Versterking van netwerksekuriteit: Implementering van ISO 27002 Beheer 8.20
Netwerksekuriteit is 'n sleutelkomponent van 'n organisasie se breër inligtingsekuriteitsbeleid.
Terwyl verskeie kontroles handel oor individuele elemente van 'n organisasie se LAN- en WAN-opstelling, is Beheer 8.20 'n reeks breë protokolle wat handel oor die konsep van netwerksekuriteit as 'n beheerbeginsel in al sy verskillende vorme, en steun op leiding van verskeie belangrike inligtingsekuriteit beheer oor ISO 27002.
Doel van beheer 8.20
Beheer 8.20 is 'n dubbeldoel voorkomende en speurbeheer Wat risiko handhaaf deur beheermaatreëls te implementeer wat 'n organisasie se IKT-netwerk van bo af beskerm, deur te verseker dat netwerkaktiwiteit voldoende aangeteken, verdeel en deur gemagtigde personeel uitgevoer word.
Eienskappe Tabel van beheer 8.20
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Beskerm | #Stelsel- en netwerksekuriteit | #Beskerming |
#Speurder | #Integriteit | #Bespeur | ||
#Beskikbaarheid |
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Eienaarskap van beheer 8.20
Beheer 8.20 handel hoofsaaklik oor die werking van back-end-netwerke, instandhouding en diagnostiese gereedskap en prosedures, maar die breë omvang daarvan behels veel meer as daaglikse instandhoudingsbedrywighede. As sodanig behoort eienaarskap by die organisasie se CISO, of ekwivalent, te wees.
Algemene riglyne oor nakoming
Beheer 8.20 het gefokus op twee sleutelaspekte van netwerksekuriteit oor al sy algemene riglyne:
- Inligtings sekuriteit
- Beskerming teen ongemagtigde toegang (veral in die geval van gekoppelde dienste)
Om hierdie twee doelwitte te bereik, vra Control 8.20 organisasies om die volgende te doen:
- Kategoriseer inligting oor 'n netwerk volgens tipe en klassifikasie, vir gemak van bestuur en instandhouding.
- Verseker dat netwerktoerusting onderhou word deur personeel met gedokumenteerde werksrolle en verantwoordelikhede.
- Handhaaf bygewerkte inligting (insluitend weergawebeheerde dokumentasie) oor LAN- en WAN-netwerkdiagramme en fermware-/konfigurasielêers van sleutelnetwerktoestelle soos routers, firewalls, toegangspunte en netwerkskakelaars.
- Skei verantwoordelikhede vir 'n organisasie se netwerk van standaard IKT-stelsel- en toepassingbedrywighede (sien Beheer 5.3), insluitend die skeiding van administratiewe verkeer van standaardnetwerkverkeer.
- Implementeer kontroles wat die veilige berging en oordrag van data oor alle relevante netwerke (insluitend derdeparty-netwerke) fasiliteer en verseker die voortgesette werking van alle gekoppelde toepassings (sien Kontroles 5.22, 8.24, 5.14 en 6.6).
- Teken en monitor enige en alle aksies wat inligtingsekuriteit as geheel regoor die netwerk, of binne individuele elemente, direk beïnvloed (sien Kontroles 8.16 en 8.15).
- Koördineer netwerkbestuurspligte om die organisasie se standaard besigheidsprosesse aan te vul.
- Maak seker dat alle stelsels en toepaslike toepassings verifikasie vereis voor gebruik.
- Filtreer verkeer wat deur die netwerk vloei via 'n reeks beperkings, riglyne vir inhoudfiltrering en datareëls.
- Maak seker dat alle toestelle wat aan die netwerk koppel, sigbaar, outentiek is en deur IKT-personeel bestuur kan word.
- Behou die vermoë om besigheidskritiese subnetwerke te isoleer in die geval van 'n sekuriteitsvoorval.
- Skors of deaktiveer netwerkprotokolle wat óf gekompromitteer is óf onstabiel of kwesbaar geword het.
Ondersteunende kontroles
- 5.14
- 5.22
- 5.3
- 6.6
- 8.15
- 8.16
- 8.24
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022-8.20 vervang 27002:2013-13.1.1 (Netwerkkontroles).
27002:2022-8.20 bepleit 'n veel meer omvattende benadering tot netwerksekuriteit, en bevat 'n aantal bykomende riglyne wat handel oor verskeie sleutelelemente van netwerksekuriteit, insluitend:
- Filtreer verkeer
- Opskorting van protokolle
- Kategorisering van netwerkinligting
- Isoleer subnetwerke
- Onderhou sigbare toestelle
- Firmware rekords
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
Die ISMS.Online-platform help met alle aspekte van die implementering van ISO 27002, van die bestuur van risiko-assesseringsaktiwiteite tot die ontwikkeling van beleide, prosedures en riglyne om aan die standaard se vereistes te voldoen.
Dit bied 'n manier om jou bevindinge te dokumenteer en dit aanlyn met jou spanlede te kommunikeer. ISMS.Online laat jou ook toe om kontrolelyste te skep en te stoor vir al die take betrokke by die implementering van ISO 27002, sodat jy maklik die vordering van jou organisasie se sekuriteitsprogram kan dophou.
Met sy outomatiese gereedskapstel maak ISMS.Online dit maklik vir organisasies om voldoening aan die ISO 27002-standaard te demonstreer.
Kontak ons vandag nog om beplan 'n demo.