Doel van beheer 8.3
Toegang tot inligting van interne en eksterne bronne is die hoeksteen van 'n organisasie se inligtingsekuriteitsbeleid.
Beheer 8.3 is a voorkomende beheer Wat risiko handhaaf deur 'n reeks reëls en prosedures daar te stel wat voorkom ongemagtigde toegang/misbruik van 'n organisasie se inligting en IKT-bates.
Eienskappe Tabel van beheer 8.3
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Beskerm | # Identiteit en toegangsbestuur | #Beskerming |
#Integriteit | ||||
#Beskikbaarheid |
Eienaarskap van beheer 8.3
Beheer 8.3 handel oor 'n organisasie se vermoë om beheer toegang tot inligting.
As sulks, eienaarskap moet by die Hoofinligtingsekuriteitsbeampte berus (of organisatoriese ekwivalent), wat verantwoordelikheid dra vir die organisasie se algehele inligting- en datasekuriteitspraktyke.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor beheer 8.3
Ten einde effektief te handhaaf beheer oor inligting en IKT-bates, en ter ondersteuning van toegangsbeperkingsmaatreëls, moet organisasies die volgende verseker in ooreenstemming met a onderwerp-spesifiek benadering tot inligtingtoegang:
- Voorkom anonieme toegang tot inligting, insluitend verreikende publieke toegang.
- Waar publieke of derdepartytoegang verleen word, moet organisasies verseker dat toegang nie na sensitiewe of besigheidskritiese data strek nie.
- Werk met voldoende instandhoudingsmaatreëls wat stelseltoegang beheer, en enige verwante besigheidstoepassings of -prosesse.
- Dikteer datatoegang op 'n gebruiker-vir-gebruiker basis.
- Spesifiseer datatoegangsregte tussen groepe wat spesifieke databewerkings valideer, soos lees, skryf, skrap en uitvoer.
- Behou die vermoë om af te verdeel besigheidskritiese prosesse en toepassings deur 'n reeks fisiese en digitale toegangskontroles te gebruik.
Leiding – Dinamiese Toegangsbestuur
Beheer 8.3 bepleit 'n dinamiese benadering tot inligtingtoegang.
Dinamiese toegangsbestuur het talle oorblywende voordele vir organisatoriese prosesse wat die behoefte het om interne data met eksterne gebruikers te deel of te gebruik, insluitend vinniger insidentresolusietye.
Dinamiese toegang bestuurstegnieke beskerm 'n wye reeks inligting tipes, van standaarddokumente tot e-posse en databasisinligting, en het die vermoë om op 'n korrel-lêer-vir-lêer-basis toegepas te word, wat streng beheer van data op 'n organisatoriese vlak moontlik maak.
Organisasies moet so 'n benadering oorweeg wanneer:
- Vereis korrelige beheer oor watter menslike en nie-menslike gebruikers toegang tot sulke inligting op enige gegewe tydstip kan verkry.
- Die behoefte ontstaan om inligting met eksterne partye (soos verskaffers of regulerende liggame) te deel.
- Oorweging van 'n "intydse" benadering tot databestuur en -verspreiding wat die monitering en bestuur van datagebruik behels soos dit plaasvind.
- Beskerming van inligting teen ongemagtigde wysigings, deel of uitvoer (drukwerk, ens.).
- Monitering van die toegang tot en verandering van inligting, veral wanneer die betrokke inligting van 'n sensitiewe aard is.
Dinamiese toegangsbestuur is van besondere nut vir organisasies wat data van skepping tot uitvee moet monitor en beskerm, insluitend:
- Beskrywing van 'n gebruiksgeval (of reeks gebruiksgevalle) wat datatoegangreëls toepas op grond van die volgende veranderlikes:
- Identiteit
- Toestel
- Ligging
- Aansoek
- Beskrywing van 'n proses wat dek af die werking en monitering van data, en die vestiging van 'n deeglike verslagdoeningsproses wat op sy beurt deur 'n goeie tegniese infrastruktuur ingelig word.
Alle pogings om 'n dinamiese toegangsbestuursbenadering te formuleer, moet uitloop data beskerm word deur:
- Om te verseker dat toegang tot data die eindresultaat is van 'n suksesvolle stawingsproses.
- 'n Mate van beperkte toegang, gebaseer op die datatipe en die impak daarvan op die vermoë besigheids kontinuïteit.
- Enkripsie.
- Druktoestemmings.
- deeglike oudit logs wat rekord wie toegang tot data verkry, en hoe daardie data gebruik word.
- 'n Waarskuwingsprosedure wat onvanpaste datagebruik aandui, insluitend (maar nie beperk nie tot) ongemagtigde toegang en verspreiding, en poging tot uitvee.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022-8.3 replaces 27002:2013-9.4.1 (Inligtingtoegangsbeperking), en verteenwoordig 'n groot verskuiwing in hoe ISO inligtingtoegangsbestuur oorweeg in ooreenstemming met die voorgenoemde dinamiese benadering ('n tegniek wat nie in die 27002:2013-9.4.1 genoem word nie)
27002:2022-8.3 bevat 'n groot hoeveelheid riglyne met betrekking tot dinamiese toegangsbestuur wat afwesig is by sy eweknie van 2013, en organisasies word aangeraai om dit op 'n onderwerp-vir-onderwerp-basis te oorweeg wanneer hulle sertifisering soek.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
ISMS.Online is die toonaangewende ISO 27002-bestuurstelselsagteware wat ondersteun voldoening aan ISO 27002, en help maatskappye om hul sekuriteitsbeleide en -prosedures met die standaard in lyn te bring.
Die wolk-gebaseerde platform bied 'n volledige stel gereedskap om organisasies te help met die opstel van 'n inligtingsekuriteitbestuurstelsel (ISMS) volgens ISO 27002.
Ons platform is van nuuts af ontwerp met die hulp van inligtingsekuriteitskundiges van regoor die wêreld en ons het dit ontwikkel op 'n manier wat dit maklik maak vir mense sonder enige tegniese kennis oor inligtingsekuriteitbestuurstelsels (ISMS) om dit te gebruik.
Kontak vandag nog om bespreek 'n demo.