ISO 27002:2022, Beheer 8.22 – Segregasie van netwerke

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

besigheid, bemarking, span, bespreking, korporasie, konsep

Wanneer kubermisdadigers rekenaarnetwerke, -dienste of -toestelle in gevaar stel, beperk hulle hulself nie tot die gekompromitteerde bates nie.

Hulle gebruik die aanvanklike indringing om 'n organisasie se hele netwerk te infiltreer, toegang tot sensitiewe inligtingbates te verkry, of om losprysware-aanvalle uit te voer.

Kubermisdadigers kan byvoorbeeld die aanmeldbewyse van mensehulpbronne(HR)-werknemers by 'n hospitaal steel na 'n suksesvolle uitvissingaanval en toegang tot menslikehulpbronstelsels kry.

Hulle kan dan hierdie toegangspunt gebruik om lateraal oor die hele netwerk te beweeg en netwerke te ontdek wat sensitiewe pasiëntinligting huisves. Hierdie indringing kan lei tot die kompromie van inligtingsbates, stilstand veroorsaak, of die hospitaal aan 'n losprysware-aanval blootstel.

As die hospitaal netwerksegregasietegnieke soos firewalls, virtuele netwerke of bedienerisolasie gehad het, sou dit waarskynlik verhoed dat indringers toegang tot sensitiewe inligtingbates kry en die impak van die oortreding verminder.

Beheer 8.22 spreek aan hoe organisasies toepaslike netwerksegregasietegnieke kan implementeer en onderhou om risiko's vir die beskikbaarheid, integriteit en vertroulikheid van inligtingsbates uit te skakel.

Doel van beheer 8.22

Beheer 8.22 stel organisasies in staat om hul rekenaarnetwerke in subnetwerke te skei op grond van die vlak van sensitiwiteit en kritiek en die vloei van verkeer tussen hierdie verskillende subnetwerke te beperk.

Dit help organisasies om die verspreiding van wanware of virusse van gekompromitteerde netwerke na ander netwerke te voorkom wat sensitiewe inligtingbates stoor.

Dit verseker dat organisasies die vertroulikheid, integriteit en beskikbaarheid handhaaf van inligtingsbates wat op kritieke subnetwerke gehuisves word.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Eienskappe tabel

Beheer 8.22 is voorkomend van aard aangesien dit van organisasies vereis om 'n proaktiewe benadering te volg en reëls, prosedures en toepaslike tegnieke daar te stel en te implementeer om die groter rekenaarnetwerk in kleiner netwerkdomeine te skei sodat kompromie van sensitiewe netwerke voorkom kan word.

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoëns Sekuriteitsdomeine
#Voorkomende#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Beskerm#Stelsel- en netwerksekuriteit#Beskerming

Eienaarskap van beheer 8.22

Aangesien Beheer 8.22 segmentering van netwerke, toestelle en stelsels behels gebaseer op die vlak van risiko's wat betrokke is en ook die implementering van netwerksegregasietegnieke en -prosedures, moet 'n Inligtingsekuriteitsbeampte verantwoordelik gehou word vir voldoening.

Algemene riglyne oor nakoming

By die implementering van netwerksegregasiemaatreëls, moet organisasies probeer om 'n balans te vind tussen operasionele behoeftes en sekuriteitskwessies.

Beheer 8.22 lys drie aanbevelings wat oorweeg moet word wanneer netwerksegregasie geïmplementeer word.

Hoe om die netwerk in kleiner subnetwerke te skei

Wanneer die netwerk in kleiner netwerksubdomeine geskei word, moet organisasies die vlak van sensitiwiteit en kritiekheid van elke netwerkdomein oorweeg. Afhangende van hierdie ontleding, kan netwerksubdomeine aan 'publieke domeine', 'lessenaardomeine', 'bedienerdomeine' of 'hoërisikostelsels' toegewys word.

Verder kan organisasies ook die besigheidsdepartemente soos HR, bemarking en finansies oorweeg wanneer die netwerk geskei word.

Daar word ook kennis geneem dat organisasies hierdie twee kriteria kan kombineer en netwerksubdomeine kan toewys in kategorieë soos 'bedienerdomein wat aan verkoopsafdeling koppel'.

Sekuriteitsperimeters en toegangsbeheer

Organisasies moet die omtrek van elke netwerk sub-domein duidelik definieer. As daar toegang tussen twee verskillende netwerkdomeine sal wees, moet hierdie toegang op die omtrekvlak beperk word via die poort soos brandmure of filterroeteerders.

Organisasies moet die sekuriteitsvereistes vir elke spesifieke domein assesseer wanneer netwerksegregasie geïmplementeer word en wanneer toegang via die poorte gemagtig word.

Hierdie assessering moet uitgevoer word in ooreenstemming met die toegangsbeheerbeleid soos vereis onder Beheer 5.15 en moet ook die volgende in ag neem:

  • Vlak van klassifikasie toegeken aan inligtingsbates.
  • Kritiek van inligting.
  • Koste en praktiese oorwegings vir die gebruik van 'n bepaalde poorttegnologie.

Draadlose netwerke

Aangesien die definisie van netwerksekuriteitsparameters vir draadlose netwerke uitdagend is, beveel Control 8.22 aan dat organisasies die volgende praktyke volg:

  • Die gebruik van radiodekking-aanpassingstegnieke om draadlose netwerke te skei, moet geassesseer word.
  • Vir sensitiewe netwerke kan organisasies alle draadlose toegangspogings as eksterne verbindings aanvaar en toegang tot interne netwerke verhoed totdat die poortbeheer toegang goedkeur.
  • Indien personeel slegs hul eie toestelle in ooreenstemming met die organisasie se beleid gebruik, moet die draadlose netwerktoegang wat vir personeel en vir gaste voorsien word, geskei word.
  • Die gebruik van Wi-Fi deur gaste moet onderhewig wees aan dieselfde beperkings en kontroles wat op die personeel opgelê word.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Aanvullende leiding oor beheer 8.22

Beheer 8.22 merk op dat organisasies dikwels verskeie sakevennootskappe met ander besighede aangaan en hul netwerk, IT-toestelle en ander inligtingsfasiliteite deel.

Daarom kan sensitiewe netwerke blootgestel word aan 'n verhoogde risiko van ongemagtigde toegang deur ander gebruikers en organisasies moet toepaslike maatreëls tref om hierdie risiko te voorkom.

Veranderinge en verskille vanaf ISO 27002:2013

27002:2022/8.22 replaces 27002:2013/(13.1.3)

Alhoewel die 2022- en die 2013-weergawes in 'n groot mate soortgelyk is, is daar een sleutelverskil.

In teenstelling met die 2013-weergawe, bevat die 2022-weergawe die volgende vereistes vir draadlose netwerke:

  • Indien personeel slegs hul eie toestelle in ooreenstemming met die organisasie se beleid gebruik, moet die draadlose netwerktoegang wat vir personeel en vir gaste voorsien word, geskei word.
  • Die gebruik van Wi-Fi deur gaste moet onderhewig wees aan dieselfde beperkings en kontroles wat op die personeel opgelê word.

Hoe ISMS.online help

ISMS.Online stel jou in staat om:

  • Dokumenteer jou prosesse. Hierdie intuïtiewe koppelvlak laat jou toe om jou prosesse te dokumenteer sonder om enige sagteware op jou rekenaar of netwerk te installeer.
  • Outomatiseer jou risiko-assesseringsproses.
  • Demonstreer nakoming maklik met aanlynverslae en kontrolelyste.
  • Hou rekord van vordering terwyl jy na sertifisering werk.

ISMS.Online bied 'n volledige reeks kenmerke om organisasies en besighede te help om voldoening aan die industriestandaard ISO 27001 en/of ISO 27002 ISMS te bereik.

Kontak ons ​​asseblief vandag om beplan 'n demo.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind