Verseker veilige inligtingstelsels tydens oudits: ISO 27002 beheer 8.34 verduidelik
Oudittoetse speel 'n kritieke rol in die opsporing en uitskakeling van sekuriteitsrisiko's en kwesbaarhede in die inligtingstelsels.
Maar, die ouditproses, hetsy dit in bedryfs-, toets- of ontwikkelingsomgewings uitgevoer word, kan sensitiewe inligting blootstel aan die risiko's van ongemagtigde openbaarmaking, of verlies aan integriteit en beskikbaarheid.
Beheer 8.34 handel oor hoe organisasies die sekuriteit van inligtingbates tydens oudittoetse.
Doel van beheer 8.34
Beheer 8.34 stel organisasies in staat om risiko's vir die uit te skakel en te versag sekuriteit van inligtingstelsels en tot die kontinuïteit van sakebedrywighede deur geskikte maatreëls en beheermaatreëls soos toegangsbeperkings en leesalleentoegangsbeperkings daar te stel en toe te pas.
Eienskappe Tabel van beheer 8.34
Beheer 8.34 is voorkomend van aard aangesien dit die hoër bestuur en die ouditeur om oudittoetsing te beplan en ooreen te kom prosedures, beperkings en kontroles voor die uitvoering van oudits.
| beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
|---|---|---|---|---|
| #Voorkomende | #Vertroulikheid | #Beskerm | #Stelsel- en netwerksekuriteit | #Beheer en ekosisteem |
| #Integriteit | #Inligtingbeskerming | #Beskerming | ||
| #Beskikbaarheid |
ISO 27001 maklik gemaak
'n Voorsprong van 81% van dag een af
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.
Eienaarskap van beheer 8.34
Die IT bestuurspan moet verantwoordelik wees om ouditprosedures te beplan en ooreen te stem en om nodige maatreëls te skep en toe te pas.
Algemene riglyne oor nakoming
Beheer 8.34 lys agt spesifieke vereistes wat organisasies moet oorweeg:
- Gepaste bestuur en die ouditeur behoort ooreenkom oor toegang tot stelsels en inligtingsbates.
- Ooreenkoms oor die omvang van tegniese oudittoetse wat uitgevoer moet word.
- Organisasies kan slegs leestoegang tot inligting en sagteware verskaf. Indien dit nie moontlik is om die leesalleen-tegniek te gebruik nie, kan 'n administrateur met die nodige toegangsregte namens die ouditeur toegang tot stelsels of data verkry.
- As 'n toegangsversoek gemagtig word, moet organisasies eers verifieer dat toestelle wat gebruik word om toegang tot stelsels te verkry, aan die sekuriteitsvereistes voldoen voordat hulle toegang verskaf.
- Toegang moet slegs vir geïsoleerde kopieë verskaf word van lêers wat uit die stelsel onttrek is. Hierdie kopieë moet permanent uitgevee word sodra die oudit voltooi is, tensy daar 'n verpligting is om daardie lêers te behou. As leesalleentoegang moontlik is, is hierdie beheer nie van toepassing nie.
- Versoeke deur ouditeure om spesiale verwerking uit te voer soos die ontplooiing van ouditinstrumente moet deur die bestuur ooreengekom word.
- As 'n oudit loop die risiko om stelselbeskikbaarheid te beïnvloed, moet die oudit buite besigheidsure uitgevoer word om die beskikbaarheid van inligting te handhaaf.
- Toegangsversoeke gemaak vir oudits moet aangeteken word vir die ouditspoor.
Aanvullende leiding oor beheer 8.34
Wanneer oudits op toets- of ontwikkelingsomgewings uitgevoer word, moet organisasies versigtig wees teen die volgende risiko's:
- Kompromie van die integriteit van kode.
- Verlies van vertroulikheid van sensitiewe inligting.
Bestuur al u nakoming, alles op een plek
ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022/8.34 replaces 27002:2013/(12.7.1)
Alhoewel die 2022-weergawe in 'n groot mate soortgelyk is aan die 2013-weergawe, is daar twee sleutelverskille.
ISO 27002:2022-weergawe stel 'n nuwe vereiste bekend
2022-weergawe stel die volgende vereiste in waarna nie in die 2013-weergawe verwys is nie:
As 'n toegangsversoek gemagtig word, moet organisasies eers verifieer dat toestelle wat gebruik word om toegang tot stelsels te verkry, aan die sekuriteitsvereistes voldoen voordat hulle toegang verskaf.
2022-weergawe spreek toets- en ontwikkelingsomgewings aan
In die aanvullende leiding waarsku die 2022-weergawe organisasies teen die sekuriteitsrisiko's as gevolg van oudits wat op toets- en ontwikkelingsomgewings uitgevoer is. Die 2013-weergawe het inteendeel nie na die toets- en ontwikkelingsomgewings verwys nie.
Nuwe ISO 27002-kontroles
| ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
|---|---|---|
| 5.7 | NUWE | Bedreigingsintelligensie |
| 5.23 | NUWE | Inligtingsekuriteit vir die gebruik van wolkdienste |
| 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
| 7.4 | NUWE | Fisiese sekuriteitsmonitering |
| 8.9 | NUWE | Konfigurasiebestuur |
| 8.10 | NUWE | Inligting verwydering |
| 8.11 | NUWE | Datamaskering |
| 8.12 | NUWE | Voorkoming van datalekkasies |
| 8.16 | NUWE | Moniteringsaktiwiteite |
| 8.23 | NUWE | Webfiltrering |
| 8.28 | NUWE | Veilige kodering |
| ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Terme en diensvoorwaardes |
| 6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
| 6.4 | 07.2.3 | Dissiplinêre proses |
| 6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
| 6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
| 6.7 | 06.2.2 | Afstand werk |
| 6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
| ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
|---|---|---|
| 7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
| 7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
| 7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
| 7.4 | NUWE | Fisiese sekuriteitsmonitering |
| 7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
| 7.6 | 11.1.5 | Werk in veilige areas |
| 7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
| 7.8 | 11.2.1 | Toerusting plaas en beskerming |
| 7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
| 7.11 | 11.2.2 | Ondersteunende nutsprogramme |
| 7.12 | 11.2.3 | Bekabeling sekuriteit |
| 7.13 | 11.2.4 | Onderhoud van toerusting |
| 7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Hoe ISMS.online help
ISO 27002 implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.
Ons platform is intuïtief en maklik om te gebruik. Dit is nie net vir hoogs tegniese mense nie; dis vir almal in jou organisasie. Ons moedig jou aan om personeel op alle vlakke van jou besigheid te betrek by die bou van jou ISMS, want dit help jou om 'n werklik volhoubare stelsel te bou.
Kontak vandag nog om bespreek 'n demo.








