ISO 27001:2022 Bylae A Beheer 8.29

Sekuriteitstoetsing in ontwikkeling en aanvaarding

Bespreek 'n demo

foto, jong, kollegas, bemanning, werk, met, nuwe, begin, projek, in

Kubermisdadigers bedink voortdurend nuwe metodes en verbeter hul taktiek om korporatiewe netwerke te oortree en toegang tot vertroulike data te verkry.

Kubermisdadigers kan 'n fout wat verband hou met die verifikasieproses in die bronkode uitbuit om netwerke te breek. Boonop kan hulle eindgebruikers aan die kliëntkant probeer oorreed om dinge te doen wat hulle in staat sal stel om toegang tot data te verkry, netwerke te infiltreer of losprysware-aanvalle uit te voer.

As 'n toepassing, sagteware of IT-stelsel met kwesbaarhede ontplooi word, sal dit sensitiewe inligting in gevaar stel om gekompromitteer te word.

Organisasies behoort 'n toepaslike sekuriteitstoetsproses op te stel en uit te voer om enige kwesbaarhede in IT-stelsels te identifiseer en aan te spreek voordat dit in die werklike wêreld ontplooi word.

Doel van ISO 27001:2022 Bylae A 8.29

Die ISO 27001: 2022 Aanhangsel A Beheer 8.29 laat organisasies toe om te verseker dat aan alle sekuriteitsvereistes voldoen word wanneer nuwe toepassings, databasisse, sagteware of kode geïmplementeer word. Dit word gedoen deur 'n deeglike sekuriteitstoetsproses te skep en te volg.

Organisasies kan potensiële swakhede in hul kode, netwerke, bedieners, toepassings en ander IT-stelsels identifiseer en verwyder voor implementering in die werklike wêreld.

Eienaarskap van Bylae A 8.29

Die Inligtingssekerheidsbeampte moet verseker dat ISO 27001:2022 Bylae A Beheer 8.29 nagekom word, wat die vestiging, instandhouding en implementering van 'n sekuriteitstoetsprosedure vereis wat alle nuwe inligtingstelsels dek, ongeag of hulle intern of deur derde partye geskep is.

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

Algemene riglyne oor ISO 27001:2022 Bylae A 8.29 Voldoening

Organisasies moet sekuriteitstoetsing in die toetsproses vir alle stelsels inkorporeer, en verseker dat alle nuwe inligtingstelsels, sowel as hul nuwe/bygewerkte weergawes, aan inligtingsekuriteitsvereistes voldoen wanneer hulle in die produksie-omgewing is.

ISO 27001:2022 Bylae A Beheer 8.29 beskryf drie elemente as noodsaaklike komponente van sekuriteitstoetsing:

  1. Verseker sekuriteit deur gebruiker-verifikasie in ooreenstemming met ISO 27001:2022 Bylae A 8.5, toegangsbeperking in ooreenstemming met ISO 27001:2022 Bylae A 8.3, en kriptografie volgens ISO 27001:2022 Bylae A 8.24.
  2. Maak seker dat kode veilig geskryf is in ooreenstemming met die ISO 27001:2022 Bylae A 8.28.
  3. Maak seker konfigurasies voldoen aan die vereistes uiteengesit in Bylae A 8.9, 8.20 en 8.22, wat brandmure en bedryfstelsels kan behels.

Wat moet 'n toetsplan insluit?

By die opstel van sekuriteitstoetsplanne moet organisasies die dringendheid en karakter van die betrokke inligtingstelsel in ag neem.

Hierdie sekuriteitstoetsplan moet die volgende elemente insluit:

  • Vorm 'n omvattende agenda vir die ondernemings en die toetse wat onderneem moet word.
  • Verwagte uitkomste wanneer sekere voorwaardes nagekom word, sluit beide insette en uitsette in.
  • Kriteria vir die assessering van die uitkomste moet vasgestel word.
  • Sodra die resultate verkry is, kan besluite geneem word oor watter stappe geneem moet word.

In-Huis Ontwikkeling

Die interne ontwikkelingspan behoort die aanvanklike sekuriteitstoetse uit te voer om te verseker dat die IT-stelsel aan sekuriteitspesifikasies voldoen.

'n Eerste rondte van toetsing moet uitgevoer word, gevolg deur onafhanklike aanvaardingstoetsing in ooreenstemming met ISO 27001:2022 Bylae A 5.8.

Wat interne ontwikkeling betref, moet die volgende in ag geneem word:

  • Voer kode-oorsig uit om sekuriteitskwessies te identifiseer en aan te spreek, wat verwagte insette en situasies insluit.
  • Voer kwesbaarheidskanderings uit om onveilige instellings en ander potensiële swakhede te identifiseer.
  • Uitvoer van penetrasietoetse om swak kodering en ontwerp te identifiseer.

Uitkontraktering

Organisasies behoort te voldoen aan 'n streng verkrygingsprosedure wanneer hulle ontwikkeling delegeer of aankoop IT-elemente van eksterne bronne.

Organisasies moet 'n kontrak met hul verskaffers aangaan wat voldoen aan die inligtingsekuriteitskriteria uiteengesit in ISO 27001:2022 Bylae A 5.20.

Organisasies moet waarborg dat die goedere en dienste wat hulle verkry in lyn is met die sekuriteitstandaarde vir inligtingsekuriteit.

Aanvullende leiding oor ISO 27001:2022 Bylae A 8.29

Organisasies kan verskeie toetsomgewings genereer om 'n reeks toetse te onderneem, insluitend funksionele, nie-funksionele en prestasies. Hulle kan virtuele toetsomgewings skep, dit konfigureer om IT-stelsels in verskillende operasionele instellings te toets, en hulle dienooreenkomstig verfyn.

Bylae A 8.29 beklemtoon die behoefte aan effektiewe sekuriteitstoetsing, wat organisasies noodsaak om die toetsomgewings, gereedskap en tegnologie te toets en toesig te hou.

Organisasies moet die vlak van sensitiwiteit en belangrikheid oorweeg wanneer hulle besluit hoeveel lae metatoetsing om te gebruik.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.29 vervang ISO 27001:2013 Bylae A 14.2.8 en 14.2.9 in die nuutste hersiening.

Strukturele veranderinge

Die ISO 27001: 2022 konsolideer veilige toetsing in een kontrole, in teenstelling met ISO 27001:2013, wat verwys na veilige toetsing in twee verskillende kontroles; Stelselveiligheidstoetsing (Bylae A 14.2.8) en Stelselaanvaardingstoetsing (Bylae A 14.2.9).

ISO 27001:2022 Bylae A 8.29 bring meer omvattende vereistes

In teenstelling met ISO 27001:2013, bevat die ISO 27001:2022-hersiening meer omvattende vereistes en advies oor:

  • 'n Sekuriteitstoetsplan wat 'n verskeidenheid elemente moet insluit.
  • Kriteria vir die assessering van sekuriteit wanneer IT-stelsels intern ontwikkel word.
  • Wat moet by die sekuriteitstoetsproses ingesluit word.
  • Die gebruik van verskeie toetsomgewings is noodsaaklik. Dit verseker deeglikheid en akkuraatheid in die proses.

ISO 27001:2013 was meer gedetailleerd in verband met aanvaardingstoetsing

In teenstelling met ISO 27001:2022, was ISO 27001:2013 meer gedetailleerd oor stelselaanvaardingstoetsing. Dit het sekuriteitstoetse vir inkomende komponente en die gebruik van outomatiese gereedskap ingesluit.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.online vereenvoudig die ISO 27001:2022-implementeringsproses deur 'n gesofistikeerde wolk-gebaseerde raamwerk, wat dokumentasie van inligtingsekuriteitbestuurstelselprosesse en kontrolelyste verskaf om verenigbaarheid met aanvaarde standaarde te verseker.

Kontak ons ​​by reël 'n demonstrasie.

Sien ons platform
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Metode van versekerde resultate
100% ISO 27001 sukses

Jou eenvoudige, praktiese, tydbesparende pad na die eerste keer nakoming of sertifisering van ISO 27001

Bespreek jou demo

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind