- sien ISO 27002:2022 Beheer 8.28 vir meer inligting.
ISO 27001 Bylae A 8.28: Versterking van sagtewaresekuriteit met veilige kodering
Die gebruik van swak koderingspraktyke, soos verkeerde insetvalidering en swak sleutelgenerering, kan tot kuberaanvalle en die kompromie van sensitiewe inligtingbates lei.
Om hierdie rede het kuberkrakers die berugte Heartbleed-gogga uitgebuit om toegang tot meer as 4 miljoen pasiëntrekords te verkry.
Om sekuriteitskwesbaarhede te voorkom, moet organisasies veilige koderingbeginsels volg.
Wat is die doel van ISO 27001:2022 Bylae A 8.28?
vir Die ISO 27001: 2022, Bylae A Beheer 8.28 help organisasies in die voorkoming van sekuriteitsrisiko's en kwesbaarhede wat kan ontstaan as gevolg van swak sagteware kodering praktyke deur die ontwikkeling, implementering en hersiening van toepaslike veilige sagteware kodering praktyke.
Wie het eienaarskap van aanhangsel A 8.28?
'n Hoofinligtingsekuriteitsbeampte moet verantwoordelik wees om toepaslike stappe te neem om voldoening aan 8.28 te verseker, wat vereis dat veilige koderingbeginsels en -prosedures deur die hele organisasie ontwikkel en implementeer word.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Voldoeningsriglyne op ISO 27001:2022 Bylae A 8.28
Organisasies moet veilige koderingsprosesse ontwikkel en implementeer wat van toepassing is op produkte wat deur eksterne partye verskaf word en oopbronsagtewarekomponente, soos uiteengesit in ISO 27001 Bylae A Beheer 8.28.
Daarbenewens moet organisasies ingelig bly oor ontwikkelende werklike sekuriteitsbedreigings en die jongste inligting oor bekende of potensiële sagteware-sekuriteitskwesbaarhede. Deur hierdie benadering te gebruik, kan organisasies robuuste, veilige koderingsbeginsels ontwikkel om te bestry ontwikkelende kuberbedreigings.
Aanvullende leiding oor beplanning
Dit is noodsaaklik dat beide nuwe koderingsprojekte en sagteware hergebruik bedrywighede voldoen aan veilige sagteware kodering beginsels.
Hierdie beginsels moet nagekom word wanneer sagteware intern ontwikkel word en wanneer sagteware produkte of dienste oorgedra word.
Organisasies moet die volgende faktore in ag neem wanneer hulle 'n plan vir veilige koderingbeginsels ontwikkel en voorvereistes vir veilige kodering bepaal:
- Sekuriteitsverwagtinge moet aangepas word vir die organisasie se spesifieke behoeftes, en goedgekeurde beginsels vir veilige sagtewarekode moet vasgestel word om van toepassing te wees op interne sagteware ontwikkeling en uitgekontrakteer komponente.
- Organisasies moet die mees algemene en historiese koderingsontwerpfoute en swak koderingpraktyke identifiseer en dokumenteer om datasekuriteitsbreuke te voorkom.
- Organisasies moet sagteware-ontwikkelingsnutsmiddels implementeer en opstel om die sekuriteit van alle kode wat geskep word, te verseker. Geïntegreerde ontwikkelingsomgewings (IO's) is 'n voorbeeld van sulke hulpmiddels.
- Sagteware-ontwikkelingsinstrumente moet leiding en instruksies verskaf om organisasies te help om aan die riglyne en instruksies te voldoen.
- Die ontwikkeling van gereedskap soos samestellers moet hersien, onderhou en veilig deur organisasies gebruik word.
Aanvullende leiding oor sekuriteit tydens kodering
Om veilige koderingspraktyke en -prosedures te verseker, moet die volgende in ag geneem word tydens die koderingsproses:
- Koderbeginsels vir veilige sagteware moet by elke programmeertaal en -tegniek aangepas word.
- Toetsgedrewe ontwikkeling en paarprogrammering is voorbeelde van veilige programmeringstegnieke en -metodes.
- Implementering van gestruktureerde programmeringstegnieke.
- Dokumentasie van die kode en die verwydering van defekte in die kode.
- Die gebruik van onveilige sagteware-koderingsmetodes soos nie-goedgekeurde kodemonsters of hardgekodeerde wagwoorde is verbode.
'n Sekuriteitstoets moet tydens en na ontwikkeling uitgevoer word, soos gespesifiseer in ISO 27001 Bylae A Beheer 8.29.
Organisasies moet die volgende items oorweeg voordat hulle die sagteware in 'n lewendige toepassingsomgewing implementeer:
- Is daar 'n aanvalsoppervlak?
- Word die beginsel van die minste bevoorregting gevolg?
- Ontleed die mees algemene programmeringsfoute en dokumenteer die uitskakeling daarvan.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Aanvullende leiding vir die hersieningsproses
Na die Implementering van die Kode in die Produksie-omgewing
- 'n Veilige metode moet gebruik word om opdaterings toe te pas.
- vir ISO 27001:2022 Bylae A Beheer 8.8, sekuriteitskwesbaarhede moet aangespreek word.
- Rekords moet gehou word van vermoedelike aanvalle en foute op inligtingstelsels, en hierdie rekords moet gereeld hersien word sodat toepaslike veranderinge aangebring kan word.
- Die gebruik van gereedskap soos bestuursnutsmiddels moet gebruik word om ongemagtigde toegang, gebruik of wysiging van bronkode te voorkom.
Organisasies moet die volgende faktore in ag neem wanneer hulle eksterne gereedskap gebruik
- Gereelde monitering en opdatering van eksterne biblioteke moet volgens hul vrystellingsiklusse uitgevoer word.
- 'n Deeglike hersiening, seleksie en magtiging van sagtewarekomponente is noodsaaklik, veral dié wat met kriptografie en verifikasie verband hou.
- Verkryging van lisensies vir eksterne komponente en versekering van hul sekuriteit.
- Daar moet 'n stelsel wees vir die dop en instandhouding van sagteware. Boonop moet seker gemaak word dat dit van 'n betroubare bron afkomstig is.
- Dit is noodsaaklik om langtermyn-ontwikkelingshulpbronne beskikbaar te hê.
Die volgende faktore moet in ag geneem word wanneer veranderinge aan 'n sagtewarepakket aangebring word:
- Integriteitsprosesse of ingeboude beheermaatreëls kan 'n organisasie aan risiko's blootstel.
- Dit is noodsaaklik om te bepaal of die ondernemer tot die veranderinge ingestem het.
- Kan die ondernemer se toestemming verkry word om gereelde opdaterings op die sagteware uit te voer?
- Die waarskynlike impak van die instandhouding van die sagteware soos dit verander.
- Watter effek sal die veranderinge hê op ander sagtewarekomponente wat die organisasie gebruik?
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Bykomende riglyne oor ISO 27001:2022 Bylae A 8.28
Organisasies moet seker maak dat hulle sekuriteitsrelevante kode gebruik wanneer nodig en dat dit bestand is teen gepeuter.
Bylae A Beheer 8.28 van ISO 27001:2022 maak die volgende aanbevelings vir sekuriteitsrelevante kode:
- Terwyl programme wat via binêre kode afgelaai word, sekuriteitsverwante kode in die toepassing self sal insluit, sal dit in omvang beperk word tot data wat intern in die toepassing gestoor word.
- Om tred te hou met sekuriteitsrelevante kode is slegs nuttig as dit op 'n bediener uitgevoer word wat nie deur die gebruiker toeganklik is nie en geskei is van die prosesse wat dit gebruik sodat die data daarvan veilig gehou word in 'n ander databasis en veilig van die prosesse geskei word. wat dit gebruik. Die gebruik van 'n wolkdiens om 'n geïnterpreteerde kode uit te voer is moontlik, en jy kan toegang tot die kode beperk tot bevoorregte administrateurs om toegang tot die kode te beperk. Die aanbeveling is dat hierdie toegangsregte beskerm word met net-betyds administrateurvoorregte en robuuste verifikasiemeganismes wat net op die regte tyd toegang tot die webwerf verleen.
- 'n Geskikte konfigurasie moet op webbedieners geïmplementeer word om ongemagtigde toegang tot en blaai deur gidse op die bediener te voorkom.
- Om veilige toepassingskode te ontwikkel, moet jy aanvaar dat die kode kwesbaar is vir aanvalle as gevolg van koderingsfoute en aksies wat deur kwaadwillige akteurs geneem word. 'n Kritieke toepassing moet ontwerp word om immuun teen interne foute te wees op 'n manier wat verhoed dat dit geneig is tot foute. Byvoorbeeld, wanneer die uitset van 'n algoritme evalueer word, is dit moontlik om te verseker dat die uitset aan sekuriteitsvereistes voldoen voordat die algoritme in kritieke toepassings gebruik kan word, soos dié wat met finansies verband hou, voordat dit in die toepassing gebruik kan word.
- As gevolg van 'n gebrek aan goeie koderingspraktyke, is sekere webtoepassings hoogs vatbaar vir sekuriteitsbedreigings, soos databasisinspuiting en kruis-werf script-aanvalle.
- Dit word aanbeveel dat organisasies na ISO/IEC 15408 verwys vir meer inligting oor IT-sekuriteitsevaluering en hoe om dit uit te voer.
Wat is die veranderinge vanaf ISO 27001:2013?
Bylae A 8.28 is a nuwe Bylae A-kontrole wat by die ISO 27001:2022-standaard gevoeg is.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hoe ISMS.online help
Of jy heeltemal nuut is met inligtingsekuriteit of bondig oor ISO 27001 wil leer sonder om tyd te spandeer om lang en gedetailleerde dokumente te lees of van nuuts af te leer, ons platform is spesifiek vir jou ontwerp.
Deur ISMS.Online te gebruik, sal jy maklik toegang tot dokumentsjablone, kontrolelyste en beleide kry wat aangepas kan word om aan jou behoeftes te voldoen.
Wil jy graag sien hoe dit werk?
Kontak vandag nog om bespreek 'n demo.