ISO 27001:2022 Bylae A Beheer 5.16

Identiteitsbestuur

Bespreek 'n demo

groep,gelukkige,medewerkers,gesprek,in,konferensie,kamer

Die hersiene ISO 27001:2022 Bylae A 5.16 Identiteitsbestuur vestig 'n raamwerk vir die goedkeuring, registrasie en administrasie van menslike en nie-menslike identiteite op enige netwerk – gedefinieer as die “volle lewensiklus.

Rekenaarnetwerke gebruik identiteite om die onderliggende vermoë van 'n entiteit ('n gebruiker, groep gebruikers, toestel of IT-bate) te identifiseer om toegang tot 'n stel hardeware- en sagtewarebronne te verkry.

Wat doen ISO 27001:2022 Bylae A 5.16?

Die doel van Bylae A 5.16 is om te beskryf hoe 'n organisasie kan identifiseer wie (gebruikers, groepe gebruikers) of wat (toepassings, stelsels en toestelle) verkry toegang tot data of IT-bates op enige gegewe oomblik, en hoe aan daardie identiteite toegangsregte verleen word.

As 'n voorkomende maatreël, het Bylae A 5.16 ten doel om risiko handhaaf deur die hoofomtrek vas te stel vir alle verwante inligtingsekuriteit en kubersekuriteitsbedrywighede, sowel as die primêre wyse van bestuur wat 'n organisasie se Identiteit- en Toegangsbestuurproses bepaal.

Eienaarskap van Bylae A 5.16

Met inagneming van ISO 27001:2022 Bylae A 5.16 dien as 'n primêr instandhoudingsfunksie, moet eienaarskap gegee word aan IT-personeel met globale administrateurregte (of ekwivalent vir nie-Windows-infrastruktuur).

Benewens ander ingeboude rolle wat gebruikers toelaat om identiteite te bestuur (soos Domeinadministrateur), moet Bylae A 5.16 besit word deur die individu wat verantwoordelik is vir die hele netwerk van die organisasie, insluitend alle subdomeine en Active Directory-huurders.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Algemene riglyne oor ISO 27001:2022 Bylae A 5.16

Aanhangsel A 5.16-nakoming word bereik deur identiteitsgebaseerde prosedures duidelik in beleidsdokumente uit te druk en personeelnakoming op 'n daaglikse basis te monitor.

Ses prosedures word in Bylae A 5.16 gelys, om te verseker dat 'n organisasie aan die vereiste standaarde van infosec en kuberveiligheidsbestuur voldoen:

  1. Wanneer 'n identiteit aan 'n persoon toegeken word, is daardie persoon die enigste een wat met daardie identiteit kan staaf en/of dit kan gebruik wanneer toegang tot netwerkhulpbronne verkry word.
  2. Die bereiking van voldoening beteken dat IT-beleide duidelik moet bepaal dat gebruikers nie aanmeldinligting mag deel nie, of ander gebruikers moet toelaat om deur die netwerk te rondswerf deur enige ander identiteit as die een wat aan hulle gegee is, te gebruik.

  3. In sommige gevalle kan dit nodig wees om 'n enkele identiteit aan verskeie mense toe te ken, ook bekend as 'n 'gedeelde identiteit'. Gebruik slegs hierdie benadering wanneer 'n eksplisiete stel operasionele vereistes nodig is.
  4. Om voldoening te bereik, moet registrasie van gedeelde identiteite apart van enkelgebruikerregistrasie hanteer word, met 'n toegewyde goedkeuringsproses.

  5. 'Nie-menslike' entiteite (enige identiteit wat nie aan 'n regte persoon gekoppel is nie) moet anders as gebruikergebaseerde identiteite behandel word by registrasie.
  6. ’n Nie-menslike identiteit moet ook sy eie goedkeuring- en registrasieproses hê, wat die fundamentele verskil erken tussen die toekenning van ’n identiteit aan ’n persoon en die toestaan ​​van een aan ’n bate, aansoek of toestel.

  7. In die geval van 'n vertrek, oortollige bates of ander nie-vereiste identiteite, moet 'n netwerkadministrateur dit deaktiveer of heeltemal verwyder.
  8. Die IT-afdeling moet gereelde oudits uitvoer om te bepaal watter identiteite gebruik word, en watter entiteite geskors of uitgevee kan word. Dit is belangrik vir MH-personeel om identiteitsbestuur in te sluit by uitstapprosedures, en om IT-personeel onmiddellik in te lig wanneer 'n verlaater vertrek.

  9. Dit is noodsaaklik om duplikaat identiteite ten alle koste te vermy. 'n 'Een entiteit, een identiteit'-reël behoort deur alle organisasies gevolg te word.
  10. Om daaraan te voldoen, moet IT-personeel verseker dat entiteite nie toegangsregte op grond van meer as een identiteit ontvang wanneer hulle rolle oor 'n netwerk toeken nie.

  11. Identiteitsbestuur en verifikasie -inligting moet voldoende gedokumenteer word vir alle 'beduidende gebeurtenisse.
  12. Dit is moontlik om die term 'beduidende gebeurtenis' anders te interpreteer, maar op 'n basiese vlak moet organisasies seker maak dat hul bestuursprosedures 'n omvattende lys van toegewysde identiteite op enige gegewe tydstip insluit, robuuste veranderingsversoekprotokolle met toepaslike goedkeuringsprosedures, en 'n goedgekeurde veranderingsversoekprotokol.

Bykomende aanvullende riglyne vir aanhangsel A 5.16

Wanneer 'n identiteit geskep word en dit toegang tot netwerkhulpbronne verleen, lys Bylae A 5.16 ook vier stappe wat besighede moet volg (wysiging of verwydering van toegangsregte word getoon in ISO 27001:2022 Bylae A 5.18):

  1. Voordat jy 'n identiteit skep, stel 'n besigheidsgeval vas.
  2. Elke keer wanneer 'n identiteit geskep word, word identiteitsbestuur eksponensieel meer uitdagend. Dit is raadsaam vir organisasies om slegs nuwe identiteite te skep wanneer dit duidelik nodig is.

  3. Maak seker dat die entiteit (mens of nie-mens) aan wie 'n identiteit toegeken is, onafhanklik geverifieer is.
  4. Identiteits- en toegangsbestuurprosedures moet verseker dat, sodra die besigheidsaak goedgekeur is, 'n individu of bate wat nuwe identiteite ontvang die vereiste magtiging het voordat 'n identiteit geskep word.

  5. Die skep van 'n identiteit
  6. Jou IT-personeel moet bou 'n identiteit in lyn met die besigheidsgeval vereistes, en dit moet beperk word tot wat in enige veranderingsversoekdokumentasie uiteengesit word.

  7. Die finale konfigurasiestappe vir 'n identiteit
  8. As die laaste stap in die proses word 'n identiteit aan elk van sy toegangsgebaseerde toestemmings en rolle (RBAC) sowel as enige verifikasiedienste wat vereis word, toegeken.

Wat is die veranderinge vanaf ISO 27001:2013?

Die ISO 27001: 2022 Bylae A 5.16 vervang ISO 27001:2013 A.9.2.1 (voorheen bekend as 'Gebruikersregistrasie en -deregistrasie').

Terwyl die twee kontroles 'n paar treffende ooreenkomste deel - hoofsaaklik in instandhoudingsprotokolle en die deaktivering van oortollige ID's - bevat Bylae A 5.16 'n omvattende stel riglyne wat handel oor identiteits- en toegangsbestuur as 'n geheel.

Bylae A 5.16 Menslike vs. Nie-menslike identiteite verduidelik

Daar is 'n paar verskille tussen die 2022-bylae en sy voorganger deurdat, ten spyte van verskille in registrasieprosesse, mense en nie-mense nie meer apart behandel word wanneer dit by algemene netwerkadministrasie kom nie.

Dit het meer algemeen geword in IT-bestuur en beste praktykriglyne om uitruilbaar oor menslike en nie-menslike identiteite te praat sedert die koms van moderne identiteits- en toegangsbestuur en Windows-gebaseerde RBAC-protokolle.

In Bylae A 9.2.1 van ISO 27001:2013 is daar geen riglyne oor hoe om nie-menslike identiteite te bestuur nie, en die teks is slegs gemoeid met die bestuur van wat dit 'Gebruiker ID's' noem (dws aanmeldinligting saam met 'n wagwoord wat gebruik word) om toegang tot 'n netwerk te verkry).

ISO 27001:2022 Bylae A 5.16 Dokumentasie

Bylae A 5.16 verskaf eksplisiete leiding oor beide die algemene sekuriteitsimplikasies van identiteitsbestuur, en hoe organisasies inligting moet opteken en verwerk voor die toekenning van identiteite, sowel as regdeur die lewensiklus van die identiteit.

Vergelykend noem ISO 27001:2013 A.9.2.1 slegs kortliks die IT-bestuursrol wat die administrasie van identiteite omring, en beperk homself tot die fisiese praktyk van identiteitsadministrasie.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online jou help om Aanhangsel A 5.16 Voldoening te bereik

Solank jy jou sekuriteitsbestuurstelsel se prosesse opdateer om die verbeterde kontroles te weerspieël, sal jy aan ISO 27001:2022 voldoen. Dit kan deur ISMS.online hanteer word as jy nie die nodige hulpbronne in huis het nie.

Ons vereenvoudig ISO 27001:2022-implementering deur ons intuïtiewe werkvloei en gereedskap, insluitend raamwerke, beleide, kontroles, uitvoerbare dokumentasie en leiding. Met ons wolk-gebaseerde sagteware kan jy al jou ISMS oplossings op een plek.

Ons platform laat jou toe om die omvang van jou te definieer ISMS, identifiseer risiko's en implementeer beheermaatreëls maklik.

Om meer te wete te kom oor hoe ISMS.online jou kan help om jou ISO 27001-doelwitte te bereik, asseblief kontak vandag om 'n demonstrasie te bespreek.

Sien ISMS.online
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Metode van versekerde resultate
100% ISO 27001 sukses

Jou eenvoudige, praktiese, tydbesparende pad na die eerste keer nakoming of sertifisering van ISO 27001

Bespreek jou demo

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind