ISO 27001:2022 Bylae A Beheer 8.20

Netwerk Sekuriteit

Bespreek 'n demo

onderkant,aansig,van,moderne,wolkekrabbers,in,besigheid,distrik,teen,blou

Netwerksekuriteit is 'n kritieke komponent van 'n organisasie s'n inligting-sekuriteit strategie.

Dit moet met sorg en akkuraatheid bestuur word om die veiligheid van alle data te verseker.

ISO 27001:2022 Bylae A 8.20 is 'n stel omvattende protokolle wat netwerksekuriteit as 'n beheerkonsep in al sy vorme dek. Dit maak gebruik van leiding van baie belangrike inligtingsekuriteitskontroles van Die ISO 27001: 2022.

Doel van ISO 27001:2022 Bylae A 8.20

ISO 27001:2022 Bylae A 8.20 is 'n voorkomende en speurbeheer wat risiko op 'n afstand hou deur beheermaatreëls te implementeer wat 'n organisasie se IKT-netwerk van bo af beveilig. Dit word gedoen deur seker te maak dat netwerkaktiwiteit aangeteken, in kompartemente geplaas word en deur gemagtigde personeel gedoen word.

Eienaarskap van Bylae A 8.20

Bylae A 8.20 dek meer as net die daaglikse werking van back-end netwerk, instandhouding en diagnostiese gereedskap en prosedures. Die eienaarskap van hierdie beheer moet aan die organisasie s'n toegeskryf word Hoof Inligtingsekuriteitsbeampte (CISO) of soortgelyk.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.20 Voldoening

Bylae A 8.20 beklemtoon twee fundamentele aspekte van netwerksekuriteit in sy algemene leiding:

  1. Die versekering van inligtingsekuriteit is 'n topprioriteit.
  2. Beskerming teen ongemagtigde toegang (veral wanneer dit met gekoppelde dienste handel) is noodsaaklik.

Bylae A 8.20 vereis van organisasies om sy twee doelwitte (hierbo) te bereik deur die volgende uit te voer:

  • Organiseer data oor 'n netwerk gebaseer op tipe en kategorisering vir doeltreffende bestuur en instandhouding.
  • Verseker dat personeel met gedokumenteerde werksrolle en -verantwoordelikhede netwerktoerusting onderhou.
  • Onderhou onlangse data, insluitend weergawe-beheerde dokumente, op LAN- en WAN-netwerkdiagramme en fermware-/konfigurasielêers van kritieke netwerktoerusting soos routers, brandmure, toegangspunte en skakelaars.
  • Onderskei verantwoordelikhede vir die organisasie se netwerk van gewone IKT-stelsel- en toepassingbedrywighede (soos ISO 27001:2022 Bylae A 5.3), insluitend die verdeling van administratiewe verkeer van normale netwerkverkeer.
  • Verseker die veilige berging en oordrag van data oor alle toepaslike netwerke (insluitend dié van derde partye), en verseker die behoorlike funksionering van alle gekoppelde toepassings (Sien ISO 27001:2022 Bylae A 5.22, 8.24, 5.14 en 6.6).
  • Bly op hoogte van en neem alle aktiwiteite waar wat algehele inligtingsekuriteit beïnvloed regoor die netwerk, of binne individuele komponente (raadpleeg ISO 27001:2022 Bylae A 8.16 en 8.15).
  • Koördineer netwerkbestuurbedrywighede om by die maatskappy se gewone besigheidsprosesse in te pas. Verseker akkuraatheid en doeltreffendheid om doelwitte te bereik.
  • Maak seker dat alle stelsels en toepassings wat gebruik benodig, geverifieer is voor gebruik.
  • Filtreer alle verkeer wat deur die netwerk gaan deur 'n reeks regulasies, inhoudfiltreringsbeginsels en dataregulasies op te stel.
  • Maak seker dat alle toerusting wat aan die netwerk gekoppel is, sigbaar, eg is en deur IKT-personeel bestuur kan word.
  • Handhaaf die aanleg om noodsaaklike besigheidssubnetwerke te skei in die voorkoms van 'n sekuriteitsvoorval.
  • Stop of deaktiveer netwerkprotokolle wat oortree is of onbetroubaar of swak geword het, tydelik.

Bygaande Bylae A Kontroles

  • ISO 27001:2022 Bylae A 5.14
  • ISO 27001:2022 Bylae A 5.22
  • ISO 27001:2022 Bylae A 5.3
  • ISO 27001:2022 Bylae A 6.6
  • ISO 27001:2022 Bylae A 8.15
  • ISO 27001:2022 Bylae A 8.16
  • ISO 27001:2022 Bylae A 8.24

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.20 vervang ISO 27001:2013 Bylae A 13.1.1 (Netwerkkontroles) in die hersiene 2022-standaard.

Bylae A 8.20 vra vir 'n deeglike benadering tot netwerksekuriteit, en bied verskeie belangrike raad om elemente soos:

  • Isoleer subnetwerke.
  • Onderhou sigbare toestelle.
  • Firmware rekords.
  • Filtreer verkeer.
  • Opskorting van protokolle.
  • Kategorisering van netwerkinligting.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 vind Aanhangsel A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

Die ISMS.aanlyn platform help in alle stadiums van ISO 27001:2022-implementering, van die uitvoer van risiko-assesseringsaktiwiteite tot die opstel van beleide, prosedures en instruksies om aan die standaard se spesifikasies te voldoen.

ISMS.online bied 'n metode om ontdekkings te dokumenteer en dit aanlyn met spanlede te deel. Boonop bied dit die vermoë om kontrolelyste te genereer en te stoor vir al die aktiwiteite wat met ISO 27001 verband hou, sodat jy maklik die ontwikkeling van jou organisasie se sekuriteitstelsel kan monitor.

ISMS.online vereenvoudig die proses om voldoening aan die ISO 27001-kriterium vir organisasies te demonstreer via sy outomatiese gereedskapstel.

Kontak vandag nog om 'n demonstrasie te reël.

Ons onlangse sukses met die bereiking van ISO 27001-, 27017- en 27018-sertifisering was grootliks te danke aan ISMS.online.

Karen Burton
Sekuriteit ontleder, Gesondheid floreer

Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind