Slaan oor na inhoud

Doel van ISO 27001:2022 Bylae A 8.19

Operasionele sagteware kan gekategoriseer word as enige sagteware wat die maatskappy gebruik om sy aktiwiteite uit te voer, onderskei van programme wat vir toetsing of ontwikkeling gebruik word.

Dit is noodsaaklik dat sagteware volgens streng regulasies op 'n netwerk geïnstalleer en bestuur word om risiko te verminder, doeltreffendheid te verbeter en interne en eksterne netwerke en dienste te beveilig.

Eienaarskap van Bylae A 8.19

Die ISO 27001: 2022 Bylae A 8.19 handel oor tegniese konsepte wat verband hou met die instandhouding en bestuur van operasionele rekenaarstelsels. Daarom behoort verantwoordelikheid by die Hoof van IT, of ekwivalent.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Algemene riglyne oor ISO 27001:2022 Bylae A 8.19 Voldoening

Om die veiligheid van veranderinge en installasies op hul netwerk te verseker, moet organisasies:

  • Verseker dat slegs personeel met die vereiste opleiding en bevoegdheid sagteware-opdaterings uitvoer (soos volgens ISO 27001:2022 Bylae A 8.5).
  • Maak seker dat slegs uitvoerbare kode van 'n hoë gehalte geïnstalleer is; hierdie kode moet foutloos wees en moet die ontwikkelingsproses met sukses voltooi het.
  • Installeer en werk slegs sagteware op nadat die pleister of opdatering suksesvol getoets is, en die organisasie is seker dat geen konflikte of probleme sal voorkom nie.
  • Hou die biblioteekstelsel op datum.
  • Maak gebruik van 'n 'konfigurasie beheerstelsel' om toesig te hou oor alle operasionele sagteware insluitend programdokumentasie.
  • Voor enige opdaterings of installasies, kom ooreen oor 'n 'terugrolstrategie' om te waarborg besigheids kontinuïteit in die geval van 'n onverwagte fout of konflik.
  • Hou 'n rekord van enige veranderinge wat aan operasionele sagteware gemaak is, wat 'n kort oorsig verskaf van die opdatering, die betrokke individue en 'n tydstempel.
  • Maak seker dat enige ongebruikte sagteware veilig gestoor en bewaar word met alle nodige dokumentasie, konfigurasielêers, stelsellogboeke en ondersteunende prosedures, ingeval dit in die toekoms benodig word.
  • Dwing streng regulasies af op die sagtewarepakkette wat gebruikers kan installeer, gebaseer op die beginsels van 'minste voorreg' en in lyn met toepaslike rolle en verantwoordelikhede.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Leiding oor verskaffersagteware

Wanneer dit kom by sagteware wat deur verskaffers verskaf word (bv. sagteware wat gebruik word om masjinerie te bestuur of vir 'n unieke besigheidsdoel), is dit noodsaaklik om die verskaffer se riglyne te handhaaf om te verseker dat dit in 'n goeie werkende toestand bly.

Dit is noodsaaklik om bewus te wees dat, selfs in gevalle van ekstern verskaf en bestuurde sagteware of sagtewaremodules (dws die organisasie is nie verantwoordelik vir enige opdaterings nie), maatreëls getref moet word om te verseker dat derdeparty-opdaterings nie die organisasie se netwerkintegriteit ondermyn nie.

Organisasies moet hulle daarvan weerhou om ongeverifieerde verskaffersagteware te gebruik tensy dit absoluut noodsaaklik is en die sekuriteitsgevolge van die bedryf van verouderde programme in gedagte hou eerder as om na nuwer, veiliger stelsels op te gradeer.

As 'n verkoper toegang tot 'n organisasie se netwerk benodig om iets te installeer of op te dateer, moet aktiwiteit gemonitor en gemagtig word volgens ISO 27001:2022 Bylae A 5.22.

Aanvullende leiding oor aanhangsel A 8.19

Sagteware moet opgegradeer, geïnstalleer en reggemaak word in ooreenstemming met die organisasie se veranderingsbestuurprosedures, om konsekwentheid met die res van die besigheid te verseker.

Wanneer 'n pleister geïdentifiseer word wat 'n kwesbaarheid (of groep kwesbaarhede) heeltemal uitwis of in elk geval help om die organisasie se inligting-sekuriteit prosesse, moet sulke veranderinge tipies toegepas word (hoewel dit steeds nodig is om sulke veranderinge op 'n individuele basis te ondersoek).

Organisasies moet die nuutste, aktief onderhou weergawe van oopbronsagteware gebruik, waar nodig. Hulle moet ook enige risiko's wat verband hou met die gebruik van ononderhoudende sagteware in hul bedrywighede in ag neem.

Bygaande Bylae A Kontroles

  • ISO 27001:2022 Bylae A 5.22
  • ISO 27001:2022 Bylae A 8.5



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.19 vervang ISO 27001:2013 Bylae A 12.5.1 (Sagteware-installasie op bedryfstelsels) en 12.6.2 (Beperkings op sagteware-installasie) in die hersiene 2022-standaard.

ISO 27001:2022 Bylae A 8.19 kombineer die meeste van die riglyne in ISO 27001:2013 Bylae A 12.5.1 en 12.6.2, met 'n paar sleutelbegrippe wat uitgebrei is en nuwe bestuursbeginsels bygevoeg:

  • Onderhou en bestuur van 'n biblioteekstelsel.
  • Reëls wat die gebruik van oopbronsagteware reguleer.
  • Verseker streng logiese monitering van installering en instandhouding van verskaffersagteware.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.online bied 'n omvattende oplossing vir ISO 27001:2022 implementering. Hierdie webgebaseerde stelsel fasiliteer om te demonstreer dat jou inligtingsekuriteitbestuurstelsel voldoen aan die goedgekeurde standaarde deur die gebruik van vaartbelynde prosesse, prosedures en kontrolelyste.

dit platform maak nie net ISO 27001-implementering eenvoudig nie maar dit dien ook as 'n uitstekende hulpbron om personeel op te lei oor beste praktyk en prosesse met betrekking tot inligtingsekuriteit, asook om alle pogings aan te teken.

Die voordele van die gebruik van ISMS.online is talle:

  • Hierdie platform is gebruikersvriendelik en kan vanaf enige toestel verkry word.
  • Dit is maklik verstelbaar om aan jou vereistes te voldoen.
  • Pas werkvloeie en prosesse aan om by jou besigheidsvereistes te pas.
  • Gereedskap om nuwe personeel in staat te stel om vinniger vaardig te word.
  • 'n Biblioteek van sjabloondokumente is byderhand, insluitend beleide, prosedures, planne en kontrolelyste.

Kontak ons ​​nou om reël 'n demonstrasie.


John Whiting

John is hoof van produkbemarking by ISMS.online. Met meer as 'n dekade se ondervinding wat in opstartondernemings en tegnologie werk, is John toegewyd daaraan om boeiende vertellings rondom ons aanbiedinge by ISMS.online te vorm, wat verseker dat ons op hoogte bly van die steeds-ontwikkelende inligtingsekuriteitslandskap.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles