ISO 27002:2022, Beheer 8.34 – Beskerming van inligtingstelsels tydens oudittoetsing

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

data, sentrum, programmeerder, gebruik, digitaal, skootrekenaar, rekenaar,, onderhoud, dit, spesialis.

Oudittoetse speel 'n kritieke rol in die opsporing en uitskakeling van sekuriteitsrisiko's en kwesbaarhede in die inligtingstelsels.

Maar, die ouditproses, hetsy dit in bedryfs-, toets- of ontwikkelingsomgewings uitgevoer word, kan sensitiewe inligting blootstel aan die risiko's van ongemagtigde openbaarmaking, of verlies aan integriteit en beskikbaarheid.

Beheer 8.34 handel oor hoe organisasies die sekuriteit van inligtingbates tydens oudittoetse.

Doel van beheer 8.34

Beheer 8.34 stel organisasies in staat om risiko's vir die uit te skakel en te versag sekuriteit van inligtingstelsels en tot die kontinuïteit van sakebedrywighede deur geskikte maatreëls en beheermaatreëls soos toegangsbeperkings en leesalleentoegangsbeperkings daar te stel en toe te pas.

Eienskappe tabel

Beheer 8.34 is voorkomend van aard aangesien dit die hoër bestuur en die ouditeur om oudittoetsing te beplan en ooreen te kom prosedures, beperkings en kontroles voor die uitvoering van oudits.

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende #Vertroulikheid
#Integriteit
#Beskikbaarheid
#Beskerm#Stelsel- en netwerksekuriteit
#Inligtingbeskerming
#Beheer en ekosisteem
#Beskerming
Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Eienaarskap van beheer 8.34

Die IT bestuurspan moet verantwoordelik wees om ouditprosedures te beplan en ooreen te stem en om nodige maatreëls te skep en toe te pas.

Algemene riglyne oor nakoming

Beheer 8.34 lys agt spesifieke vereistes wat organisasies moet oorweeg:

  1. Gepaste bestuur en die ouditeur behoort ooreenkom oor toegang tot stelsels en inligtingsbates.
  2. Ooreenkoms oor die omvang van tegniese oudittoetse wat uitgevoer moet word.
  3. Organisasies kan slegs leestoegang tot inligting en sagteware verskaf. Indien dit nie moontlik is om die leesalleen-tegniek te gebruik nie, kan 'n administrateur met die nodige toegangsregte namens die ouditeur toegang tot stelsels of data verkry.
  4. As 'n toegangsversoek gemagtig word, moet organisasies eers verifieer dat toestelle wat gebruik word om toegang tot stelsels te verkry, aan die sekuriteitsvereistes voldoen voordat hulle toegang verskaf.
  5. Toegang moet slegs vir geïsoleerde kopieë verskaf word van lêers wat uit die stelsel onttrek is. Hierdie kopieë moet permanent uitgevee word sodra die oudit voltooi is, tensy daar 'n verpligting is om daardie lêers te behou. As leesalleentoegang moontlik is, is hierdie beheer nie van toepassing nie.
  6. Versoeke deur ouditeure om spesiale verwerking uit te voer soos die ontplooiing van ouditinstrumente moet deur die bestuur ooreengekom word.
  7. As 'n oudit loop die risiko om stelselbeskikbaarheid te beïnvloed, moet die oudit buite besigheidsure uitgevoer word om die beskikbaarheid van inligting te handhaaf.
  8. Toegangsversoeke gemaak vir oudits moet aangeteken word vir die ouditspoor.

Aanvullende leiding oor beheer 8.34

Wanneer oudits op toets- of ontwikkelingsomgewings uitgevoer word, moet organisasies versigtig wees teen die volgende risiko's:

  • Kompromie van die integriteit van kode.
  • Verlies van vertroulikheid van sensitiewe inligting.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Veranderinge en verskille vanaf ISO 27002:2013

27002:2022/8.34 replace 27002:2013/(12.7.1)

Alhoewel die 2022-weergawe in 'n groot mate soortgelyk is aan die 2013-weergawe, is daar twee sleutelverskille.

ISO 27002:2022-weergawe stel 'n nuwe vereiste bekend

2022-weergawe stel die volgende vereiste in waarna nie in die 2013-weergawe verwys is nie:

As 'n toegangsversoek gemagtig word, moet organisasies eers verifieer dat toestelle wat gebruik word om toegang tot stelsels te verkry, aan die sekuriteitsvereistes voldoen voordat hulle toegang verskaf.

2022-weergawe spreek toets- en ontwikkelingsomgewings aan

In die aanvullende leiding waarsku die 2022-weergawe organisasies teen die sekuriteitsrisiko's as gevolg van oudits wat op toets- en ontwikkelingsomgewings uitgevoer is. Die 2013-weergawe het inteendeel nie na die toets- en ontwikkelingsomgewings verwys nie.

Hoe ISMS.online help

ISO 27002 implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.

Ons platform is intuïtief en maklik om te gebruik. Dit is nie net vir hoogs tegniese mense nie; dis vir almal in jou organisasie. Ons moedig jou aan om personeel op alle vlakke van jou besigheid te betrek by die bou van jou ISMS, want dit help jou om 'n werklik volhoubare stelsel te bou.

Kontak vandag nog om bespreek 'n demo.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind