ISO 27001:2022 Bylae A Beheer 8.28

Veilige kodering

Bespreek 'n demo

besigheid, bemarking, span, bespreking, korporasie, konsep

Die gebruik van swak koderingspraktyke, soos verkeerde insetvalidering en swak sleutelgenerering, kan tot kuberaanvalle en die kompromie van sensitiewe inligtingbates lei.

Om hierdie rede het kuberkrakers die berugte Heartbleed-gogga uitgebuit om toegang tot meer as 4 miljoen pasiëntrekords te verkry.

Om sekuriteitskwesbaarhede te voorkom, moet organisasies veilige koderingbeginsels volg.

Wat is die doel van ISO 27001:2022 Bylae A 8.28?

vir Die ISO 27001: 2022, Bylae A Beheer 8.28 help organisasies in die voorkoming van sekuriteitsrisiko's en kwesbaarhede wat kan ontstaan ​​as gevolg van swak sagteware kodering praktyke deur die ontwikkeling, implementering en hersiening van toepaslike veilige sagteware kodering praktyke.

Wie het eienaarskap van aanhangsel A 8.28?

'n Hoofinligtingsekuriteitsbeampte moet verantwoordelik wees om toepaslike stappe te neem om voldoening aan 8.28 te verseker, wat vereis dat veilige koderingbeginsels en -prosedures deur die hele organisasie ontwikkel en implementeer word.

Sê hallo vir ISO 27001 sukses

Kry 81% van die werk vir jou gedoen en word vinniger gesertifiseer met ISMS.online

Bespreek jou demo
img

Voldoeningsriglyne op ISO 27001:2022 Bylae A 8.28

Organisasies moet veilige koderingsprosesse ontwikkel en implementeer wat van toepassing is op produkte wat deur eksterne partye verskaf word en oopbronsagtewarekomponente, soos uiteengesit in ISO 27001 Bylae A Beheer 8.28.

Daarbenewens moet organisasies ingelig bly oor ontwikkelende werklike sekuriteitsbedreigings en die jongste inligting oor bekende of potensiële sagteware-sekuriteitskwesbaarhede. Deur hierdie benadering te gebruik, kan organisasies robuuste, veilige koderingsbeginsels ontwikkel om te bestry ontwikkelende kuberbedreigings.

Aanvullende leiding oor beplanning

Dit is noodsaaklik dat beide nuwe koderingsprojekte en sagteware hergebruik bedrywighede voldoen aan veilige sagteware kodering beginsels.

Hierdie beginsels moet nagekom word wanneer sagteware intern ontwikkel word en wanneer sagteware produkte of dienste oorgedra word.

Organisasies moet die volgende faktore in ag neem wanneer hulle 'n plan vir veilige koderingbeginsels ontwikkel en voorvereistes vir veilige kodering bepaal:

  • Sekuriteitsverwagtinge moet aangepas word vir die organisasie se spesifieke behoeftes, en goedgekeurde beginsels vir veilige sagtewarekode moet vasgestel word om van toepassing te wees op interne sagteware ontwikkeling en uitgekontrakteer komponente.
  • Organisasies moet die mees algemene en historiese koderingsontwerpfoute en swak koderingpraktyke identifiseer en dokumenteer om datasekuriteitsbreuke te voorkom.
  • Organisasies moet sagteware-ontwikkelingsnutsmiddels implementeer en opstel om die sekuriteit van alle kode wat geskep word, te verseker. Geïntegreerde ontwikkelingsomgewings (IO's) is 'n voorbeeld van sulke hulpmiddels.
  • Sagteware-ontwikkelingsinstrumente moet leiding en instruksies verskaf om organisasies te help om aan die riglyne en instruksies te voldoen.
  • Die ontwikkeling van gereedskap soos samestellers moet hersien, onderhou en veilig deur organisasies gebruik word.

Aanvullende leiding oor sekuriteit tydens kodering

Om veilige koderingspraktyke en -prosedures te verseker, moet die volgende in ag geneem word tydens die koderingsproses:

  • Koderbeginsels vir veilige sagteware moet by elke programmeertaal en -tegniek aangepas word.
  • Toetsgedrewe ontwikkeling en paarprogrammering is voorbeelde van veilige programmeringstegnieke en -metodes.
  • Implementering van gestruktureerde programmeringstegnieke.
  • Dokumentasie van die kode en die verwydering van defekte in die kode.
  • Die gebruik van onveilige sagteware-koderingsmetodes soos nie-goedgekeurde kodemonsters of hardgekodeerde wagwoorde is verbode.

'n Sekuriteitstoets moet tydens en na ontwikkeling uitgevoer word, soos gespesifiseer in ISO 27001 Bylae A Beheer 8.29.

Organisasies moet die volgende items oorweeg voordat hulle die sagteware in 'n lewendige toepassingsomgewing implementeer:

  • Is daar 'n aanvalsoppervlak?
  • Word die beginsel van die minste bevoorregting gevolg?
  • Ontleed die mees algemene programmeringsfoute en dokumenteer die uitskakeling daarvan.

Aanvullende leiding vir die hersieningsproses

Na die Implementering van die Kode in die Produksie-omgewing

  • 'n Veilige metode moet gebruik word om opdaterings toe te pas.
  • vir ISO 27001:2022 Bylae A Beheer 8.8, sekuriteitskwesbaarhede moet aangespreek word.
  • Rekords moet gehou word van vermoedelike aanvalle en foute op inligtingstelsels, en hierdie rekords moet gereeld hersien word sodat toepaslike veranderinge aangebring kan word.
  • Die gebruik van gereedskap soos bestuursnutsmiddels moet gebruik word om ongemagtigde toegang, gebruik of wysiging van bronkode te voorkom.

Organisasies moet die volgende faktore in ag neem wanneer hulle eksterne gereedskap gebruik

  • Gereelde monitering en opdatering van eksterne biblioteke moet volgens hul vrystellingsiklusse uitgevoer word.
  • 'n Deeglike hersiening, seleksie en magtiging van sagtewarekomponente is noodsaaklik, veral dié wat met kriptografie en verifikasie verband hou.
  • Verkryging van lisensies vir eksterne komponente en versekering van hul sekuriteit.
  • Daar moet 'n stelsel wees vir die dop en instandhouding van sagteware. Boonop moet seker gemaak word dat dit van 'n betroubare bron afkomstig is.
  • Dit is noodsaaklik om langtermyn-ontwikkelingshulpbronne beskikbaar te hê.

Die volgende faktore moet in ag geneem word wanneer veranderinge aan 'n sagtewarepakket aangebring word:

  • Integriteitsprosesse of ingeboude beheermaatreëls kan 'n organisasie aan risiko's blootstel.
  • Dit is noodsaaklik om te bepaal of die ondernemer tot die veranderinge ingestem het.
  • Kan die ondernemer se toestemming verkry word om gereelde opdaterings op die sagteware uit te voer?
  • Die waarskynlike impak van die instandhouding van die sagteware soos dit verander.
  • Watter effek sal die veranderinge hê op ander sagtewarekomponente wat die organisasie gebruik?

Bykomende riglyne oor ISO 27001:2022 Bylae A 8.28

Organisasies moet seker maak dat hulle sekuriteitsrelevante kode gebruik wanneer nodig en dat dit bestand is teen gepeuter.

Bylae A Beheer 8.28 van ISO 27001:2022 maak die volgende aanbevelings vir sekuriteitsrelevante kode:

  • Terwyl programme wat via binêre kode afgelaai word, sekuriteitsverwante kode in die toepassing self sal insluit, sal dit in omvang beperk word tot data wat intern in die toepassing gestoor word.
  • Om tred te hou met sekuriteitsrelevante kode is slegs nuttig as dit op 'n bediener uitgevoer word wat nie deur die gebruiker toeganklik is nie en geskei is van die prosesse wat dit gebruik sodat die data daarvan veilig gehou word in 'n ander databasis en veilig van die prosesse geskei word. wat dit gebruik. Die gebruik van 'n wolkdiens om 'n geïnterpreteerde kode uit te voer is moontlik, en jy kan toegang tot die kode beperk tot bevoorregte administrateurs om toegang tot die kode te beperk. Die aanbeveling is dat hierdie toegangsregte beskerm word met net-betyds administrateurvoorregte en robuuste verifikasiemeganismes wat net op die regte tyd toegang tot die webwerf verleen.
  • 'n Geskikte konfigurasie moet op webbedieners geïmplementeer word om ongemagtigde toegang tot en blaai deur gidse op die bediener te voorkom.
  • Om veilige toepassingskode te ontwikkel, moet jy aanvaar dat die kode kwesbaar is vir aanvalle as gevolg van koderingsfoute en aksies wat deur kwaadwillige akteurs geneem word. 'n Kritieke toepassing moet ontwerp word om immuun teen interne foute te wees op 'n manier wat verhoed dat dit geneig is tot foute. Byvoorbeeld, wanneer die uitset van 'n algoritme evalueer word, is dit moontlik om te verseker dat die uitset aan sekuriteitsvereistes voldoen voordat die algoritme in kritieke toepassings gebruik kan word, soos dié wat met finansies verband hou, voordat dit in die toepassing gebruik kan word.
  • As gevolg van 'n gebrek aan goeie koderingspraktyke, is sekere webtoepassings hoogs vatbaar vir sekuriteitsbedreigings, soos databasisinspuiting en kruis-werf script-aanvalle.
  • Dit word aanbeveel dat organisasies na ISO/IEC 15408 verwys vir meer inligting oor IT-sekuriteitsevaluering en hoe om dit uit te voer.

Wat is die veranderinge vanaf ISO 27001:2013?

Bylae A 8.28 is a nuwe Bylae A-kontrole wat by die ISO 27001:2022-standaard gevoeg is.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online help

Of jy heeltemal nuut is met inligtingsekuriteit of bondig oor ISO 27001 wil leer sonder om tyd te spandeer om lang en gedetailleerde dokumente te lees of van nuuts af te leer, ons platform is spesifiek vir jou ontwerp.

Deur ISMS.Online te gebruik, sal jy maklik toegang tot dokumentsjablone, kontrolelyste en beleide kry wat aangepas kan word om aan jou behoeftes te voldoen.

Wil jy graag sien hoe dit werk?

Kontak vandag nog om bespreek 'n demo.

Sien ISMS.online
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Metode van versekerde resultate
100% ISO 27001 sukses

Jou eenvoudige, praktiese, tydbesparende pad na die eerste keer nakoming of sertifisering van ISO 27001

Bespreek jou demo

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind