ISO 27001:2022 Bylae A Beheer 8.7

Beskerming teen wanware

Bespreek 'n demo

groep,gelukkige,medewerkers,gesprek,in,konferensie,kamer

Doel van ISO 27001:2022 Bylae A 8.7

Wanware is die een van die grootste bedreigings vir besigheidskontinuïteit en datasekuriteit in die digitale era.

Die wêreldwye sakewêreld konfronteer ontelbare daaglikse gevare van 'n groot verskeidenheid aanvalsvektore wat daarop gemik is om toegang tot vertroulike stelsels en data te verkry sonder toestemming, data en geld te onttrek, niksvermoedende personeel te mislei en losgekoopte data te gebruik om groot lospryse te eis.

Veilige wanwarebeskerming moet 'n prioriteit wees wanneer 'n inligtingsekuriteitsbeleid geskep word. Dit is noodsaaklik dat organisasies stappe neem om teen kwaadwillige sagteware te beskerm.

Die ISO 27001: 2022 Bylae A 8.7 skets 'n reeks maatreëls om personeel op te voed oor die risiko's van kwaadwillige sagteware en effektiewe voorkomende maatreëls te implementeer om te beskerm teen interne en eksterne bedreigings, om sodoende ontwrigting en dataverlies te vermy.

Eienaarskap van Bylae A 8.7

Beskerming van wanware is 'n wye onderwerp, wat verskeie besigheidsfunksies insluit met verskillende grade van risiko en talle ISO-kontroles. As sodanig moet verantwoordelikheid vir ISO 27001:2022 Bylae A 8.7 gegee word aan die Hoofbeampte vir inligtingsekuriteit, of ekwivalent. IKT-administrasiepersoneel en standaardgebruikers moet praktiese stappe neem om teen wanware te beskerm.

Riglyne oor ISO 27001:2022 Bylae A 8.7 Voldoening

Bylae A 8.7 vereis van maatskappye om 'n wanware-verdediging uit te voer wat vier hoofaspekte insluit:

  1. Beheerde stelsels en rekeningtoegang.
  2. Veranderings bestuur.
  3. Anti-malware sagteware.
  4. Organisatories inligting-sekuriteit bewustheid (gebruikersopleiding).

ISO waarsku om te glo dat sagteware teen wanware genoeg is om 'n veilige omgewing te bied. ISO 27001:2022 Bylae A 8.7 doen 'n beroep op organisasies om 'n end-tot-end-strategie teen wanware aan te neem, een wat begin met die opvoeding van gebruikers en kulmineer in 'n veilige netwerk wat die moontlikheid van indringing van 'n menigte aanvalbronne verminder.

Organisasies moet maatreëls tref om hul doel te bereik, insluitend:

  • Ontmoedig die gebruik van nie-goedgekeurde sagteware (raadpleeg Bylae A 8.19 en Bylae A 8.32).
  • Stop toegang tot kwaadwillige of ongeskikte werwe.
  • Verminder die aantal vatbaarheid wat op hul netwerk bestaan, wat deur wanware of individue met slegte bedoelings benut kan word (let op Bylae A 8.8 en Bylae A 8.19).
  • Voer gereeld sagteware-assesserings uit om ongemagtigde sagteware, stelselwysigings en/of data op die netwerk op te spoor.
  • Beveilig data en toepassings met minimale risiko, deur interne of eksterne verkryging.
  • Organisasies moet 'n wanware-opsporingsbeleid implementeer wat gereelde en omvattende skanderings van alle toepaslike stelsels en lêers behels, aangepas by elke area se afsonderlike risiko's. 'n 'Verdediging in diepte'-benadering, insluitend eindpunttoestelle en poortkontroles, moet aangeneem word, wat rekening hou met talle aanvalvektore (bv. losprysware).
  • Weer indringers wat uit noodprotokolle en -prosedures ontstaan ​​– veral wanneer daar 'n voorval of hoërisiko-instandhoudingsaktiwiteite is.
  • Stel 'n proses op wat tegniese personeel in staat stel om sommige of alle anti-wanware-pogings te deaktiveer wanneer dit die organisasie se bedrywighede belemmer.
  • Implementeer 'n stewige rugsteun- en rampherstelplan (BUDR) wat die organisasie se hervatting van bedrywighede op die vroegste geleentheid, na ontwrigting, fasiliteer (sien Bylae A 8.13). Dit moet prosedures insluit vir sagteware wat nie deur anti-wanware sagteware (bv. masjinerie sagteware) beskerm kan word nie.
  • Verdeel die netwerk en/of digitale en virtuele werkruimtes in afdelings om katastrofiese skade te voorkom sou 'n aanval plaasvind.
  • Voorsien alle personeel met opleiding teen wanware om hul begrip van 'n groot versameling onderwerpe te verhoog, insluitend (maar nie beperk nie tot):
    • E-pos sekuriteit
    • Installeer kwaadwillige sagteware
    • Sosiale ingenieurswese

  • Versamel inligting oor die nuutste vooruitgang in malware-sekuriteit wat op die bedryf betrekking het.
  • Maak seker dat alle kennisgewings oor potensiële wanware-aanrandings (veral van sagteware- en hardewareverskaffers) van 'n betroubare bron kom en presies is.

Bygaande Bylae A Kontroles

  • ISO 27001:2022 Bylae A 8.13
  • ISO 27001:2022 Bylae A 8.19
  • ISO 27001:2022 Bylae A 8.32
  • ISO 27001:2022 Bylae A 8.8

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.7 vervang ISO 27001:2013 Bylae A 12.2.1 (wat beheermaatreëls teen wanware aangespreek het).

ISO 27001:2022 Bylae A 8.7 is soortgelyk aan ISO 27001:2013 Bylae A 12.2.1, maar sommige van die bykomende advies het 'n hoër prioriteit gekry, met inagneming van die belangrikheid daarvan vir firmas se anti-wanware programme. Spesifiek sluit dit in:

  • Dit is noodsaaklik om veiligheid teen wanware tydens instandhoudingsperiodes te verseker.

ISO 27001:2013 Bylae A 12.2.1 versoek organisasies om te dink oor die gebruik van twee verskillende anti-wanware platforms, terwyl ISO 27001:2022 Bylae A 8.7 tevrede is met 'n enkele geïntegreerde oplossing.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

Ons platform gee jou aanpasbare dashboards wat jou intydse begrip gee van jou voldoeningsstatus.

U kan vanaf een plek toesig hou oor en beheer oor die geheel van u ISO 27001:2022-nakoming, insluitend ouditbestuur, gapingsanalise, opleidingsbestuur, risikobepaling, en meer.

Hierdie omvattende platform bied 'n eenvoudige en geïntegreerde oplossing wat 27001 uur per dag gebruik kan word vanaf enige toestel wat aan die internet gekoppel is. Dit fasiliteer 'n naatlose en veilige samewerking tussen werknemers om sekuriteitsrisiko's te monitor en tred te hou met die organisasie se vordering om ISO 2022:XNUMX-sertifisering te behaal.

Kontak ons ​​nou om reël 'n demonstrasie.

Sien ons platform
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Neem 30 minute om te sien hoe ISMS.online jou ure (en ure!) bespaar!

Bespreek 'n vergadering

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind