- sien ISO 27002:2022 Beheer 8.26 vir meer inligting.
- sien ISO 27001:2013 Bylae A 14.1.2 vir meer inligting.
- sien ISO 27001:2013 Bylae A 14.1.3 vir meer inligting.
Verstaan ISO 27001:2022 Bylae A 8.26 – Belangrike toepassingsekuriteit
Toepassingsagteware soos webtoepassings, grafiese programme, databasisse en betalingsverwerking is noodsaaklik vir baie sakebedrywighede.
Toepassings is dikwels kwesbaar vir sekuriteitskwessies wat kan lei tot die blootstelling van vertroulike data.
As 'n voorbeeld, die Amerikaanse kredietburo Equifax het nagelaat om 'n sekuriteitspleister toe te pas op die webtoepassingsraamwerk wat hulle gebruik het om klanteklagtes te bestuur. Hierdie verwaarlosing het kuberaanvallers in staat gestel om die sekuriteitsswakhede van die webtoepassing te ontgin, Equifax se korporatiewe netwerke te infiltreer en sensitiewe inligting van ongeveer 145 miljoen mense te steel.
ISO 27001:2022 Bylae A 8.26 beskryf hoe organisasies kan implementeer en implementeer inligting-sekuriteit vereistes vir toepassings tydens die ontwikkeling, gebruik en verkryging daarvan. Dit verseker dat sekuriteitsmaatreëls in die lewensiklus van toepassings geïntegreer word.
Doel van ISO 27001:2022 Bylae A 8.26
Die ISO 27001: 2022 Bylae A 8.26 laat organisasies toe om hul databates wat op toepassings gestoor of verwerk word, te verdedig deur die erkenning en toepassing van toepaslike inligtingsekuriteitspesifikasies.
Eienaarskap van Bylae A 8.26
Die Hoofbeampte vir inligtingsekuriteit, gerugsteun deur inligtingsekuriteitskundiges, moet die identifikasie, goedkeuring en implementering van inligtingseise met betrekking tot die verkryging, gebruik en ontwikkeling van toepassings onderneem.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor ISO 27001:2022 Bylae A 8.26 Voldoening
Organisasies moet 'n risiko-evaluering doen om die nodige inligtingsekuriteitsvereistes vir 'n spesifieke toepassing vas te stel.
Inhoud en tipes inligtingsekuriteitvereistes kan verskil afhangende van die toepassing, maar dit moet die volgende dek:
- Gebaseer op ISO 27001:2022 Bylae A 5.17, 8.2 en 8.5, die vlak van vertroue wat aan 'n spesifieke entiteit se identiteit toegeken word.
- Klassifikasie van die inligtingsbates wat deur die sagteware gestoor of hanteer moet word, moet geïdentifiseer word.
- Is daar 'n behoefte om toegang tot kenmerke en data wat op die toepassing gestoor is, te skei.
- Evalueer of die toepassing robuust is teen kuberpenetrasies soos SQL-inspuitings of onbedoelde onderskeppings soos bufferoorloop.
- Wetlik moet regulatoriese en statutêre vereistes en standaarde nagekom word wanneer transaksies hanteer word wat deur die toepassing verwerk, gegenereer, gestoor of voltooi is.
- Privaatheid is van uiterste belang vir alle betrokkenes.
- Dit is noodsaaklik om te verseker dat vertroulike data beveilig word.
- Dit is uiters belangrik om die sekuriteit van inligting te verseker wanneer dit gebruik, oorgedra of gestoor word.
- Dit is noodsaaklik dat alle relevante partye het veilige enkripsie van hul kommunikasie Indien nodig.
- Die implementering van insetkontroles, soos die validering van insette en die uitvoer van integriteitkontroles, waarborg akkuraatheid.
- Uitvoer van outomatiese kontroles.
- Om te verseker dat toegangsregte, asook wie uitsette kan sien, in ag geneem word vir uitsetbeheer.
- Dit is noodsaaklik om beperkings op te stel op wat in "vryteks"-velde ingesluit kan word om te waak teen die onbedoelde verspreiding van vertroulike inligting.
- Regulerende vereistes, soos dié wat registrasie van transaksies en nie-repudiasie beheer.
- Ander sekuriteitskontroles mag vereis dat aan spesifieke vereistes voldoen word; byvoorbeeld datalek-opsporingstelsels.
- Hoe jou organisasie foutboodskappe hanteer.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Leiding oor transaksiedienste
ISO 27001:2022 Bylae A 8.26 vereis dat organisasies die volgende sewe aanbevelings moet oorweeg wanneer hulle transaksionele dienste tussen hulself en 'n vennoot verskaf:
- Die mate van geloof wat elke party in die ander se identiteit moet hê, is noodsaaklik in enige transaksie.
- Die betroubaarheid van data wat gestuur of verwerk word, moet verseker word, en 'n geskikte stelsel om enige integriteitstekorte te erken, insluitend hashing en digitale handtekeninge, moet geïdentifiseer word.
- Die maatskappy moet 'n stelsel opstel om te bepaal wie gemagtig is om kritieke transaksionele dokumente goed te keur, te teken en af te teken.
- Verseker die geheimhouding en akkuraatheid van noodsaaklike dokumente, en verifieer die versending en ontvangs van genoemde dokumente.
- Met die behoud van die vertroulikheid en akkuraatheid van transaksies, kan dit bestellings en fakture wees.
- Vereistes oor hoe transaksies vir 'n bepaalde tydperk vertroulik moet bly.
- Kontraktuele verpligtinge en versekeringsvereistes moet nagekom word.
Riglyne oor elektroniese bestel- en betalingsaansoeke
Organisasies moet die volgende in ag neem wanneer betalings- en elektroniese bestelvermoëns by toepassings ingesluit word:
- Dit is noodsaaklik om vertroulikheid en integriteit van bestellingsinligting te verseker.
- Vestiging van 'n toepaslike vlak van bevestiging vir die bevestiging van die betalingsinligting wat deur 'n kliënt verskaf word.
- Vermy die misplasing of replisering van transaksiedata.
- Maak seker dat inligting oor inligting weggehou word van 'n publiek-beskikbare area, bv. 'n stoormedia wat binne die organisasie se intranet geleë is.
- Wanneer 'n organisasie op 'n eksterne owerheid staatmaak om digitale handtekeninge uit te reik, moet dit verseker dat sekuriteit deur die hele proses geïntegreer is.
Leiding oor netwerke
Wanneer toegang tot toepassings via netwerke verkry word, kan hulle blootgestel word aan kontraktuele meningsverskille, bedrieglike gedrag, wanrigting, ongoedgekeurde veranderings aan die inhoud van kommunikasie of die vertroulikheid van sensitiewe data kan geskend word.
ISO 27001:2022 Bylae A 8.26 raai organisasies aan om deeglike risikobeoordelings uit te voer om geskikte beheermaatreëls, soos kriptografie, te identifiseer om die sekuriteit van inligtingoordragte te beskerm.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27001:2013
ISO 27001:2022 Bylae A 8.26 vervang ISO 27001:2013 Bylae A 14.1.2 en 14.1.3 in die hersiene 2022-standaard.
Daar is drie groot onderskeid tussen die twee weergawes.
Alle toepassings vs toepassings wat deur openbare netwerke gaan
ISO 27001:2013 skets 'n lys van inligtingsekuriteitsvereistes wat in ag geneem moet word vir toepassings wat via openbare netwerke versend moet word.
ISO 27001:2022 Bylae A 8.26, daarenteen, verskaf 'n lys van inligtingsekuriteitvereistes wat op alle toepassings van toepassing is.
Verdere leiding oor elektroniese bestel- en betalingsaansoeke
ISO 27001:2022 Bylae A 8.26 verskaf spesifieke leiding oor elektroniese bestel- en betalingsaansoeke, iets wat nie in die 2013-weergawe aangespreek is nie.
Vereiste op transaksiedienste
Terwyl die 2022-uitgawe en die 2013-uitgawe byna dieselfde is wat die voorvereistes vir transaksionele dienste betref, stel die 2022-uitgawe 'n ekstra aanvraag in wat nie in die 2013-uitgawe oorweeg word nie:
- Organisasies moet kontraktuele verpligtinge en versekeringsbepalings in gedagte hou.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hoe ISMS.online Help
ISMS.online is 'n wolk-gebaseerde stelsel wat organisasies help om belyning met ISO 27001:2022 te demonstreer. Hierdie stelsel kan gebruik word om toesig te hou oor ISO 27001-vereistes, om te verseker dat jou organisasie aan die standaard voldoen.
ons platform is gebruikersvriendelik en toeganklik vir almal. Dit vereis nie komplekse tegniese kennis nie; enigiemand in jou besigheid kan daarvan gebruik maak.
Kontak ons nou om skeduleer 'n demonstrasie.