Doel van beheer 8.2
Kwaadwillige of verkeerde gebruik van verhoogde stelseladministrateurvoorregte is een van die hoofoorsake van IKT-ontwrigting oor kommersiële netwerke regoor die wêreld.
Bevoorregte toegangsregte stel organisasies in staat om toegang tot hul infrastruktuur, toepassings, bates te beheer en die integriteit van alle gestoorde data en stelsels te handhaaf.
Beheer 8.2 is a voorkomende beheer Wat risiko handhaaf deur 'n magtiging daar te stel proses wat alle versoeke vir toegang hanteer oor 'n organisasie se IKT-netwerk en gepaardgaande bates heen.
Eienskappe Tabel van beheer 8.2
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Beskerm | # Identiteit en toegangsbestuur | #Beskerming |
#Integriteit | ||||
#Beskikbaarheid |
Eienaarskap van beheer 8.2
Kontrole 8.6 handel oor 'n organisasie se vermoë om toegang te beheer na data via gebruikersrekeninge wat verbeterde toegangsregte geniet.
As sodanig moet eienaarskap berus by die IT-hoof (of organisatoriese ekwivalent), wat besit verantwoordelikheid vir die organisasie se vermoë om bevoorregte domein- of toepassinggebruikerrekeninge te administreer en te monitor.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor beheer 8.2
Beheer 8.2 skets 12 hoofriglyne wat organisasies nodig het te volg, in ooreenstemming met 'n "onderwerpspesifieke" beleid oor toegangsbeheer (sien Beheer 5.15) wat individuele besigheidsfunksies teiken.
Organisasies moet:
- Identifiseer 'n lys gebruikers wat enige mate van bevoorregte toegang benodig - hetsy vir 'n individuele stelsel - soos 'n databasis - toepassing, of onderliggende bedryfstelsel.
- Handhaaf 'n beleid wat bevoorregte toegangsregte aan gebruikers toeken op wat bekend staan as 'n "gebeurtenis-vir-gebeurtenis-basis" - gebruikers moet toegangsvlakke kry gebaseer op die minimum wat nodig is vir hulle om hul rol uit te voer.
- Om 'n duidelike magtigingsproses uiteen te sit wat handel oor alle versoeke vir bevoorregte toegang, insluitend die hou van rekord van alle toegangsregte wat geïmplementeer is.
- Maak seker dat toegangsregte onderhewig is aan relevante vervaldatums.
- Neem stappe om te verseker dat gebruikers is uitdruklik bewus van enige tydperk waar hulle met bevoorregte toegang tot 'n stelsel werk.
- Waar relevant, word gebruikers gevra om weer te verifieer voordat hulle bevoorregte toegangsregte gebruik, om groter inligting/datasekuriteit te beïnvloed.
- Voer periodieke oudits van bevoorregte toegangsregte uit, veral na 'n tydperk van organisatoriese verandering. Gebruikers se toegangsregte moet hersien word op grond van hul “pligte, rolle, verantwoordelikhede en bevoegdheid” (sien Beheer 5.18).
- Oorweeg om te werk met wat bekend staan as 'n “breekglas”-prosedure – maw om te verseker dat bevoorregte toegangsregte toegestaan word binne streng beheerde tydvensters wat voldoen aan die minimum vereistes vir 'n operasie om uitgevoer te word (kritieke veranderinge, stelseladministrasie, ens.).
- Maak seker dat alle bevoorregte toegang aktiwiteite dienooreenkomstig aangeteken word.
- Voorkom die gebruik van generiese stelselaanmeldinligting (veral gestandaardiseerde gebruikersname en wagwoorde) (sien Beheer 5.17).
- Hou by 'n beleid om gebruikers met 'n aparte identiteit toe te ken, wat voorsiening maak vir strenger beheer van bevoorregte toegangsregte. Sulke identiteite kan dan saam gegroepeer word, met verskillende vlakke van toegangsregte aan die geassosieerde groep.
- Verseker dat bevoorregte toegangsregte slegs vir kritieke take gereserveer word, wat verband hou met die voortgesette bedryf van 'n funksionerende IKT-netwerk – soos stelseladministrasie en netwerkinstandhouding.
Ondersteunende kontroles
- 5.15
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Veranderinge en verskille vanaf ISO 27002:2013
Beheer 27002:2022-8.2 vervang 27002:2013-9.2.3 (Bestuur van bevoorregte toegangsregte).
27002:2022-8.2 bevat 5 belangrike riglyne wat nie eksplisiet in sy 2013-eweknie is nie:
- 27002:2022-8.2 vereis nie uitdruklik 'n ander gebruiker-ID vir bevoorregte toegangsregte nie.
- 27002:2022-8.2 beklemtoon die behoefte om weer te verifieer voordat bevoorregte toegangsregte ontvang word.
- 27002:2022-8.2 bepleit 'n breekglasbenadering wanneer kritieke instandhoudingspligte uitgevoer word, gebaseer op streng beheerde tydvensters.
- 27002:2022-8.2 vra organisasies om deeglike bevoorregte toegang logs te hou, vir ouditdoeleindes.
- 27002:2022-8.2 vra organisasies om die gebruik van bevoorregte toegangsregte tot administratiewe take te beperk.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
ISO 27002, Beheer 6.6, dek die behoefte vir organisasies om die lekkasie van vertroulike inligting te voorkom deur vas te stel vertroulikheidsooreenkomste met belanghebbende partye en personeel.
Ons wolk-gebaseerde platform bied 'n volledige stel gereedskap om organisasies te help met die opstel van 'n inligtingsekuriteitbestuurstelsel (ISMS) volgens ISO 27002.
Hierdie instrumente sluit in:
- 'n Biblioteek van sjablone vir algemene korporatiewe dokumente.
- 'n Stel voorafbepaalde beleide en prosedures.
- 'n Ouditinstrument om interne oudits te ondersteun.
- 'n Konfigurasie-koppelvlak om aan te pas ISMS-beleide en prosedures.
- 'n Goedkeuringswerkvloei vir alle veranderinge aan beleide en prosedures.
- 'n Kontrolelys om seker te maak dat jou beleide en inligtingsekuriteitsprosesse die goedgekeurde internasionale standaarde volg.
ISMS.Online laat gebruikers ook toe om:
- Bestuur alle aspekte van die ISMS lewensiklus met gemak.
- Kry intydse insigte in hul sekuriteitsposisie en voldoeningsgapings.
- Integreer met ander stelsels soos HR, finansies en projekbestuur.
- Demonstreer nakoming van hul ISMS met ISO 27001 standaarde.
Die ISMS.Online-nutsding verskaf ook leiding oor hoe om jou ISMS die beste te implementeer deur wenke te verskaf oor hoe om beleide en prosedures te skep wat verband hou met aspekte soos risikobestuur, opleiding vir personeelsekuriteitsbewustheid en insidentreaksiebeplanning.