Slaan oor na inhoud

Doel van beheer 8.3

Toegang tot inligting van interne en eksterne bronne is die hoeksteen van 'n organisasie se inligtingsekuriteitsbeleid.

Beheer 8.3 is a voorkomende beheer Wat risiko handhaaf deur 'n reeks reëls en prosedures daar te stel wat voorkom ongemagtigde toegang/misbruik van 'n organisasie se inligting en IKT-bates.

Eienskappe Tabel van beheer 8.3

beheer Tipe Eienskappe vir inligtingsekuriteit Kuberveiligheidskonsepte Operasionele vermoëns Sekuriteitsdomeine
#Voorkomende #Vertroulikheid #Beskerm # Identiteit en toegangsbestuur #Beskerming
#Integriteit
#Beskikbaarheid

Eienaarskap van beheer 8.3

Beheer 8.3 handel oor 'n organisasie se vermoë om beheer toegang tot inligting.

As sulks, eienaarskap moet by die Hoofinligtingsekuriteitsbeampte berus (of organisatoriese ekwivalent), wat verantwoordelikheid dra vir die organisasie se algehele inligting- en datasekuriteitspraktyke.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Algemene riglyne oor beheer 8.3

Ten einde effektief te handhaaf beheer oor inligting en IKT-bates, en ter ondersteuning van toegangsbeperkingsmaatreëls, moet organisasies die volgende verseker in ooreenstemming met a onderwerp-spesifiek benadering tot inligtingtoegang:

  1. Voorkom anonieme toegang tot inligting, insluitend verreikende publieke toegang.
    • Waar publieke of derdepartytoegang verleen word, moet organisasies verseker dat toegang nie na sensitiewe of besigheidskritiese data strek nie.

  2. Werk met voldoende instandhoudingsmaatreëls wat stelseltoegang beheer, en enige verwante besigheidstoepassings of -prosesse.
  3. Dikteer datatoegang op 'n gebruiker-vir-gebruiker basis.
  4. Spesifiseer datatoegangsregte tussen groepe wat spesifieke databewerkings valideer, soos lees, skryf, skrap en uitvoer.
  5. Behou die vermoë om af te verdeel besigheidskritiese prosesse en toepassings deur 'n reeks fisiese en digitale toegangskontroles te gebruik.

Leiding – Dinamiese Toegangsbestuur

Beheer 8.3 bepleit 'n dinamiese benadering tot inligtingtoegang.

Dinamiese toegangsbestuur het talle oorblywende voordele vir organisatoriese prosesse wat die behoefte het om interne data met eksterne gebruikers te deel of te gebruik, insluitend vinniger insidentresolusietye.

Dinamiese toegang bestuurstegnieke beskerm 'n wye reeks inligting tipes, van standaarddokumente tot e-posse en databasisinligting, en het die vermoë om op 'n korrel-lêer-vir-lêer-basis toegepas te word, wat streng beheer van data op 'n organisatoriese vlak moontlik maak.

Organisasies moet so 'n benadering oorweeg wanneer:

  1. Vereis korrelige beheer oor watter menslike en nie-menslike gebruikers toegang tot sulke inligting op enige gegewe tydstip kan verkry.
  2. Die behoefte ontstaan ​​om inligting met eksterne partye (soos verskaffers of regulerende liggame) te deel.
  3. Oorweging van 'n "intydse" benadering tot databestuur en -verspreiding wat die monitering en bestuur van datagebruik behels soos dit plaasvind.
  4. Beskerming van inligting teen ongemagtigde wysigings, deel of uitvoer (drukwerk, ens.).
  5. Monitering van die toegang tot en verandering van inligting, veral wanneer die betrokke inligting van 'n sensitiewe aard is.

Dinamiese toegangsbestuur is van besondere nut vir organisasies wat data van skepping tot uitvee moet monitor en beskerm, insluitend:

  1. Beskrywing van 'n gebruiksgeval (of reeks gebruiksgevalle) wat datatoegangreëls toepas op grond van die volgende veranderlikes:
    • Identiteit
    • Toestel
    • Ligging
    • Aansoek

  2. Beskrywing van 'n proses wat dek af die werking en monitering van data, en die vestiging van 'n deeglike verslagdoeningsproses wat op sy beurt deur 'n goeie tegniese infrastruktuur ingelig word.

Alle pogings om 'n dinamiese toegangsbestuursbenadering te formuleer, moet uitloop data beskerm word deur:

  1. Om te verseker dat toegang tot data die eindresultaat is van 'n suksesvolle stawingsproses.
  2. 'n Mate van beperkte toegang, gebaseer op die datatipe en die impak daarvan op die vermoë besigheids kontinuïteit.
  3. Enkripsie.
  4. Druktoestemmings.
  5. deeglike oudit logs wat rekord wie toegang tot data verkry, en hoe daardie data gebruik word.
  6. 'n Waarskuwingsprosedure wat onvanpaste datagebruik aandui, insluitend (maar nie beperk nie tot) ongemagtigde toegang en verspreiding, en poging tot uitvee.



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Veranderinge en verskille vanaf ISO 27002:2013

27002:2022-8.3 replaces 27002:2013-9.4.1 (Inligtingtoegangsbeperking), en verteenwoordig 'n groot verskuiwing in hoe ISO inligtingtoegangsbestuur oorweeg in ooreenstemming met die voorgenoemde dinamiese benadering ('n tegniek wat nie in die 27002:2013-9.4.1 genoem word nie)

27002:2022-8.3 bevat 'n groot hoeveelheid riglyne met betrekking tot dinamiese toegangsbestuur wat afwesig is by sy eweknie van 2013, en organisasies word aangeraai om dit op 'n onderwerp-vir-onderwerp-basis te oorweeg wanneer hulle sertifisering soek.

Nuwe ISO 27002-kontroles

Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.7 NUWE Bedreigingsintelligensie
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
7.4 NUWE Fisiese sekuriteitsmonitering
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.16 NUWE Moniteringsaktiwiteite
8.23 NUWE Webfiltrering
8.28 NUWE Veilige kodering
Organisatoriese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.1 05.1.1, 05.1.2 Beleide vir inligtingsekuriteit
5.2 06.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
5.3 06.1.2 Skeiding van pligte
5.4 07.2.1 Bestuursverantwoordelikhede
5.5 06.1.3 Kontak met owerhede
5.6 06.1.4 Kontak met spesiale belangegroepe
5.7 NUWE Bedreigingsintelligensie
5.8 06.1.5, 14.1.1 Inligtingsekuriteit in projekbestuur
5.9 08.1.1, 08.1.2 Inventaris van inligting en ander verwante bates
5.10 08.1.3, 08.2.3 Aanvaarbare gebruik van inligting en ander verwante bates
5.11 08.1.4 Teruggawe van bates
5.12 08.2.1 Klassifikasie van inligting
5.13 08.2.2 Etikettering van inligting
5.14 13.2.1, 13.2.2, 13.2.3 Inligting oordrag
5.15 09.1.1, 09.1.2 Toegangsbeheer
5.16 09.2.1 Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3 Stawing inligting
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsregte
5.19 15.1.1 Inligtingsekuriteit in verskafferverhoudings
5.20 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.21 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.22 15.2.1, 15.2.2 Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.24 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.25 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeure
5.26 16.1.5 Reaksie op inligtingsekuriteitsvoorvalle
5.27 16.1.6 Leer uit inligtingsekuriteitvoorvalle
5.28 16.1.7 Insameling van bewyse
5.29 17.1.1, 17.1.2, 17.1.3 Inligtingsekuriteit tydens ontwrigting
5.30 5.30 IKT-gereedheid vir besigheidskontinuïteit
5.31 18.1.1, 18.1.5 Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.32 18.1.2 Intellektuele eiendomsregte
5.33 18.1.3 Beskerming van rekords
5.34 18.1.4 Privaatheid en beskerming van PII
5.35 18.2.1 Onafhanklike hersiening van inligtingsekuriteit
5.36 18.2.2, 18.2.3 Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.37 12.1.1 Gedokumenteerde bedryfsprosedures
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
6.1 07.1.1 Screening
6.2 07.1.2 Terme en diensvoorwaardes
6.3 07.2.2 Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.4 07.2.3 Dissiplinêre proses
6.5 07.3.1 Verantwoordelikhede na beëindiging of verandering van diens
6.6 13.2.4 Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.7 06.2.2 Afstand werk
6.8 16.1.2, 16.1.3 Rapportering van inligtingsekuriteitsgebeurtenisse
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
7.1 11.1.1 Fisiese sekuriteit omtrek
7.2 11.1.2, 11.1.6 Fisiese toegang
7.3 11.1.3 Beveiliging van kantore, kamers en fasiliteite
7.4 NUWE Fisiese sekuriteitsmonitering
7.5 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
7.6 11.1.5 Werk in veilige areas
7.7 11.2.9 Duidelike lessenaar en duidelike skerm
7.8 11.2.1 Toerusting plaas en beskerming
7.9 11.2.6 Sekuriteit van bates buite die perseel
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Berging media
7.11 11.2.2 Ondersteunende nutsprogramme
7.12 11.2.3 Bekabeling sekuriteit
7.13 11.2.4 Onderhoud van toerusting
7.14 11.2.7 Veilige wegdoening of hergebruik van toerusting
Tegnologiese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
8.1 06.2.1, 11.2.8 Gebruikerseindpunttoestelle
8.2 09.2.3 Bevoorregte toegangsregte
8.3 09.4.1 Beperking van toegang tot inligting
8.4 09.4.5 Toegang tot bronkode
8.5 09.4.2 Veilige verifikasie
8.6 12.1.3 Kapasiteitsbestuur
8.7 12.2.1 Beskerming teen wanware
8.8 12.6.1, 18.2.3 Bestuur van tegniese kwesbaarhede
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.13 12.3.1 Rugsteun van inligting
8.14 17.2.1 Oortolligheid van inligtingverwerkingsfasiliteite
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NUWE Moniteringsaktiwiteite
8.17 12.4.4 Klok sinchronisasie
8.18 09.4.4 Gebruik van bevoorregte nutsprogramme
8.19 12.5.1, 12.6.2 Installering van sagteware op bedryfstelsels
8.20 13.1.1 Netwerk sekuriteit
8.21 13.1.2 Sekuriteit van netwerkdienste
8.22 13.1.3 Segregasie van netwerke
8.23 NUWE Webfiltrering
8.24 10.1.1, 10.1.2 Gebruik van kriptografie
8.25 14.2.1 Veilige ontwikkeling lewensiklus
8.26 14.1.2, 14.1.3 Aansoek sekuriteit vereistes
8.27 14.2.5 Veilige stelselargitektuur en ingenieursbeginsels
8.28 NUWE Veilige kodering
8.29 14.2.8, 14.2.9 Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.30 14.2.7 Uitgekontrakteerde ontwikkeling
8.31 12.1.4, 14.2.6 Skeiding van ontwikkeling, toets en produksie omgewings
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Veranderings bestuur
8.33 14.3.1 Toets inligting
8.34 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online help

ISMS.Online is die toonaangewende ISO 27002-bestuurstelselsagteware wat ondersteun voldoening aan ISO 27002, en help maatskappye om hul sekuriteitsbeleide en -prosedures met die standaard in lyn te bring.

Die wolk-gebaseerde platform bied 'n volledige stel gereedskap om organisasies te help met die opstel van 'n inligtingsekuriteitbestuurstelsel (ISMS) volgens ISO 27002.

Ons platform is van nuuts af ontwerp met die hulp van inligtingsekuriteitskundiges van regoor die wêreld en ons het dit ontwikkel op 'n manier wat dit maklik maak vir mense sonder enige tegniese kennis oor inligtingsekuriteitbestuurstelsels (ISMS) om dit te gebruik.

Kontak vandag nog om bespreek 'n demo.


Sam Peters

Sam is hoofprodukbeampte by ISMS.online en lei die ontwikkeling van alle produkkenmerke en -funksionaliteit. Sam is 'n kenner op baie gebiede van voldoening en werk saam met kliënte aan enige maat- of grootskaalse projekte.

Neem 'n virtuele toer

Begin nou jou gratis 2-minuut interaktiewe demonstrasie en kyk
ISMS.aanlyn in aksie!

platformdashboard vol op kristal

Ons is 'n leier in ons veld

4/5 sterre
Gebruikers is lief vir ons
Leier - Herfs 2025
Hoëpresteerder, Klein Besigheid - Herfs 2025 VK
Streekleier - Herfs 2025 Europa
Streekleier - Herfs 2025 EMEA
Streekleier - Herfs 2025 VK
Hoë Presteerder - Herfs 2025 Europa Middelmark

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

— Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

— Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

— Ben H.