ISO 27002:2022, Beheer 8.3 – Inligtingtoegangbeperking

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

vrou,gebruik,skootrekenaar,binnehuis.close up,hand

Doel van beheer 8.3

Toegang tot inligting van interne en eksterne bronne is die hoeksteen van 'n organisasie se inligtingsekuriteitsbeleid.

Beheer 8.3 is a voorkomende beheer Wat risiko handhaaf deur 'n reeks reëls en prosedures daar te stel wat voorkom ongemagtigde toegang/misbruik van 'n organisasie se inligting en IKT-bates.

Eienskappe tabel

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende #Vertroulikheid
#Integriteit
#Beskikbaarheid
#Beskerm# Identiteit en toegangsbestuur#Beskerming

Eienaarskap van beheer 8.3

Beheer 8.3 handel oor 'n organisasie se vermoë om beheer toegang tot inligting.

As sulks, eienaarskap moet by die Hoofinligtingsekuriteitsbeampte berus (of organisatoriese ekwivalent), wat verantwoordelikheid dra vir die organisasie se algehele inligting- en datasekuriteitspraktyke.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Algemene riglyne oor beheer 8.3

Ten einde effektief te handhaaf beheer oor inligting en IKT-bates, en ter ondersteuning van toegangsbeperkingsmaatreëls, moet organisasies die volgende verseker in ooreenstemming met a onderwerp-spesifiek benadering tot inligtingtoegang:

  1. Voorkom anonieme toegang tot inligting, insluitend verreikende publieke toegang.
    • Waar publieke of derdepartytoegang verleen word, moet organisasies verseker dat toegang nie na sensitiewe of besigheidskritiese data strek nie.
  2. Werk met voldoende instandhoudingsmaatreëls wat stelseltoegang beheer, en enige verwante besigheidstoepassings of -prosesse.
  3. Dikteer datatoegang op 'n gebruiker-vir-gebruiker basis.
  4. Spesifiseer datatoegangsregte tussen groepe wat spesifieke databewerkings valideer, soos lees, skryf, skrap en uitvoer.
  5. Behou die vermoë om af te verdeel besigheidskritiese prosesse en toepassings deur 'n reeks fisiese en digitale toegangskontroles te gebruik.

Leiding – Dinamiese Toegangsbestuur

Beheer 8.3 bepleit 'n dinamiese benadering tot inligtingtoegang.

Dinamiese toegangsbestuur het talle oorblywende voordele vir organisatoriese prosesse wat die behoefte het om interne data met eksterne gebruikers te deel of te gebruik, insluitend vinniger insidentresolusietye.

Dinamiese toegang bestuurstegnieke beskerm 'n wye reeks inligting tipes, van standaarddokumente tot e-posse en databasisinligting, en het die vermoë om op 'n korrel-lêer-vir-lêer-basis toegepas te word, wat streng beheer van data op 'n organisatoriese vlak moontlik maak.

Organisasies moet so 'n benadering oorweeg wanneer:

  1. Vereis korrelige beheer oor watter menslike en nie-menslike gebruikers toegang tot sulke inligting op enige gegewe tydstip kan verkry.
  2. Die behoefte ontstaan ​​om inligting met eksterne partye (soos verskaffers of regulerende liggame) te deel.
  3. Oorweging van 'n "intydse" benadering tot databestuur en -verspreiding wat die monitering en bestuur van datagebruik behels soos dit plaasvind.
  4. Beskerming van inligting teen ongemagtigde wysigings, deel of uitvoer (drukwerk, ens.).
  5. Monitering van die toegang tot en verandering van inligting, veral wanneer die betrokke inligting van 'n sensitiewe aard is.

Dinamiese toegangsbestuur is van besondere nut vir organisasies wat data van skepping tot uitvee moet monitor en beskerm, insluitend:

  1. Beskrywing van 'n gebruiksgeval (of reeks gebruiksgevalle) wat datatoegangreëls toepas op grond van die volgende veranderlikes:
    • Identiteit
    • Toestel
    • Ligging
    • Aansoek

  2. Beskrywing van 'n proses wat dek af die werking en monitering van data, en die vestiging van 'n deeglike verslagdoeningsproses wat op sy beurt deur 'n goeie tegniese infrastruktuur ingelig word.

Alle pogings om 'n dinamiese toegangsbestuursbenadering te formuleer, moet uitloop data beskerm word deur:

  1. Om te verseker dat toegang tot data die eindresultaat is van 'n suksesvolle stawingsproses.
  2. 'n Mate van beperkte toegang, gebaseer op die datatipe en die impak daarvan op die vermoë besigheids kontinuïteit.
  3. Enkripsie.
  4. Druktoestemmings.
  5. deeglike oudit logs wat rekord wie toegang tot data verkry, en hoe daardie data gebruik word.
  6. 'n Waarskuwingsprosedure wat onvanpaste datagebruik aandui, insluitend (maar nie beperk nie tot) ongemagtigde toegang en verspreiding, en poging tot uitvee.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Veranderinge en verskille vanaf ISO 27002:2013

27002:2022-8.3 replaces 27002:2013-9.4.1 (Inligtingtoegangsbeperking), en verteenwoordig 'n groot verskuiwing in hoe ISO inligtingtoegangsbestuur oorweeg in ooreenstemming met die voorgenoemde dinamiese benadering ('n tegniek wat nie in die 27002:2013-9.4.1 genoem word nie)

27002:2022-8.3 bevat 'n groot hoeveelheid riglyne met betrekking tot dinamiese toegangsbestuur wat afwesig is by sy eweknie van 2013, en organisasies word aangeraai om dit op 'n onderwerp-vir-onderwerp-basis te oorweeg wanneer hulle sertifisering soek.

Hoe ISMS.online help

ISMS.Online is die toonaangewende ISO 27002-bestuurstelselsagteware wat ondersteun voldoening aan ISO 27002, en help maatskappye om hul sekuriteitsbeleide en -prosedures met die standaard in lyn te bring.

Die wolk-gebaseerde platform bied 'n volledige stel gereedskap om organisasies te help met die opstel van 'n inligtingsekuriteitbestuurstelsel (ISMS) volgens ISO 27002.

Ons platform is van nuuts af ontwerp met die hulp van inligtingsekuriteitskundiges van regoor die wêreld en ons het dit ontwikkel op 'n manier wat dit maklik maak vir mense sonder enige tegniese kennis oor inligtingsekuriteitbestuurstelsels (ISMS) om dit te gebruik.

Kontak vandag nog om bespreek 'n demo.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Eenvoudig. Veilig. Volhoubaar.

Sien ons platform in aksie met 'n pasgemaakte praktiese sessie gebaseer op jou behoeftes en doelwitte.

Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind