ISO 27001:2022 Bylae A Beheer 8.31

Skeiding van ontwikkeling-, toets- en produksie-omgewings

Bespreek 'n demo

span,by,werk.,groep,jong,besigheid,mense,in,slim

Versuim om ontwikkeling-, toets- en produksieomgewings akkuraat te skei, kan lei tot 'n verlies aan beskikbaarheid, vertroulikheid en integriteit van inligtingsbates.

Uber het byvoorbeeld verkeerdelik 'n kodebewaarplek op Github opgestel wat wagwoorde van hul produksie-omgewing ingesluit het, en sodoende die vertroulikheid van sensitiewe data in die gedrang bring.

Organisasies moet geskikte protokolle en regulasies daarstel om ontwikkeling, toetsing en produksie-instellings stewig te skei om sekuriteitsgevare uit te wis.

Doel van ISO 27001:2022 Bylae A 8.31

Die ISO 27001: 2022 Bylae A 8.31 fasiliteer organisasies om die vertroulikheid, integriteit en beskikbaarheid van sensitiewe inligtingbates te bewaar deur geskikte prosesse, kontroles en regulasies. Dit doen dit deur ontwikkeling-, toets- en produksieomgewings te isoleer.

Eienaarskap van Bylae A 8.31

Die Hoofbeampte vir inligtingsekuriteit, met die bystand van die ontwikkelingspan, sal uiteindelik verantwoordelik wees vir die nakoming van ISO 27001:2022 Bylae A 8.31, wat die vestiging en implementering van organisasiewye prosesse en kontroles vereis om verskillende sagteware-omgewings te skei.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.31 Voldoening

Organisasies moet die produksiekwessies oorweeg wat vermy moet word wanneer hulle besluit oor die nodige mate van skeiding tussen die drie omgewings.

Bylae A 8.31 stel voor dat organisasies sewe kriteria in gedagte hou:

  1. Segregasie van ontwikkeling- en produksiestelsels tot 'n bevredigende vlak word aanbeveel. Byvoorbeeld, die gebruik van afsonderlike virtuele en fisiese omgewings vir produksie kan 'n lewensvatbare oplossing.
  2. Reëls en magtigingsprosedures moet opgestel, gedokumenteer en geïmplementeer word rakende die gebruik van sagteware in die produksie-omgewing nadat dit deur die ontwikkelingsomgewing gegaan het.
  3. Organisasies moet veranderinge aan toepassings en produksiestelsels in 'n geïsoleerde toetsopset, uitgesluit van die produksie-omgewing, evalueer en beproef voordat dit in die produksie-omgewing geïmplementeer word.
  4. Geen toetsing in produksie-omgewings moet plaasvind tensy dit vooraf presies gedefinieer en gemagtig is nie.
  5. Ontwikkelingshulpbronne, soos samestellers en redigeerders, behoort nie in produksieomgewings beskikbaar te wees nie, tensy dit absoluut noodsaaklik is.
  6. Om foute te verminder, moet korrekte omgewingsetikette prominent in spyskaarte verskyn.
  7. Geen sensitiewe inligtingbates moet na enige ontwikkelings- of toetsstelsels oorgedra word nie, tensy ekwivalente sekuriteitsmaatreëls in plek is.

Riglyne oor die beskerming van ontwikkeling en toetsomgewings

Organisasies moet ontwikkelings- en toetsomgewings teen potensiële sekuriteitsgevare beskerm, met inagneming van die volgende:

  • Maak seker dat alle ontwikkelings-, integrasie- en toetsinstrumente, bv. bouers, integreerders en biblioteke, gereeld gelap word en op datum gehou word.
  • Maak seker dat alle stelsels en sagteware veilig opgestel is.
  • Toepaslike kontroles moet in plek wees vir toegang tot omgewings.
  • Veranderinge aan omgewings en hul kodes moet gemonitor en hersien word.
  • Veilige monitering en hersiening van omgewings moet onderneem word.
  • Omgewings moet met rugsteun beskerm word.

Geen individu behoort die voorreg gegun te word om veranderinge aan beide ontwikkeling- en produksie-omgewings aan te bring sonder om vooraf goedkeuring te verkry nie. Om dit te vermy, kan organisasies toegangsregte skei of toegangskontroles instel en uitvoer.

Organisasies kan verdere tegniese kontroles oorweeg, soos om alle toegangsaktiwiteite aan te teken en toegang tot hierdie omgewings intyds te monitor.

Aanvullende leiding oor aanhangsel A 8.31

As organisasies nie die nodige stappe doen nie, kan hul inligtingstelsels aan wesenlike sekuriteitsgevare blootgestel word.

Ontwikkelaars en toetsers met toegang tot die produksie-omgewing kan onbedoelde veranderinge aan lêers of stelselinstellings aanbring, ongemagtigde kode laat loop, of per ongeluk sensitiewe data openbaar.

Organisasies benodig 'n bestendige instelling om deeglike toetsing op hul kode uit te voer, wat ontwikkelaars verhinder om toegang te verkry tot produksie-omgewings wat sensitiewe werklike data stoor en verwerk.

Organisasies moet spesifieke rolle toewys en skeiding van pligte afdwing.

Die ontwikkeling- en toetsspanne kan die vertrouelike produksiedata in gevaar stel as dieselfde rekenaartoestelle gebruik word. Onopsetlike veranderinge aan sensitiewe inligting of sagtewareprogramme kan gemaak word.

Organisasies word versoek om hulpprosesse op te stel om produksiedata in toets- en ontwikkelingstelsels te gebruik in ooreenstemming met ISO 27001:2022 Bylae A 8.33.

Organisasies moet die maatreëls wat in hierdie Bylae A Beheer bespreek word, oorweeg wanneer hulle eindgebruikeropleiding in opleidingsinstellings uitvoer.

Laastens kan organisasies die grense tussen ontwikkeling, toetsing en produksie-instellings verberg. Toetsing kan byvoorbeeld in 'n ontwikkelingsomgewing uitgevoer word, of personeel kan die produk toets deur dit werklik te gebruik.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.31 vervang ISO 27001:2013 Bylae A 12.1.4 en ISO 27001:2013 Bylae A 14.2.6. Hierdie hersiening maak die nodige aanpassings om die standaard in ooreenstemming te bring met die mees huidige praktyke.

Die twee weergawes deel baie gemeen, maar twee verskille is opmerklik.

ISO 27001:2013 Bylae A 14.2.6 Verskaf meer gedetailleerde leiding oor veilige ontwikkelingsomgewings

ISO 27001:2013 Bylae A 14.2.6 handel oor veilige ontwikkelingsomgewings en skets 10 aanbevelings wat organisasies moet oorweeg wanneer hulle 'n ontwikkelingsomgewing bou.

In vergelyking sluit ISO 27001:2022 Bylae A 8.33 nie sekere voorstelle in nie, soos om 'n rugsteun op 'n verafgeleë plek te hê en beperkings op data-oordrag.

ISO 27001:2022 Bylae A 8.31 spreek produktoetsing en die gebruik van produksiedata aan

In vergelyking met ISO 27001:2013, bied ISO 27001:2022 Bylae A 8.31 leiding oor produktoetsing en gebruik van produksiedata in ooreenstemming met ISO 27001:2022 Bylae A 8.33.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 vind Aanhangsel A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.Online bied ondersteuning vir die geheel van ISO 27001 implementering, van risikobepaling tot die skepping van beleide, prosedures en riglyne om aan die standaard te voldoen.

ISMS.Online bied 'n gerieflike benadering om ontdekkings op te teken en dit aanlyn met kollegas te deel. Dit stel jou verder in staat om kontrolelyste vir elke ISO 27001-taak op te stel en te berg, wat jou in staat stel om jou organisasie se sekuriteitsprogram moeiteloos te monitor.

Ons voorsien ook aan organisasies 'n outomatiese gereedskapstel wat voldoening aan die ISO 27001-standaard vergemaklik. Die gebruikersvriendelike ontwerp maak dit maklik om ooreenstemming te bewys.

Kontak ons ​​nou om reël 'n demonstrasie.

Ons het gevoel soos ons het
die beste van twee wêrelde. Ons was
ons kan gebruik
bestaande prosesse,
& die Aanneem, Pas aan
inhoud het ons nuut gegee
diepte aan ons ISMS.

Andrew Bud
stigter, iproov

Bespreek jou demo

Sê hallo vir ISO 27001 sukses

Kry 81% van die werk vir jou gedoen en word vinniger gesertifiseer met ISMS.online

Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind