Slaan oor na inhoud

ISO 27001 Bylae A 8.28: Versterking van sagtewaresekuriteit met veilige kodering

Die gebruik van swak koderingspraktyke, soos verkeerde insetvalidering en swak sleutelgenerering, kan tot kuberaanvalle en die kompromie van sensitiewe inligtingbates lei.

Om hierdie rede het kuberkrakers die berugte Heartbleed-gogga uitgebuit om toegang tot meer as 4 miljoen pasiëntrekords te verkry.

Om sekuriteitskwesbaarhede te voorkom, moet organisasies veilige koderingbeginsels volg.

Wat is die doel van ISO 27001:2022 Bylae A 8.28?

vir Die ISO 27001: 2022, Bylae A Beheer 8.28 help organisasies in die voorkoming van sekuriteitsrisiko's en kwesbaarhede wat kan ontstaan ​​as gevolg van swak sagteware kodering praktyke deur die ontwikkeling, implementering en hersiening van toepaslike veilige sagteware kodering praktyke.

Wie het eienaarskap van aanhangsel A 8.28?

'n Hoofinligtingsekuriteitsbeampte moet verantwoordelik wees om toepaslike stappe te neem om voldoening aan 8.28 te verseker, wat vereis dat veilige koderingbeginsels en -prosedures deur die hele organisasie ontwikkel en implementeer word.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Voldoeningsriglyne op ISO 27001:2022 Bylae A 8.28

Organisasies moet veilige koderingsprosesse ontwikkel en implementeer wat van toepassing is op produkte wat deur eksterne partye verskaf word en oopbronsagtewarekomponente, soos uiteengesit in ISO 27001 Bylae A Beheer 8.28.

Daarbenewens moet organisasies ingelig bly oor ontwikkelende werklike sekuriteitsbedreigings en die jongste inligting oor bekende of potensiële sagteware-sekuriteitskwesbaarhede. Deur hierdie benadering te gebruik, kan organisasies robuuste, veilige koderingsbeginsels ontwikkel om te bestry ontwikkelende kuberbedreigings.

Aanvullende leiding oor beplanning

Dit is noodsaaklik dat beide nuwe koderingsprojekte en sagteware hergebruik bedrywighede voldoen aan veilige sagteware kodering beginsels.

Hierdie beginsels moet nagekom word wanneer sagteware intern ontwikkel word en wanneer sagteware produkte of dienste oorgedra word.

Organisasies moet die volgende faktore in ag neem wanneer hulle 'n plan vir veilige koderingbeginsels ontwikkel en voorvereistes vir veilige kodering bepaal:

  • Sekuriteitsverwagtinge moet aangepas word vir die organisasie se spesifieke behoeftes, en goedgekeurde beginsels vir veilige sagtewarekode moet vasgestel word om van toepassing te wees op interne sagteware ontwikkeling en uitgekontrakteer komponente.
  • Organisasies moet die mees algemene en historiese koderingsontwerpfoute en swak koderingpraktyke identifiseer en dokumenteer om datasekuriteitsbreuke te voorkom.
  • Organisasies moet sagteware-ontwikkelingsnutsmiddels implementeer en opstel om die sekuriteit van alle kode wat geskep word, te verseker. Geïntegreerde ontwikkelingsomgewings (IO's) is 'n voorbeeld van sulke hulpmiddels.
  • Sagteware-ontwikkelingsinstrumente moet leiding en instruksies verskaf om organisasies te help om aan die riglyne en instruksies te voldoen.
  • Die ontwikkeling van gereedskap soos samestellers moet hersien, onderhou en veilig deur organisasies gebruik word.

Aanvullende leiding oor sekuriteit tydens kodering

Om veilige koderingspraktyke en -prosedures te verseker, moet die volgende in ag geneem word tydens die koderingsproses:

  • Koderbeginsels vir veilige sagteware moet by elke programmeertaal en -tegniek aangepas word.
  • Toetsgedrewe ontwikkeling en paarprogrammering is voorbeelde van veilige programmeringstegnieke en -metodes.
  • Implementering van gestruktureerde programmeringstegnieke.
  • Dokumentasie van die kode en die verwydering van defekte in die kode.
  • Die gebruik van onveilige sagteware-koderingsmetodes soos nie-goedgekeurde kodemonsters of hardgekodeerde wagwoorde is verbode.

'n Sekuriteitstoets moet tydens en na ontwikkeling uitgevoer word, soos gespesifiseer in ISO 27001 Bylae A Beheer 8.29.

Organisasies moet die volgende items oorweeg voordat hulle die sagteware in 'n lewendige toepassingsomgewing implementeer:

  • Is daar 'n aanvalsoppervlak?
  • Word die beginsel van die minste bevoorregting gevolg?
  • Ontleed die mees algemene programmeringsfoute en dokumenteer die uitskakeling daarvan.



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Aanvullende leiding vir die hersieningsproses

Na die Implementering van die Kode in die Produksie-omgewing

  • 'n Veilige metode moet gebruik word om opdaterings toe te pas.
  • vir ISO 27001:2022 Bylae A Beheer 8.8, sekuriteitskwesbaarhede moet aangespreek word.
  • Rekords moet gehou word van vermoedelike aanvalle en foute op inligtingstelsels, en hierdie rekords moet gereeld hersien word sodat toepaslike veranderinge aangebring kan word.
  • Die gebruik van gereedskap soos bestuursnutsmiddels moet gebruik word om ongemagtigde toegang, gebruik of wysiging van bronkode te voorkom.

Organisasies moet die volgende faktore in ag neem wanneer hulle eksterne gereedskap gebruik

  • Gereelde monitering en opdatering van eksterne biblioteke moet volgens hul vrystellingsiklusse uitgevoer word.
  • 'n Deeglike hersiening, seleksie en magtiging van sagtewarekomponente is noodsaaklik, veral dié wat met kriptografie en verifikasie verband hou.
  • Verkryging van lisensies vir eksterne komponente en versekering van hul sekuriteit.
  • Daar moet 'n stelsel wees vir die dop en instandhouding van sagteware. Boonop moet seker gemaak word dat dit van 'n betroubare bron afkomstig is.
  • Dit is noodsaaklik om langtermyn-ontwikkelingshulpbronne beskikbaar te hê.

Die volgende faktore moet in ag geneem word wanneer veranderinge aan 'n sagtewarepakket aangebring word:

  • Integriteitsprosesse of ingeboude beheermaatreëls kan 'n organisasie aan risiko's blootstel.
  • Dit is noodsaaklik om te bepaal of die ondernemer tot die veranderinge ingestem het.
  • Kan die ondernemer se toestemming verkry word om gereelde opdaterings op die sagteware uit te voer?
  • Die waarskynlike impak van die instandhouding van die sagteware soos dit verander.
  • Watter effek sal die veranderinge hê op ander sagtewarekomponente wat die organisasie gebruik?



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Bykomende riglyne oor ISO 27001:2022 Bylae A 8.28

Organisasies moet seker maak dat hulle sekuriteitsrelevante kode gebruik wanneer nodig en dat dit bestand is teen gepeuter.

Bylae A Beheer 8.28 van ISO 27001:2022 maak die volgende aanbevelings vir sekuriteitsrelevante kode:

  • Terwyl programme wat via binêre kode afgelaai word, sekuriteitsverwante kode in die toepassing self sal insluit, sal dit in omvang beperk word tot data wat intern in die toepassing gestoor word.
  • Om tred te hou met sekuriteitsrelevante kode is slegs nuttig as dit op 'n bediener uitgevoer word wat nie deur die gebruiker toeganklik is nie en geskei is van die prosesse wat dit gebruik sodat die data daarvan veilig gehou word in 'n ander databasis en veilig van die prosesse geskei word. wat dit gebruik. Die gebruik van 'n wolkdiens om 'n geïnterpreteerde kode uit te voer is moontlik, en jy kan toegang tot die kode beperk tot bevoorregte administrateurs om toegang tot die kode te beperk. Die aanbeveling is dat hierdie toegangsregte beskerm word met net-betyds administrateurvoorregte en robuuste verifikasiemeganismes wat net op die regte tyd toegang tot die webwerf verleen.
  • 'n Geskikte konfigurasie moet op webbedieners geïmplementeer word om ongemagtigde toegang tot en blaai deur gidse op die bediener te voorkom.
  • Om veilige toepassingskode te ontwikkel, moet jy aanvaar dat die kode kwesbaar is vir aanvalle as gevolg van koderingsfoute en aksies wat deur kwaadwillige akteurs geneem word. 'n Kritieke toepassing moet ontwerp word om immuun teen interne foute te wees op 'n manier wat verhoed dat dit geneig is tot foute. Byvoorbeeld, wanneer die uitset van 'n algoritme evalueer word, is dit moontlik om te verseker dat die uitset aan sekuriteitsvereistes voldoen voordat die algoritme in kritieke toepassings gebruik kan word, soos dié wat met finansies verband hou, voordat dit in die toepassing gebruik kan word.
  • As gevolg van 'n gebrek aan goeie koderingspraktyke, is sekere webtoepassings hoogs vatbaar vir sekuriteitsbedreigings, soos databasisinspuiting en kruis-werf script-aanvalle.
  • Dit word aanbeveel dat organisasies na ISO/IEC 15408 verwys vir meer inligting oor IT-sekuriteitsevaluering en hoe om dit uit te voer.

Wat is die veranderinge vanaf ISO 27001:2013?

Bylae A 8.28 is a nuwe Bylae A-kontrole wat by die ISO 27001:2022-standaard gevoeg is.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online help

Of jy heeltemal nuut is met inligtingsekuriteit of bondig oor ISO 27001 wil leer sonder om tyd te spandeer om lang en gedetailleerde dokumente te lees of van nuuts af te leer, ons platform is spesifiek vir jou ontwerp.

Deur ISMS.Online te gebruik, sal jy maklik toegang tot dokumentsjablone, kontrolelyste en beleide kry wat aangepas kan word om aan jou behoeftes te voldoen.

Wil jy graag sien hoe dit werk?

Kontak vandag nog om bespreek 'n demo.


John Whiting

John is hoof van produkbemarking by ISMS.online. Met meer as 'n dekade se ondervinding wat in opstartondernemings en tegnologie werk, is John toegewyd daaraan om boeiende vertellings rondom ons aanbiedinge by ISMS.online te vorm, wat verseker dat ons op hoogte bly van die steeds-ontwikkelende inligtingsekuriteitslandskap.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles