Slaan oor na inhoud

ISO 27001 Bylae A 8.22: Versterking van sekuriteit deur netwerksegregasie

Wanneer kubermisdadigers rekenaarstelsels, dienste of toestelle binnedring, beperk hulle hulself nie tot daardie bates alleen nie.

Hulle maak gebruik van die eerste infiltrasie om 'n maatskappy se hele netwerk binne te dring, toegang tot sensitiewe data te verkry, of om losprysware-aanvalle uit te voer.

Kuberskelms kan die aanmeldbesonderhede van HR-personeel by 'n hospitaal steel ná 'n suksesvolle uitvissing-aanval, wat hulle toegang tot HR-stelsels gee.

Deur hul toegangspunt te gebruik, kan die aanvallers die netwerk deurkruis en netwerke ontbloot wat vertroulike pasiëntdata bevat. Hierdie indringing kan lei tot die verlies van data, ontwrigting van bedrywighede veroorsaak, of selfs die deur oopmaak vir 'n losprysware-aanval.

Die hospitaal kan ongemagtigde toegang tot vertroulike data voorkom en die gevolge van 'n oortreding verminder deur netwerksegmenteringstegnieke soos brandmure, virtuele netwerke of bedienerisolasie te gebruik.

ISO 27001:2022 Bylae A 8.22 beskryf hoe maatskappye geskikte netwerksegregasiemetodes kan toepas en bewaar om risiko's vir die beskikbaarheid, integriteit en vertroulikheid van inligtingsbates te voorkom.

Doel van ISO 27001:2022 Bylae A 8.22

ISO 27001:2022 Bylae A 8.22 laat organisasies toe om hul IT-netwerke in subnetwerke te verdeel, afhangende van die mate van sensitiwiteit en belangrikheid, en om die oordrag van inligting tussen daardie verskillende subnetwerke te beperk.

Organisasies kan dit gebruik om te keer dat wanware en virusse van besmette netwerke na dié wat sensitiewe data bevat, beweeg.

Dit waarborg dit organisasies beveilig die vertroulikheid, integriteit en toeganklikheid van databates wat op noodsaaklike subnetwerke gestoor word.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Eienaarskap van Bylae A 8.22

Die Inligtingssekerheidsbeampte moet verantwoordelik gehou word vir die nakoming van ISO 27001:2022 Bylae A 8.22, wat die segmentering van netwerke, toestelle en stelsels volgens risiko's en die toepassing van netwerksegregasietegnieke en -prosedures vereis.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.22 Voldoening

Organisasies moet daarna streef om ewewig tussen operasionele behoeftes en sekuriteitsbekommernisse te bereik wanneer hulle netwerksegregasieregulasies instel.

Die ISO 27001: 2022 Aanhangsel A Beheer 8.22 verskaf drie aanbevelings om in ag te neem wanneer netwerksegregasie opgestel word.

Hoe om die netwerk in kleiner subnetwerke te skei

Wanneer die netwerk in kleiner sub-domeine verdeel word, moet organisasies die sensitiwiteit en belangrikheid van elke netwerkdomein in ag neem. Afhangende van hierdie assessering, kan netwerksubdomeine gemerk word as 'publieke domeine', 'rekenaardomeine', 'bedienerdomeine' of 'hoërisikostelsels'.

Organisasies moet sakedepartemente soos HR, bemarking en finansies in ag neem in die proses om hul netwerk te segmenteer.

Organisasies kan ook hierdie twee kriteria saamvoeg, deur netwerksubdomeine in kategorieë toe te ken, soos "bedienerdomein wat na die verkoopsafdeling koppel".

Sekuriteitsperimeters en toegangsbeheer

Organisasies moet die grense van elke netwerksubdomein eksplisiet afbaken. As daar toegang tussen twee verskillende netwerkdomeine moet wees, moet hierdie verbinding op die perimetriese vlak beperk word deur die gebruik van poorte soos firewalls of filterroeteerders.

Organisasies moet die sekuriteitsbehoeftes vir elke domein evalueer wanneer hulle netwerkskeiding vestig en wanneer toegang deur poorte verleen word.

Hierdie assessering moet uitgevoer word in ooreenstemming met die toegangsbeheerbeleid wat deur ISO 27001:2022 Bylae A 5.15 opdrag gegee word, met inagneming van die volgende:

  • Die klassifikasie wat aan inligtingsbates toegeken word, is op watter vlak.
  • Die belangrikheid van die inligting is uiters belangrik.
  • Koste en praktiese gebruik is belangrike faktore wanneer besluit word watter poorttegnologie om te gebruik.

Draadlose netwerke

Die ISO 27001: 2022 Bylae A 8.22 beveel aan dat organisasies die volgende praktyke nakom wanneer hulle netwerksekuriteitsparameters vir draadlose netwerke skep:

  • Evalueer die gebruik van metodes vir aanpassing van radiodekking om draadlose netwerke te verdeel.
  • Vir delikate netwerke kan organisasies alle draadlose toegangspogings as eksterne verbindings neem en toegang tot interne netwerke verbied totdat die poortbeheer goedkeuring verleen.
  • Personeel moet slegs hul eie toestelle gebruik in ooreenstemming met die organisasie se beleid; die netwerktoegang wat aan personeel en gaste verskaf word, moet apart gehou word.
  • Besoekers moet onderhewig wees aan dieselfde regulasies met betrekking tot Wi-Fi-gebruik as spanlede.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Aanvullende leiding oor ISO 27001:2022 Bylae A 8.22

Organisasies moet verseker dat alle sakevennootskappe onderhewig is aan toepaslike sekuriteitsmaatreëls. Bylae A 8.22 raai organisasies aan om maatreëls te implementeer om hul netwerk, IT-toestelle en ander inligtingsfasiliteite te beskerm wanneer hulle met sakevennote skakel.

Netwerke wat sensitief is, kan aan 'n verhoogde risiko van ongemagtigde toegang blootgestel word. Om hierteen te beskerm, moet organisasies die toepaslike stappe neem.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.22 vervang ISO 27001:2013 Bylae A 13.1.3 in die jongste ISO-hersiening.

In vergelyking met ISO 27001:2013, vereis die ISO 27001:2022-hersiening die volgende van draadlose netwerke:

  • Indien personeel by die organisasie se beleid hou en slegs hul eie toestelle gebruik, moet die draadlose netwerktoegang wat vir personeel en besoekers verskaf word apart gehou word.
  • Gaste moet onderhewig wees aan dieselfde beperkings en kontroles rakende Wi-Fi as personeel.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.Online fasiliteer jou om:

  • Dokument prosesse maklik met hierdie gebruikersvriendelike koppelvlak. Geen sagteware-installasie word op jou rekenaar of netwerk vereis nie.
  • Stroomlyn jou risiko-evalueringsprosedure deur dit te outomatiseer.
  • Bereik nakoming met gemak deur aanlynverslae en kontrolelyste te gebruik.
  • Hou 'n rekord van jou vordering terwyl jy na sertifisering werk.

ISMS.online bied 'n omvattende stel funksies om organisasies en besighede te help om die industrie te ontmoet ISO 27002 en/of ISO 27001:2022 ISMS-standaard.

Kom in kontak met ons om 'n demonstrasie te reël.


John Whiting

John is hoof van produkbemarking by ISMS.online. Met meer as 'n dekade se ondervinding wat in opstartondernemings en tegnologie werk, is John toegewyd daaraan om boeiende vertellings rondom ons aanbiedinge by ISMS.online te vorm, wat verseker dat ons op hoogte bly van die steeds-ontwikkelende inligtingsekuriteitslandskap.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles