Doel van beheer 8.3

Toegang tot inligting van interne en eksterne bronne is die hoeksteen van 'n organisasie se inligtingsekuriteitsbeleid.

Beheer 8.3 is a voorkomende beheer Wat risiko handhaaf deur 'n reeks reëls en prosedures daar te stel wat voorkom ongemagtigde toegang/misbruik van 'n organisasie se inligting en IKT-bates.

Eienskappe Tabel van beheer 8.3

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid#Beskerm# Identiteit en toegangsbestuur#Beskerming
#Integriteit
#Beskikbaarheid

Eienaarskap van beheer 8.3

Beheer 8.3 handel oor 'n organisasie se vermoë om beheer toegang tot inligting.

As sulks, eienaarskap moet by die Hoofinligtingsekuriteitsbeampte berus (of organisatoriese ekwivalent), wat verantwoordelikheid dra vir die organisasie se algehele inligting- en datasekuriteitspraktyke.




Kry 'n voorsprong van 81%.

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.

Bespreek 'n demo



Algemene riglyne oor beheer 8.3

Ten einde effektief te handhaaf beheer oor inligting en IKT-bates, en ter ondersteuning van toegangsbeperkingsmaatreëls, moet organisasies die volgende verseker in ooreenstemming met a onderwerp-spesifiek benadering tot inligtingtoegang:

  1. Voorkom anonieme toegang tot inligting, insluitend verreikende publieke toegang.
    • Waar publieke of derdepartytoegang verleen word, moet organisasies verseker dat toegang nie na sensitiewe of besigheidskritiese data strek nie.

  2. Werk met voldoende instandhoudingsmaatreëls wat stelseltoegang beheer, en enige verwante besigheidstoepassings of -prosesse.
  3. Dikteer datatoegang op 'n gebruiker-vir-gebruiker basis.
  4. Spesifiseer datatoegangsregte tussen groepe wat spesifieke databewerkings valideer, soos lees, skryf, skrap en uitvoer.
  5. Behou die vermoë om af te verdeel besigheidskritiese prosesse en toepassings deur 'n reeks fisiese en digitale toegangskontroles te gebruik.

Leiding – Dinamiese Toegangsbestuur

Beheer 8.3 bepleit 'n dinamiese benadering tot inligtingtoegang.

Dinamiese toegangsbestuur het talle oorblywende voordele vir organisatoriese prosesse wat die behoefte het om interne data met eksterne gebruikers te deel of te gebruik, insluitend vinniger insidentresolusietye.

Dinamiese toegang bestuurstegnieke beskerm 'n wye reeks inligting tipes, van standaarddokumente tot e-posse en databasisinligting, en het die vermoë om op 'n korrel-lêer-vir-lêer-basis toegepas te word, wat streng beheer van data op 'n organisatoriese vlak moontlik maak.

Organisasies moet so 'n benadering oorweeg wanneer:

  1. Vereis korrelige beheer oor watter menslike en nie-menslike gebruikers toegang tot sulke inligting op enige gegewe tydstip kan verkry.
  2. Die behoefte ontstaan ​​om inligting met eksterne partye (soos verskaffers of regulerende liggame) te deel.
  3. Oorweging van 'n "intydse" benadering tot databestuur en -verspreiding wat die monitering en bestuur van datagebruik behels soos dit plaasvind.
  4. Beskerming van inligting teen ongemagtigde wysigings, deel of uitvoer (drukwerk, ens.).
  5. Monitering van die toegang tot en verandering van inligting, veral wanneer die betrokke inligting van 'n sensitiewe aard is.

Dinamiese toegangsbestuur is van besondere nut vir organisasies wat data van skepping tot uitvee moet monitor en beskerm, insluitend:

  1. Beskrywing van 'n gebruiksgeval (of reeks gebruiksgevalle) wat datatoegangreëls toepas op grond van die volgende veranderlikes:
    • Identiteit
    • Toestel
    • Ligging
    • Aansoek

  2. Beskrywing van 'n proses wat dek af die werking en monitering van data, en die vestiging van 'n deeglike verslagdoeningsproses wat op sy beurt deur 'n goeie tegniese infrastruktuur ingelig word.

Alle pogings om 'n dinamiese toegangsbestuursbenadering te formuleer, moet uitloop data beskerm word deur:

  1. Om te verseker dat toegang tot data die eindresultaat is van 'n suksesvolle stawingsproses.
  2. 'n Mate van beperkte toegang, gebaseer op die datatipe en die impak daarvan op die vermoë besigheids kontinuïteit.
  3. Enkripsie.
  4. Druktoestemmings.
  5. deeglike oudit logs wat rekord wie toegang tot data verkry, en hoe daardie data gebruik word.
  6. 'n Waarskuwingsprosedure wat onvanpaste datagebruik aandui, insluitend (maar nie beperk nie tot) ongemagtigde toegang en verspreiding, en poging tot uitvee.



Bestuur al jou nakoming op een plek

ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.

Bespreek 'n demo



Veranderinge en verskille vanaf ISO 27002:2013

27002:2022-8.3 replaces 27002:2013-9.4.1 (Inligtingtoegangsbeperking), en verteenwoordig 'n groot verskuiwing in hoe ISO inligtingtoegangsbestuur oorweeg in ooreenstemming met die voorgenoemde dinamiese benadering ('n tegniek wat nie in die 27002:2013-9.4.1 genoem word nie)

27002:2022-8.3 bevat 'n groot hoeveelheid riglyne met betrekking tot dinamiese toegangsbestuur wat afwesig is by sy eweknie van 2013, en organisasies word aangeraai om dit op 'n onderwerp-vir-onderwerp-basis te oorweeg wanneer hulle sertifisering soek.

Nuwe ISO 27002-kontroles

Nuwe kontroles


Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.1208.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.1709.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures


Hoe ISMS.online help

ISMS.Online is die toonaangewende ISO 27002-bestuurstelselsagteware wat ondersteun voldoening aan ISO 27002, en help maatskappye om hul sekuriteitsbeleide en -prosedures met die standaard in lyn te bring.

Die wolk-gebaseerde platform bied 'n volledige stel gereedskap om organisasies te help met die opstel van 'n inligtingsekuriteitbestuurstelsel (ISMS) volgens ISO 27002.

Ons platform is van nuuts af ontwerp met die hulp van inligtingsekuriteitskundiges van regoor die wêreld en ons het dit ontwikkel op 'n manier wat dit maklik maak vir mense sonder enige tegniese kennis oor inligtingsekuriteitbestuurstelsels (ISMS) om dit te gebruik.

Kontak vandag nog om bespreek 'n demo.


Spring na onderwerp

Max Edwards

Max werk as deel van die ISMS.aanlyn-bemarkingspan en verseker dat ons webwerf opgedateer word met nuttige inhoud en inligting oor alles oor ISO 27001, 27002 en voldoening.

ISMS-platformtoer

Stel jy belang in 'n ISMS.online platform toer?

Begin nou jou gratis 2-minute interaktiewe demonstrasie en ervaar die magie van ISMS.online in aksie!

Probeer dit gratis

Ons is 'n leier in ons veld

Gebruikers is lief vir ons
Leier Winter 2025
Leier Winter 2025 Verenigde Koninkryk
Beste ROI Winter 2025
Vinnigste implementering Winter 2025
Mees implementeerbare Winter 2025

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

-Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

- Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

- Ben H.

DORA is hier! Verhoog jou digitale veerkragtigheid vandag met ons kragtige nuwe oplossing!