Elke werknemer binne jou organisasie moet toegang hê tot spesifieke rekenaars, databasisse, inligtingstelsels en toepassings om hul pligte uit te voer.
Byvoorbeeld, jou menslike hulpbronne departement mag toegang tot sensitiewe gesondheidsinligting oor werknemers benodig. Daarbenewens kan jou finansiële departement toegang tot en gebruik databasisse wat werknemer salaris inligting bevat nodig hê.
U moet toegangsregte verskaf, wysig en herroep volgens die maatskappy se toegangsbeheerbeleid en toegangsbeheermaatreëls. Dit sal ongemagtigde toegang tot, wysiging van en vernietiging van inligtingsbates voorkom.
As jy nie jou voormalige werknemer se toegangsregte herroep nie, kan daardie werknemer sensitiewe data steel.
Volgens ISO 27001:2022 spreek Bylae A Beheer 5.18 aan hoe toegangsregte toegeken, gewysig en herroep moet word op grond van besigheidsvereistes.
Volgens Bylae A Beheer 5.18 kan 'n organisasie prosedures en kontroles implementeer om toegangsregte tot inligtingstelsels toe te ken, te wysig en te herroep in ooreenstemming met sy toegangsbeheerbeleid.
Die Inligtingsekuriteitsbeampte moet verantwoordelik wees vir die daarstelling, implementering en hersiening van die toepaslike reëls, prosesse en kontroles vir die voorsiening, wysiging en herroeping van toegangsregte tot inligtingstelsels.
Dit is die verantwoordelikheid van die inligtingsekuriteitsbeampte om sakebehoeftes noukeurig te oorweeg wanneer toegangsregte toegeken, gewysig en herroep word. Daarbenewens het die inligtingsekuriteitsbeampte moet nou saamwerk met eienaars van inligtingsbates om te verseker dat beleide en prosedures gevolg word.
Om toegangsregte vir alle tipe gebruikers aan alle stelsels en dienste toe te ken of te herroep, moet 'n proses geïmplementeer word (hoe eenvoudig en gedokumenteer dit ook al mag wees). Ideaal gesproke sou dit aansluit by die punte hierbo en die breër HR Security-inisiatief.
’n Inligtingstelsel of -diens moet voorsien of herroep word op grond van die volgende kriteria: Magtiging van die eienaar van die inligtingstelsel of diens, verifikasie dat toegang gepas is vir die rol wat verrig word, en beskerming teen voorsiening wat plaasvind voordat magtiging verkry is.
Gebruikers moet altyd toegang kry volgens besigheidsvereistes as deel van 'n besigheidsgeleide benadering. Alhoewel dit dalk burokraties klink, hoef dit nie te wees nie. Deur effektiewe prosedures met rolgebaseerde toegang tot stelsels en dienste te implementeer, kan hierdie probleem doeltreffend aangespreek word.
Bate-eienaars moet gebruikers se toegangsregte gereeld hersien tydens individuele veranderinge (by instap, rolveranderinge en uitgange) en tydens breër oudits van stelseltoegang.
Magtigings moet meer gereeld hersien word in die lig van die hoër risiko verbonde aan bevoorregte toegangsregte. Soos met 9.2, moet dit ten minste jaarliks gedoen word of wanneer ook al beduidende veranderinge aangebring is.
Dit is nodig om die toegangsregte van alle werknemers en eksterne partygebruikers tot inligting- en inligtingverwerkingsfasiliteite te verwyder by die beëindiging van hul diens, kontrak of ooreenkoms (of om hul toegangsregte aan te pas by verandering van rol indien nodig).
As uittreebeleide en -prosedures goed ontwerp en belyn is met A.7, sal dit ook bereik word en gedemonstreer vir ouditdoeleindes wanneer werknemers vertrek.
Vir die toewysing en herroeping van toegangsregte aan gewaarmerkte individue, moet organisasies die volgende reëls en kontroles inkorporeer:
Periodieke hersiening van fisiese en logiese toegangsregte moet die volgende in ag neem:
Risikofaktore moet in ag geneem word wanneer 'n werknemer se toegangsregte tot inligtingverwerkingstelsels evalueer en gewysig word. Dit is voordat hulle bevorder of gedegradeer word binne dieselfde organisasie:
Dit word aanbeveel dat organisasies gebruikerstoegangsrolle in ooreenstemming met hul besigheidsvereistes vestig. Benewens die tipes en nommers toegangsregte wat aan elke gebruikergroep toegeken moet word, moet hierdie rolle die tipe toegangsregte spesifiseer.
Die skep van sulke rolle sal maak toegangsversoeke en regte om makliker bestuur en hersien te word.
Dit word aanbeveel dat organisasies bepalings in hul diens-/dienskontrakte met hul personeel insluit wat ongemagtigde toegang tot hul stelsels en sanksies vir sodanige toegang aanspreek. Bylae A kontroles 5.20, 6.2, 6.4 en 6.6 moet gevolg word.
Organisasies moet versigtig wees wanneer hulle te doen het met ontevrede werknemers wat deur bestuur afgedank is, aangesien hulle inligtingstelsels doelbewus kan beskadig.
Organisasies wat besluit om kloningtegnieke te gebruik om toegangsregte te verleen, moet dit doen op grond van die rolle wat die organisasie gedefinieer het.
Daar is 'n risiko verbonde aan kloning deurdat buitensporige toegangsregte toegestaan kan word.
ISO 27001:2022 Bylae A 5.18 vervang ISO 27001:2013 Bylae A Kontroles 9.2.2, 9.2.5 en 9.2.6.
Die 2013-weergawe van Bylae A Beheer 9.2.2 het ses vereistes uiteengesit vir die toekenning en herroeping van toegangsregte; Bylae A Beheer 5.18 stel egter drie bykomende vereistes bykomend tot hierdie ses in:
Volgens ISO 27001:2013 stel Bylae A Beheer 9.5 uitdruklik dat organisasies die magtiging vir bevoorregte toegangsregte meer gereeld as ander toegangsregte moet hersien. Hierdie vereiste is nie in Bylae A Beheer 5.18 in Weergawe 2022 ingesluit nie.
In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
ISO 27001:2022, Bylae A 5.18, is een van die klousules wat die meeste bespreek word. Baie redeneer dat dit die belangrikste klousule in die hele dokument is.
Dit is omdat die hele Inligtingsekuriteitbestuurstelsel (ISMS) is gebaseer op die versekering van die toepaslike mense het toegang tot die korrekte inligting op die regte tyd. Om sukses te behaal, vereis om dit reg te kry, maar dit kan jou besigheid ernstig beïnvloed.
Stel jou byvoorbeeld voor as jy per ongeluk vertroulike werknemerinligting aan die verkeerde persoon bekend gemaak het, soos elke werknemer se salaris.
'n Fout hier kan aansienlike gevolge hê, so dit is die moeite werd om die tyd te neem om dit deeglik deur te dink.
ons platform kan uiters nuttig wees in hierdie verband. As gevolg hiervan, dit voldoen aan die hele struktuur van ISO 27001 en laat jou toe om die inhoud wat ons verskaf aan te neem, aan te pas en by te voeg. Dit gee jou 'n aansienlike voordeel. Hoekom nie skeduleer 'n demo om meer te wete te kom?
Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo