Slaan oor na inhoud

Verstaan ​​ISO 27001:2022 Bylae A 8.26 – Belangrike toepassingsekuriteit

Toepassingsagteware soos webtoepassings, grafiese programme, databasisse en betalingsverwerking is noodsaaklik vir baie sakebedrywighede.

Toepassings is dikwels kwesbaar vir sekuriteitskwessies wat kan lei tot die blootstelling van vertroulike data.

As 'n voorbeeld, die Amerikaanse kredietburo Equifax het nagelaat om 'n sekuriteitspleister toe te pas op die webtoepassingsraamwerk wat hulle gebruik het om klanteklagtes te bestuur. Hierdie verwaarlosing het kuberaanvallers in staat gestel om die sekuriteitsswakhede van die webtoepassing te ontgin, Equifax se korporatiewe netwerke te infiltreer en sensitiewe inligting van ongeveer 145 miljoen mense te steel.

ISO 27001:2022 Bylae A 8.26 beskryf hoe organisasies kan implementeer en implementeer inligting-sekuriteit vereistes vir toepassings tydens die ontwikkeling, gebruik en verkryging daarvan. Dit verseker dat sekuriteitsmaatreëls in die lewensiklus van toepassings geïntegreer word.

Doel van ISO 27001:2022 Bylae A 8.26

Die ISO 27001: 2022 Bylae A 8.26 laat organisasies toe om hul databates wat op toepassings gestoor of verwerk word, te verdedig deur die erkenning en toepassing van toepaslike inligtingsekuriteitspesifikasies.

Eienaarskap van Bylae A 8.26

Die Hoofbeampte vir inligtingsekuriteit, gerugsteun deur inligtingsekuriteitskundiges, moet die identifikasie, goedkeuring en implementering van inligtingseise met betrekking tot die verkryging, gebruik en ontwikkeling van toepassings onderneem.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Algemene riglyne oor ISO 27001:2022 Bylae A 8.26 Voldoening

Organisasies moet 'n risiko-evaluering doen om die nodige inligtingsekuriteitsvereistes vir 'n spesifieke toepassing vas te stel.

Inhoud en tipes inligtingsekuriteitvereistes kan verskil afhangende van die toepassing, maar dit moet die volgende dek:

  • Gebaseer op ISO 27001:2022 Bylae A 5.17, 8.2 en 8.5, die vlak van vertroue wat aan 'n spesifieke entiteit se identiteit toegeken word.
  • Klassifikasie van die inligtingsbates wat deur die sagteware gestoor of hanteer moet word, moet geïdentifiseer word.
  • Is daar 'n behoefte om toegang tot kenmerke en data wat op die toepassing gestoor is, te skei.
  • Evalueer of die toepassing robuust is teen kuberpenetrasies soos SQL-inspuitings of onbedoelde onderskeppings soos bufferoorloop.
  • Wetlik moet regulatoriese en statutêre vereistes en standaarde nagekom word wanneer transaksies hanteer word wat deur die toepassing verwerk, gegenereer, gestoor of voltooi is.
  • Privaatheid is van uiterste belang vir alle betrokkenes.
  • Dit is noodsaaklik om te verseker dat vertroulike data beveilig word.
  • Dit is uiters belangrik om die sekuriteit van inligting te verseker wanneer dit gebruik, oorgedra of gestoor word.
  • Dit is noodsaaklik dat alle relevante partye het veilige enkripsie van hul kommunikasie Indien nodig.
  • Die implementering van insetkontroles, soos die validering van insette en die uitvoer van integriteitkontroles, waarborg akkuraatheid.
  • Uitvoer van outomatiese kontroles.
  • Om te verseker dat toegangsregte, asook wie uitsette kan sien, in ag geneem word vir uitsetbeheer.
  • Dit is noodsaaklik om beperkings op te stel op wat in "vryteks"-velde ingesluit kan word om te waak teen die onbedoelde verspreiding van vertroulike inligting.
  • Regulerende vereistes, soos dié wat registrasie van transaksies en nie-repudiasie beheer.
  • Ander sekuriteitskontroles mag vereis dat aan spesifieke vereistes voldoen word; byvoorbeeld datalek-opsporingstelsels.
  • Hoe jou organisasie foutboodskappe hanteer.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Leiding oor transaksiedienste

ISO 27001:2022 Bylae A 8.26 vereis dat organisasies die volgende sewe aanbevelings moet oorweeg wanneer hulle transaksionele dienste tussen hulself en 'n vennoot verskaf:

  • Die mate van geloof wat elke party in die ander se identiteit moet hê, is noodsaaklik in enige transaksie.
  • Die betroubaarheid van data wat gestuur of verwerk word, moet verseker word, en 'n geskikte stelsel om enige integriteitstekorte te erken, insluitend hashing en digitale handtekeninge, moet geïdentifiseer word.
  • Die maatskappy moet 'n stelsel opstel om te bepaal wie gemagtig is om kritieke transaksionele dokumente goed te keur, te teken en af ​​te teken.
  • Verseker die geheimhouding en akkuraatheid van noodsaaklike dokumente, en verifieer die versending en ontvangs van genoemde dokumente.
  • Met die behoud van die vertroulikheid en akkuraatheid van transaksies, kan dit bestellings en fakture wees.
  • Vereistes oor hoe transaksies vir 'n bepaalde tydperk vertroulik moet bly.
  • Kontraktuele verpligtinge en versekeringsvereistes moet nagekom word.

Riglyne oor elektroniese bestel- en betalingsaansoeke

Organisasies moet die volgende in ag neem wanneer betalings- en elektroniese bestelvermoëns by toepassings ingesluit word:

  • Dit is noodsaaklik om vertroulikheid en integriteit van bestellingsinligting te verseker.
  • Vestiging van 'n toepaslike vlak van bevestiging vir die bevestiging van die betalingsinligting wat deur 'n kliënt verskaf word.
  • Vermy die misplasing of replisering van transaksiedata.
  • Maak seker dat inligting oor inligting weggehou word van 'n publiek-beskikbare area, bv. 'n stoormedia wat binne die organisasie se intranet geleë is.
  • Wanneer 'n organisasie op 'n eksterne owerheid staatmaak om digitale handtekeninge uit te reik, moet dit verseker dat sekuriteit deur die hele proses geïntegreer is.

Leiding oor netwerke

Wanneer toegang tot toepassings via netwerke verkry word, kan hulle blootgestel word aan kontraktuele meningsverskille, bedrieglike gedrag, wanrigting, ongoedgekeurde veranderings aan die inhoud van kommunikasie of die vertroulikheid van sensitiewe data kan geskend word.

ISO 27001:2022 Bylae A 8.26 raai organisasies aan om deeglike risikobeoordelings uit te voer om geskikte beheermaatreëls, soos kriptografie, te identifiseer om die sekuriteit van inligtingoordragte te beskerm.




ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.26 vervang ISO 27001:2013 Bylae A 14.1.2 en 14.1.3 in die hersiene 2022-standaard.

Daar is drie groot onderskeid tussen die twee weergawes.

Alle toepassings vs toepassings wat deur openbare netwerke gaan

ISO 27001:2013 skets 'n lys van inligtingsekuriteitsvereistes wat in ag geneem moet word vir toepassings wat via openbare netwerke versend moet word.

ISO 27001:2022 Bylae A 8.26, daarenteen, verskaf 'n lys van inligtingsekuriteitvereistes wat op alle toepassings van toepassing is.

Verdere leiding oor elektroniese bestel- en betalingsaansoeke

ISO 27001:2022 Bylae A 8.26 verskaf spesifieke leiding oor elektroniese bestel- en betalingsaansoeke, iets wat nie in die 2013-weergawe aangespreek is nie.

Vereiste op transaksiedienste

Terwyl die 2022-uitgawe en die 2013-uitgawe byna dieselfde is wat die voorvereistes vir transaksionele dienste betref, stel die 2022-uitgawe 'n ekstra aanvraag in wat nie in die 2013-uitgawe oorweeg word nie:

  • Organisasies moet kontraktuele verpligtinge en versekeringsbepalings in gedagte hou.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.online is 'n wolk-gebaseerde stelsel wat organisasies help om belyning met ISO 27001:2022 te demonstreer. Hierdie stelsel kan gebruik word om toesig te hou oor ISO 27001-vereistes, om te verseker dat jou organisasie aan die standaard voldoen.

ons platform is gebruikersvriendelik en toeganklik vir almal. Dit vereis nie komplekse tegniese kennis nie; enigiemand in jou besigheid kan daarvan gebruik maak.

Kontak ons ​​nou om skeduleer 'n demonstrasie.


John Whiting

John is hoof van produkbemarking by ISMS.online. Met meer as 'n dekade se ondervinding wat in opstartondernemings en tegnologie werk, is John toegewyd daaraan om boeiende vertellings rondom ons aanbiedinge by ISMS.online te vorm, wat verseker dat ons op hoogte bly van die steeds-ontwikkelende inligtingsekuriteitslandskap.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles