ISO 27002:2022, Beheer 8.9 – Konfigurasiebestuur

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

glas, geboue, met, bewolkte, blou, lug, agtergrond

Doel van beheer 8.9

Konfigurasies – of dit nou optree as 'n enkele konfigurasielêer, of 'n groep konfigurasies wat aan mekaar gekoppel is – is die onderliggende parameters wat bepaal hoe hardeware, sagteware en selfs hele netwerke bestuur word.

As 'n voorbeeld sal 'n firewall se konfigurasielêer die basislynkenmerke bevat wat die toestel gebruik om verkeer na en van 'n organisasie se netwerk te bestuur, insluitend bloklyste, poortaanstuur, virtuele LAN's en VPN-inligting.

Konfigurasiebestuur is 'n integrale deel van 'n organisasie se breër batebestuursoperasie. Konfigurasies is die sleutel om te verseker dat 'n netwerk nie net werk soos dit moet wees nie, maar ook om toestelle teen ongemagtigde veranderinge of verkeerde wysigings aan die kant van instandhoudingspersoneel en/of verskaffers te beveilig.

Eienskappe tabel

Beheer 8.9 is a voorkomende beheer dit risiko handhaaf deur 'n reeks beleide daar te stel wat bepaal hoe 'n organisasie die gebruik van konfigurasies oor sy hele netwerk dokumenteer, implementeer, moniteer en hersien.

Eienaarskap van beheer 8.9

Konfigurasiebestuur is slegs 'n administratiewe taak wat handel oor die instandhouding en monitering van batekant-inligting en data wat op 'n wye reeks toestelle en toepassings voorkom. As sodanig moet eienaarskap by die IT-hoof, of organisatoriese ekwivalent, berus.

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Beskerm# Veilige konfigurasie#Beskerming
Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Algemene riglyne oor nakoming

Oor die algemeen, organisasie se behoefte om konfigurasiebestuurbeleide op te stel en te implementeer vir beide nuwe stelsels en hardeware, en enige wat reeds in gebruik is. Interne beheermaatreëls moet besigheidskritiese elemente soos sekuriteitkonfigurasies, alle hardeware wat 'n konfigurasielêer bevat en enige relevante sagtewaretoepassings of -stelsels insluit.

Beheer 8.9 vra organisasies om alle relevante rolle en verantwoordelikhede te oorweeg wanneer 'n konfigurasiebeleid geïmplementeer word, insluitend die gedelegeerde eienaarskap van konfigurasies op 'n toestel-vir-toestel, of toepassing-vir-toepassing basis.

Leiding – Standaard Sjablone

Waar moontlik, moet organisasies gestandaardiseerde sjablone gebruik om alle hardeware, sagteware en stelsels te beveilig. Sjablone moet:

  1. Probeer om publieke beskikbare, verskafferspesifieke en/of oopbronleiding te gebruik oor hoe om hardeware- en sagtewarebates die beste op te stel.
  2. Voldoen aan minimum sekuriteitsvereistes vir die toestel, toepassing of stelsel waarop dit van toepassing is.
  3. Werk in harmonie met die organisasie se breër inligtingsekuriteitspogings, insluitend alle relevante ISO-kontroles.
  4. Hou die organisasie se unieke besigheidsvereistes in gedagte – veral waar sekuriteitkonfigurasies ter sprake is – insluitend hoe haalbaar dit is om 'n sjabloon op enige gegewe tydstip toe te pas of te bestuur.
  5. Word met gepaste tussenposes hersien om voorsiening te maak vir stelsel- en/of hardeware-opdaterings, of enige heersende sekuriteitsbedreigings.

Leiding – Sekuriteitskontroles

Sekuriteit is uiters belangrik wanneer opstellingsjablone toegepas word, of bestaande sjablone in ooreenstemming met bogenoemde riglyne gewysig word.

Wanneer standaardsjablone vir gebruik regoor die organisasie oorweeg word, moet organisasies om enige inligtingsekuriteitsrisiko's tot die minimum te beperk:

  1. Beperk die aantal gebruikers met administrateurregte tot 'n minimum.
  2. Deaktiveer enige ongebruikte of onnodige identiteite.
  3. Monitor toegang tot instandhoudingsprogramme, nutstoepassings en interne instellings noukeurig.
  4. Maak seker dat horlosies gesinchroniseer is om die konfigurasie korrek aan te teken, en help met enige toekomstige ondersoeke.
  5. Verander onmiddellik enige verstekwagwoorde of versteksekuriteitinstellings wat by enige toestel, diens of toepassing voorsien word.
  6. Implementeer 'n verstek afmeldperiode vir enige toestelle, stelsels of toepassings wat vir 'n bepaalde tydperk dormant gelaat is.
  7. Maak seker dat aan alle lisensievereistes voldoen is (sien Kontrole 5.32).

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Leiding – Bestuur en monitering van konfigurasies

'n Organisasie het 'n verantwoordelikheid om konfigurasies in stand te hou en te stoor, insluitend die hou van 'n ouditspoor van enige wysigings of nuwe installasies, in lyn met 'n gepubliseerde veranderingsbestuurproses (sien Beheer 8.32).

Logs moet inligting bevat wat uiteensit:

  1. Wie besit die bate.
  2. 'n Tydstempel vir die jongste konfigurasieverandering.
  3. Die huidige weergawe van die konfigurasie sjabloon.
  4. Enige relevante inligting wat die batesverwantskap met konfigurasies wat op ander toestelle of stelsels gehou word, verduidelik.

Organisasies moet 'n wye reeks tegnieke gebruik om die werking van konfigurasielêers oor hul netwerk te monitor, insluitend:

  1. Outomatisering.
  2. Gespesialiseerde konfigurasie instandhoudingsprogramme.
  3. Afstandondersteuningsnutsgoed wat opstellinginligting outomaties op 'n toestel-vir-toestel basis invul.
  4. Ondernemingstoestel- en sagtewarebestuurhulpmiddels wat ontwerp is om groot hoeveelhede konfigurasiedata op een slag te monitor.
  5. BUDR-sagteware wat konfigurasies outomaties rugsteun na 'n veilige plek, en sjablone óf op afstand óf ter plaatse herstel na gekompromitteerde en/of wanfunksionele toestelle.

Organisasies moet gespesialiseerde sagteware opstel om enige veranderinge in 'n toestel se opstelling na te spoor, en toepaslike stappe te neem om die wysiging so gou moontlik aan te spreek, hetsy deur die verandering te bekragtig of die opstelling terug te keer na sy oorspronklike toestand.

Ondersteunende riglyne

  • 5.32
  • 8.32

Veranderinge en verskille vanaf ISO 27002:2013

Geen. Beheer 8.9 het geen presedent in ISO 27002:2013 nie, aangesien dit nuut is.

Hoe ISMS.online help

ISMS.Online is 'n volledige oplossing vir ISO 27002 implementering.

Dit is 'n webgebaseerde stelsel wat jou toelaat om te wys dat jou inligtingsekuriteitbestuurstelsel (ISMS) aan die goedgekeurde standaarde voldoen deur weldeurdagte prosesse en prosedures en kontrolelyste te gebruik.

Kontak vandag nog om bespreek 'n demo.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind