硬件、软件、服务和网络的安全配置

确保硬件、软件、服务和网络在必要的安全设置下正确运行,并且配置不会因未经授权或不正确的变更而被改变

8.10Informationdeletion信息删除

在当存储在信息系统和设备中的信息不再被需要时,应立即删除

为了防止敏感信息不必要的暴露,并遵守法律、法规、监管和合同对数据删除的要求

8.11Datamasking数据屏蔽

数据屏蔽的使用要求应符合组织自身制定的访问控制策略和业务要求,并考虑到法律、法规等要求

限制敏感数据的暴露,包括个人身份信息,并遵守法律、法规、监管和合同要求

8.12Dataleakageprevention数据防泄漏

在处理、存储或传输敏感信息的系统、网络和终端设备上应采取数据防泄漏措施

检测并防止未经个人或系统授权的信息获取、披露

8.16Monitoringactivities监控活动

应监测网络、系统和应用的异常行为,并采取适当的行动来评估潜在的信息安全事件

检测异常行为和潜在的信息安全事件

8.23Webfiltering网站过滤

应管理对外部网站的访问,以减少对恶意内容的接触。

保护系统免受恶意软件的危害,并防止访问未经授权的网络资源

8.28Securecoding安全编码

安全编码原则应用于软件开发

确保软件的编写是安全的,从而减少软件中潜在的信息安全漏洞的数量

总之,为了适应数字化转型以及组织面临的安全风险,2022版更强调了信息安全管理体系(ISMS)的规范性和适用性,更适应当前的信息安全发展趋势。

云计算、移动互联等技术的兴起,驱动组织的工作方式发生了很大的变化,也带来了无边界、零信任等新的技术概念。在新版标准中新增了7个技术控制的控制项,包括数据安全、云服务安全、配置管理、安全编码等管理控制。

由于外在环境与内部业务都在发生剧烈的变化,信息安全管理流程需要去适应业务的变化,管理流程应更加弹性的实施并开展监督活动。

新版标准从技术驱动、管理流程、适应业务变化等多方面带来了信息安全管理新范式。

4)新增控制措施属性

2022版还有一个重大的变化就是对控制措施增加了5个属性,分别为控制类型、信息安全属性、网络概念、运营能力和安全域。

展性名称

属性值

属性的解读

Controltype
控制类型

Preventive预防性
Detective检测性
Corrective纠正性

预防性(控制在威胁发生前采取行动)
检测性(控制在威胁发生时采取行动)
纠正性(控制在威胁发生后采取行动)

Information security properties
信息安全属性

Confidentiality保密性
Integrity完整性
Availability可用性

信息安全3要素的关联属性

Cybersecurity concepts
网络安全属性

Identify识别
Protect保护
Detect检测
Respond响应
Recover恢复

依据ISO/ECTS27101中描述的网络安全框架中定义的识别、保护、检测、响应、恢复5个步骤进行关联属性

Operational capabilities

运营能力

Governance治理

Asset management资产管理
Informationprotection信息保护
Humanresourcesecurity人力资源安全

Physical security物理安全

System andnetworksecurity系统和网络安全等15项

从信息安全运营人员的视角来看待这些信息安全控制措施。

Security domains
安全域

GovernanceandEcosystem治理和生态系统
Protection保护

Defence防御

Resilience韧性

从信息安全领域、专业知识、服务和产
品的角度看待控制的属性。

组织可以使用属性来创建不同的视图,这些视图是从主题的不同角度来对控制措施进行不同的分类。每个控制措施都与具有相应属性值的五个属性相关联。属性可用于在不同的视图中为不同的受众筛选、排序或呈现控制。可以通过特定属性值过滤来创建视图,例如下图是纠正性的控制视图。

控制序号

控制名称

控制类型

信息安全属性

网络安全属性

运营能力

安全域

5.5

与职能机构的联系

#预防性
#纠正性

#机密性
#完整性
#可用性

#识别
#保护
#响应
#恢复

#治理

#防御
#韧性

5.6

与特定相关方的联系

#预防性
#纠正性

#机密性
#完整性
#可用性

#保护
#响应
#恢复

#治理

#防御

5.7

威胁情报

#预防性
#检测性
#纠正性

#机密性
#完整性
#可用性

#识别
#检测
#响应

#威胁和漏洞能力管理

#防御
#韧性

5.24

信息安全事件管理的策划和准备

#纠正性

#机密性
#完整性
#可用性

#响应
#恢复

#治理
#信息安全事件管理

#防御

5.26

信息安全事件的响应

#纠正性

#机密性
#完整性
#可用性

#响应
#恢复

#信息安全事件管理

#防御

5.28

证据的收集

#纠正性

#机密性
#完整性
#可用性

#检测
#响应

#信息安全事件管理

#防御

5.29

中断期间的信息安全

#预防性
#纠正性

#机密性
#完整性
#可用性

#保护
#响应

#连续性

#保护
#韧性

5.30

业务连续性的ICT准备

#纠正性

#可用性

#响应

#连续性

#韧性

5.35

信息安全独立审查

#预防性
#纠正性

#机密性
#完整性
#可用性

#识别
#保护

#信息安全保证

#治理与生态系统

5.37

文件化的操作程序

#预防性
#纠正性

#机密性
#完整性
#可用性

#保护
#恢复

#资产管理
#物理安全
#系统和网络安全
#应用安全
#安全配置
#身份和访问管理
#威胁和漏洞管理
#连续性
#信息安全事件管理

#治理与生态系统
#保护
#防御

6.4

纪律程序

#预防性
#纠正性

#机密性
#完整性
#可用性

#保护
#响应

#人力资源安全

#治理与生态系统

8.7

恶意软件防范

#预防性
#检测性
#纠正性

#机密性
#完整性
#可用性

#保护
#检测

#系统和网络安全
#信息保护

#保护
#防御

8.13

信息备份

#纠正性

#完整性
#可用性

#恢复

#连续性

#保护

8.16

活动监控

#检测性
#纠正性

#机密性
#完整性
#可用性

#检测
#响应

#信息安全事件管理

#防御

三、重大控制点变化解读

1)加强业务连续性管理

ICT准备是业务连续性管理和信息安全管理的一个重要组成部分,以确保在中断期间能够继续实现组织的业务连续性目标。在业务连续性规划方面,应根据正常运行情况下可能出现的中断事件类型来调整信息安全要求。在执行业务影响分析和风险评估时,应考虑维护可用性的需求,还应考虑失去信息机密性和完整性的后果并确定其优先级。

2)加强云服务的信息安全管理

随着信息技术的飞速发展,云计算技术也日新月异,在为企业提供了计算、存储、网络等多种信息服务的同时,云服务也带来了一系列安全风险。

2022版针对云服务使用方面,要求组织应根据自身信息安全要求建立获取、使用、管理和退出云服务的流程。云服务的使用涉及云服务提供商和客户在信息安全和分工协作方面的共同责任,云服务提供商和客户各自的责任须得到适当的定义和落实。

建立云服务选择标准和使用范围,对于所有云服务,云服务客户应审查与云服务提供商签订的协议。云服务协议应阐述组织的机密性、完整性、可用性和信息处理要求,并明确适当的云服务级别目标和质量目标。云服务客户还应该进行适当的风险评估,以确定使用云服务的相关风险。云服务客户的管理人员应清楚地识别和接受任何与云服务使用相关的残余风险

加强云服务供应链的信息安全管理,其中云服务提供商依赖于软件开发商、电信服务提供商、硬件提供商等,应定义管控流程,以管理云服务供应链相关的信息安全风险。

另外,还应关注云环境的安全配置、云上数据的备份、日志记录、云环境的时钟同步和云环境的测试等安全问题。

3)加强个人数据、隐私保护等数据安全管理

从《网络安全法》、《数据安全法》到《个人信息保护法》,国家加强了对个人信息保护及企业数据合规的监管,数据安全的保护变得越来越重要。

新版标准在个人信息、隐私数据等敏感信息方面,补充了数据存储和删除、数据屏蔽、数据防泄漏等数据全生命周期的控制措施。另外,涉及处理、存储或传输敏感信息的系统、网络和任何其他设备,应防止敏感信息的非法暴露。组织应根据自身业务需求和合规需求,通过数据遮盖来实现对敏感数据的隐藏。

四、新版本对企业实施ISO27001认证的影响

新版ISO/IEC 27001于2022年10月25日发布。转版时间为3年,现有证书需要在2025年11月前转版到新版本。转版审核可以在三年转版期的任何预定审核中进行,也可以作为特别转版期审核进行。

建议组织根据ISO/IEC27001:2022的最新框架及时开展风险评估,选择必要合适的控制措施来维护网络安全、云安全和数据安全,做好安全控制升级的计划和实施,以确保ISMS符合更新的标准,最终确保组织能有效应对目前最新的风险。

网络安全整体大的边界在不断延伸,但是边界之内的各个领域之间的边界正在被逐渐的打破与融合。2022版标准有助于企业将原有的安全、IT服务管理、业务连续性等各领域管理体系的工作进行融合,更高效的推进各个领域管理体系整合。

五、新华三安全咨询服务

新华三在网络安全领域深耕近二十年,致力于提供最完善的产品、解决方案及专业安全服务。新华三安全咨询服务,在融合惠普专业咨询团队与经验的基础上,拥有成熟的方法论、先进的工具以及经验丰富的安全咨询实施专家,具有网络安全、云安全、移动安全、应用安全、数据安全、物联安全等多个细分领域丰富的实践经验,此外新华三作为业界具备完整全线ICT产品线的一流厂家,不仅有安全方面的技术顾问,还包括网络、备份存储、容灾、应用、中间件等各个方面的专家,可以充分发挥公司服务一体化优势。

新华三致力于帮助客户建立符合自身发展需要的信息安全管理体系,保证信息安全管理体系有效落地。从整体上统筹安排各种软硬件等信息资产,保证信息安全管理工作的高效、有序和经济性。新华三在金融、企业、交通等行业都有成功实施的ISO27001认证咨询服务案例,同国内外权威认证机构保持良好的合作,可以为客户建立信息安全管理体系提供持续不断的支持。

新华三官网
联系我们