ISO 27001:2022 Bylae A Beheer 8.3

Inligtingtoegangbeperking

Bespreek 'n demo

kollegas, werk, moderne, ateljee. produksie, bestuurders, span, werk, nuwe, projek. jonk, besigheid

Doel van ISO 27001:2022 Bylae A 8.3

'n Organisasie se inligtingsekuriteitsbeleid maak grootliks staat op interne en eksterne toegang tot inligting.

Die ISO 27001: 2022 Bylae A 8.3 is a voorkomende maatreël om bestuur risiko deur reëls en prosedures daar te stel om ongemagtigde toegang/misbruik van 'n organisasie se inligting en IKT-bates te voorkom.

Eienaarskap van Bylae A 8.3

ISO 27001:2022 Bylae A 8.3 is gemoeid met 'n organisasie se vermoë om toegang tot inligting te reguleer. Dit verseker dat inligting slegs deur gemagtigde personeel toeganklik is.

Eienaarskap van inligting en datasekuriteitspraktyke behoort by die Hoofbeampte vir inligtingsekuriteit (of hul organisatoriese ekwivalent). Hierdie individu neem volle verantwoordelikheid vir die organisasie se algehele sekuriteitsbenadering.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.3

Om effektiewe beheer oor inligting en IKT-bates te handhaaf, moet organisasies 'n onderwerpspesifieke benadering tot inligtingtoegang volg en toegangsbeperkingsmaatreëls ondersteun, soos:

  1. Blokkeer anonieme toegang tot inligting, insluitend breë publieke toegang:
  2. Verseker behoorlike instandhouding van stelsels om toegang en enige verwante besigheidstoepassings of -prosedures te reguleer.
  3. Stel datatoegang op 'n individuele vlak.
  4. Beskryf die datatoegangsregte tussen groepe wat bewerkings valideer, soos lees, skryf, skrap en uitvoer.
  5. Behou die vermoë om belangrike prosesse en toepassings af te verdeel met 'n verskeidenheid fisiese en digitale toegangsbeperkings.

Leiding oor dinamiese toegangsbestuur

ISO 27001:2022 Bylae A 8.3 beveel aan om 'n dinamiese benadering tot inligtingtoegang te volg.

Dinamiese toegangsbestuur het baie positiewe uitwerking op organisatoriese aktiwiteite wat die deel of benutting van interne data met eksterne gebruikers behels, wat lei tot vinniger insidentoplossing.

Dinamiese toegangsbestuurtegnieke beskerm 'n verskeidenheid inligtingtipes, van gewone dokumente tot e-posse en databasisinligting. Verder kan dit op individuele lêers toegepas word, wat organisasies in staat stel om 'n presiese beheer oor hul data te hê.

Organisasies moet dit in ag neem wanneer:

  • Granulêre beheer is nodig om te bepaal watter menslike en nie-menslike gebruikers op enige gegewe tydstip toegang tot die inligting het.
  • Daar is 'n behoefte om data met buite-entiteite te deel (bv. verskaffers of regeringsagentskappe).
  • 'n "Intydse" benadering tot databestuur en verspreiding behels die monitering en bestuur van databenutting soos dit gebeur.
  • Beskerm data teen ongemagtigde veranderinge, verspreiding of druk.
  • Monitering van toegang tot en veranderinge van inligting, veral wanneer dit sensitief is, is noodsaaklik.
Dinamiese toegangsbestuur is veral voordelig vir organisasies wat waarneming en bewaring van data van aanvang tot vernietiging vereis, insluitend:

  • 'n Gebruiksgeval of reeks gebruiksgevalle kan uiteengesit word om datatoegangreëls toe te pas gebaseer op die veranderlikes hieronder:
    • Ligging
    • Aansoek
    • Identiteit
    • Toestel

  • Skets 'n proses wat data insluit werking en monitering, asook die vestiging van 'n omvattende verslagdoeningstelsel gebaseer op 'n betroubare tegniese infrastruktuur.

Alle pogings om 'n effektiewe stelsel van toegangsbeheer te skep, moet daartoe lei dat data beskerm word deur:

  1. Om te verseker dat toegang tot data die resultaat is van 'n suksesvolle verifikasie.
  2. 'n Mate van beperkte toegang, afhanklik van die tipe data en die vermoë daarvan om te beïnvloed besigheids kontinuïteit, in plek gestel moet word.
  3. Druktoestemmings.
  4. Enkripsie.
  5. Omvattende oudit logs daardie rekord wie toegang tot data verkry, en die doel van die data se gebruik, moet gehou word.
  6. 'n Prosedure vir waarskuwings wat enige onbehoorlike gebruik van data vlag, insluitend (hoewel nie beperk tot) ongemagtigde toegang, verspreiding en pogings om uit te vee.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.3 vervang ISO 27001:2013 Bylae A 9.4.1 (Inligtingtoegangbeperking), verteenwoordig 'n groot verskuiwing in hoe ISO inligtingtoegangsbestuur oorweeg.

Hierdie dinamiese benadering, wat nie in ISO 27001:2013 Bylae A 9.4.1 genoem is nie, neem die ontwikkelende aard van inligtingsekuriteit in ag.

ISO 27001:2022 Bylae 8.3 verskaf 'n magdom riglyne oor dinamiese toegangsbestuur wat nie in die ISO 27001:2013-uitgawe gevind word nie. Gevolglik moet organisasies na hierdie voorstelle onderwerp-vir-onderwerp kyk wanneer hulle sertifisering soek.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.Online is die voorste ISO 27001-bestuurstelselsagteware wat voldoening aan ISO 27001 help en maatskappye in staat stel om hul sekuriteitsbeleide en -prosedures met die standaard in lyn te bring.

dit wolk-gebaseerde platform voorsien organisasies met 'n volledige reeks gereedskap om hulle te help om 'n inligtingsekuriteitbestuurstelsel (ISMS) te bou wat aan ISO 27001:2022 voldoen.

Ons het ons platform van die grond af gebou, in samewerking met internasionale inligtingsekuriteitspesialiste. Ons het dit ontwerp om intuïtief en eenvoudig te wees vir gebruikers wat nie tegniese kundigheid het nie Inligtingsekuriteitbestuurstelsels (ISMS).

Kontak ons ​​nou om reël 'n demonstrasie.

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind