Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

Hvorfor netværksadskillelse virkelig er vigtig for spil-, tegnebogs- og administratormiljøer

Netværksadskillelse er det, der forhindrer et kompromis i din spilstak i stille og roligt at udvikle sig til en drænet tegnebog eller en kapret administratorkonsol: Ved at holde spil-, tegnebogs- og administratormiljøer på klart adskilte netværk begrænser du, hvor langt en angriber kan bevæge sig, hvis de bryder ind, så et enkelt svagt punkt bliver en isoleret hændelse snarere end en platformsomfattende krise. Når du kører spil, betalinger eller kryptotegnebøger med rigtige penge, afgør den måde, du adskiller netværk på, i høj grad, om en hændelse er støjende, men inddæmmet, eller alvorlig på forretnings-, regulator- og overskriftsniveau, og ISO 27001 kontrol A.8.22 er den krog, du kan bruge til at gøre denne adskillelse bevidst, dokumenteret og forsvarlig i stedet for utilsigtet. Hvis du er ansvarlig for ISO 27001 på tværs af en spil- og tegnebogsplatform, er netværksadskillelse en af ​​de få løftestænger, der kraftigt kan reducere dine worst-case scenarier.

Disse oplysninger er generelle og udgør ikke juridisk eller lovgivningsmæssig rådgivning. Du bør altid søge professionel rådgivning om dine specifikke forpligtelser og arkitektur. En struktureret ISMS-platform som ISMS.online kan hjælpe dig med at indsamle de beslutninger og den dokumentation, der følger af denne rådgivning, så de er nemme at vedligeholde og vise på revisionstidspunktet.

Stærke grænser forvandler et kaotisk kompromis til en kontrolleret og forståelig hændelse.

Den reelle risiko: lateral bevægelse mellem planer

Den reelle risiko er ikke blot et initialt brud, men angriberens evne til at bevæge sig sidelæns fra et miljø til et andet. A.8.22 handler i sidste ende om at begrænse den sidelæns bevægelse, så én kompromitteret komponent ikke stille og roligt kan åbne døren til alt andet på tværs af spil-, tegnebogs- og administratormiljøer.

I en kombineret spil- og tegnebogsplatform har du typisk tre brede "planer":

  • Spilplan: – matchmakere, lobbyer, spilservere, chat, analyser og indholdslevering.
  • Tegnebogsplan: – betalingsprocessorer, tegnebogstjenester, nøglehåndtering, ledgerdatabaser og afviklingstjenester.
  • Admin-plan: – backoffice-værktøjer, supportkonsoller, konfigurationsgrænseflader, overvågnings-, svindel- og risikoværktøjer.

Disse fly koncentrerer meget forskellige typer risici på forskellige steder, så det at tillade nem bevægelse mellem dem garanterer næsten, at et fodfæste i det ene vil blive brugt til at udforske de andre.

Angribere starter sjældent inde i tegnebogen eller administrationssystemet. De starter der, hvor eksponeringen er højest: spilservere, web-API'er, spillervendte funktioner eller nogle gange phishing-brugere, der har administratoradgang. Hvis netværket ikke klart adskiller spil-, tegnebogs- og administrationsmiljøer, bliver et fodfæste i det ene et springbræt til de andre. En kompromitteret spilpod kan give adgang til delte rapporteringslagre og derefter videre til tegnebogssystemer, hvilket sætter en stor andel af aktive spillere og saldi i fare.

Det hjælper at tænke i termer af "eksplosionsradius". Spørg dig selv: Hvis en enkelt spilpod, en enkelt administratorkonto eller en enkelt wallet-mikrotjeneste er kompromitteret, hvad er så den maksimale realistiske økonomiske, regulatoriske og operationelle indvirkning? Hvis svaret er "fra det ene punkt kan du til sidst nå alt", har netværkssegregering ikke gjort sit job.

Hvorfor spil- og tegnebogsplatforme er forskellige fra generisk IT

Spil- og walletplatforme har brug for netværksadskillelse, der respekterer realtidsydelse, blandede tillidsniveauer og omfattende tredjepartsintegration. Man kan ikke bare kopiere et generisk kontornetværksdesign og forvente, at det holder spillere, penge og privilegerede konsoller sikre.

Mange generiske vejledninger til netværksadskillelse forudsætter kontornetværk, en håndfuld forretningsapplikationer og måske nogle internetvendte webservere. En realtidsspil- og tegnebogsplatform har nogle unikke belastninger:

  • Trafik med høj volumen og lav latenstid: – matchmaking og gameplay er følsomme over for forsinkelse, så inspektion skal placeres omhyggeligt.
  • Mål af høj værdi og upålidelig input: – spillere sender upålidelig trafik, mens du bevæger dig, og lagrer reel værdi.
  • Tung tredjepartsintegration: – svindelværktøjer, analyser, marketing, betalinger og identitetstjenester ønsker alle konnektivitet.
  • Komplekse administrationsværktøjer: – spilmastere, support, økonomi og ingeniører deler eller genbruger ofte effektive administratorkonsoller.

Disse karakteristika betyder, at simpel "indefra versus udefra"-tænkning ikke er nok. Der er brug for en klar adskillelse mellem planer med meget bevidste, velbevogtede broer mellem dem, så ydeevne, integration og sikkerhed afbalanceres i stedet for at blive afvejet blindt.

At forvandle vag angst til et konkret risikobillede

Du træffer bedre beslutninger om adskillelse, når du erstatter vag angst med specifikke angrebsstier. Kortlægning af, hvordan en angriber kan bevæge sig mellem spil-, wallet- og administratormiljøer, viser dig præcis, hvor din nuværende model er for flad eller for permissiv.

En nyttig første øvelse er at kortlægge konkrete ruter, som en angriber kunne tage, hvis de fik fodfæste:

  • Fra en eksponeret spil-API til et spildatalager, derefter til en rapporteringsdatabase, der også modtager wallet-data.
  • Fra en udviklerbærbar computer til en bastionvært, der deles på tværs af miljøer, og derefter videre til wallet-noder eller administrationskonsoller.
  • Fra en kompromitteret supportkonto til en administratorkonsol, der kombinerer kraftfulde spil- og tegnebogsfunktioner.

Disse eksempler forvandler abstrakte bekymringer til en kort liste over reelle veje, du kan lukke, hvilket gør samtaler med ingeniører og ledelse langt mere fokuserede.

For hver sti skal du notere indgangspunktet, hver krydsning af tillidsgrænsen mellem spil-, tegnebogs- og administrationsmiljøer, og den sandsynlige indvirkning på hvert trin, såsom datatab, tab af midler, afbrydelser eller udløsere af regulatorisk rapportering. Dette giver dig en konkret liste over segregeringsfejl, der skal rettes, og et risikobillede, som din ISO 27001-risikovurdering og behandlingsplan allerede bør indfange. Det gør det også lettere at retfærdiggøre arkitektur- og dokumentationsbeslutninger over for ledelsen: du diskuterer ikke teoretiske modeller, du lukker meget reelle angrebsstier.

Visuelt: Simpelt tre-zonediagram med spil-, tegnebogs- og administratorzoner og pile, der kun viser de få tilladte forbindelser.

Book en demo


Hvad ISO 27001 A.8.22 rent faktisk kræver

ISO 27001 A.8.22 forventer, at du grupperer dine tjenester, brugere og systemer, adskiller disse grupper på netværket efter risiko og strengt kontrollerer, hvordan de kommunikerer, og den udtrykker dette i et kort, men kraftfuldt krav: "Grupper af informationstjenester, brugere og informationssystemer skal være adskilt i organisationens netværk." I praksis betyder det, at du identificerer disse grupper, adskiller dem på en måde, der passer til deres risiko, og kontrollerer al kommunikation mellem dem; for en spil-, tegnebogs- og administrationsplatform betyder det, at du behandler disse miljøer som separate netværks"grupper" med klart definerede, berettigede links og kan bevise, at linksene mellem dem er nødvendige, begrænsede og overvågede snarere end ad hoc.

Fra én sætning til klare mål

A.8.22 beder dig om at gøre fire ting: beslutte hvilke grupper der skal adskilles, forklare hvorfor deres risiko er forskellig, definere hvordan du teknisk set adskiller dem, og vise hvordan du retfærdiggør og kontrollerer enhver forbindelse mellem dem. Når du kan besvare disse spørgsmål for dit spil, din wallet og dine administratormiljøer, er du på et solidt grundlag for både design og revision.

Hvis man opdeler den ene sætning, indebærer den fire designspørgsmål:

  1. Hvilke grupper har brug for adskillelse?
    I denne sammenhæng: spiltjenester og brugere, tegnebogstjenester og operatører, administrations- og driftspersonale og deres værktøjer.

  2. Hvorfor har de brug for adskillelse?
    Fordi deres risiko er anderledes. Pung- og administratoraktivitet har et langt højere potentiale for direkte økonomisk og regulatorisk indvirkning end det meste spilaktivitet.

  3. Hvordan er de adskilt?
    Gennem logiske eller fysiske midler: virtuelle netværk, VLAN'er, routingdomæner, firewalls, softwaredefinerede netværk, værtsbaserede kontroller og adgangspolitikker.

  4. Hvordan kontrolleres og retfærdiggøres trafikken mellem dem?
    Gennem regler for mindst mulig rettigheder, dokumenterede forventninger, ændringskontrol og overvågning, der viser, at disse regler er på plads og fungerer.

A.8.22 er teknologineutral. Du kan frit vælge mekanismer, forudsat at de er i overensstemmelse med din risikovurdering og påviseligt effektive i forhold til den måde, din platform rent faktisk fungerer på.

Adskillelse af tjenester, brugere og systemer

For at opfylde A.8.22 skal du ikke blot adskille servere og subnet, men også de tjenester, der kører på dem, og de personer, der bruger dem. I en spil- og tegnebogsplatform betyder det, at der skal skelnes tydeligt mellem spillerflows, værdiflytningsflows og privilegerede operationer.

Kontrollen gælder ikke kun for servere og undernet. Den kalder eksplicit informationstjenester, brugere og informationssystemerI en spil- og tegnebogskontekst betyder det normalt, at du skal:

  • Forkæl spillere, brugere af tegnebogen, Operatører og ingeniører som forskellige brugergrupper med forskellige, dokumenterede stier.
  • Forkæl spiltjenester, tegnebogstjenester og administrationstjenester som separate kategorier af informationstjenester med forskellige forbindelsesregler.
  • Behandl det underliggende systemer (databaser, meddelelseskøer, logging-stakke, klynger, cloud-konti) som tilhørende en eller flere af disse grupper og placere dem i de rigtige segmenter.

Det er disse forskelle, der forvandler et fladt netværk til et bevidst design, hvor hver gruppes rækkevidde er begrænset til, hvad den reelt har brug for.

Når du skriver din erklæring om anvendelighed, skal A.8.22 markeres som relevant med en begrundelse, der beskriver disse grupperinger og peger tidligt på dit netværksadskillelsesdesign og -standarder, så forbindelsen er tydelig for revisorer.

Hvordan A.8.22 interagerer med andre kontroller

A.8.22 fungerer bedst, når man behandler det som en del af en større kontrolklynge. Det former, hvordan dine netværk er opdelt, mens andre kontrolelementer definerer, hvem der har adgang, hvordan ændringer foretages, og hvordan man overvåger disse grænser over tid.

Du vil finde A.8.22 nemmere at implementere, hvis du ser det som en del af en klynge af relaterede kontroller:

  • Netværkssikkerhed og -tjenester: – grundlæggende beskyttelse og sikker konfiguration af netværk og deres tjenester.
  • Adgangskontrol og identitet: – hvem der må få adgang til systemer eller zoner, og hvordan godkendelse og autorisation fungerer.
  • Leverandør- og cloud-tjenester: – hvordan eksterne udbydere forbinder sig til dit miljø, og hvad de kan nå.
  • Ændring og overvågning: – hvordan segmenteringsregler vedligeholdes, gennemgås og overvåges over tid.

Sammen beskriver disse kontroller ikke blot, hvor dine grænser ligger, men også hvordan de opretholdes og overholdes i praksis. En ISMS-platform som ISMS.online kan hjælpe dig med at vise disse forbindelser tydeligt ved at forbinde risici, kontroller og beviser på ét sted.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Design af sikkerhedszoner til spil, tegnebog og administrator

Fra et A.8.22- og praktisk sikkerhedsperspektiv er den enkleste mentale model, der passer til de fleste platforme: en zone til spillet, en til tegnebøger, en til administration, hvor alle delte eller integrationskomponenter eksplicit behandles som deres egne zoner, og for de fleste spil- og wallet-platforme er den mest praktiske måde at realisere denne model på at definere én sikkerhedszone for spilmiljøet, én for wallets, én for administration og en separat integrationszone for tredjeparter. Derefter kontrollerer og dokumenterer du hver forbindelse mellem disse zoner i henhold til deres forskellige risikoniveauer, så trafikken kun flyder, hvor den har en klar forretningsmæssig begrundelse.

En simpel zoneinddelingsmodel, der fungerer i de fleste miljøer

En klar zoneinddelingsmodel hjælper dig med at ræsonnere om risici og vise revisorer, at du bevidst har adskilt forskellige typer aktiviteter i stedet for at lade alting ligge på ét fladt netværk. Det giver også dine ingeniørteams et enkelt sprog til at diskutere ændringer.

På et overordnet niveau kan man tænke i forhold til disse primære zoner:

  • Spilzone: – spillervendte tjenester, spillogik, matchmaking, chat, lobbyer, telemetri og spilspecifikke databaser.
  • Tegnebogszone: – betalings- og tegnebogstjenester, nøglehåndtering, ledgerdatabaser, afviklingstjenester og blockchain-noder.
  • Administrationszone: – driftskonsoller, supportværktøjer, konfigurationsbrugergrænseflader, overvågning, sikkerhedsværktøjer og intern rapportering.
  • Integrationszone: – tredjepartsbedrageri, analyser, marketingsystemer, betalingsgateways og ethvert eksternt system, der kræver dybere forbindelse.

Hver af disse zoner bør have sine egne netværkssegmenter (f.eks. separate virtuelle netværk eller VPC'er, undernet og sikkerhedsgrupper) og klare, dokumenterede regler for, hvilke andre zoner den kan kommunikere med.

En lille sammenligningstabel kan gøre dette konkret:

Zone Hovedformål Eksempelaktiver
Vildt Spillerinteraktion og gameplay Spilservere, lobbyer, matchmaking
tegnebog Værdilagring og -bevægelse Wallet API'er, ledger-databaser, nøgletjenester
Admin Privilegerede operationer og tilsyn Administrationskonsoller, overvågning, svindelværktøjer
Integration Kontrolleret tredjepartsforbindelse Betalingsgateways, analyseplatforme

Disse zoner er direkte knyttet til forskellige risikoniveauer. Pung- og administrationszoner har en langt højere direkte forretningsmæssig og regulatorisk indflydelse end spilzonen, så deres grænser og forbindelser skal kontrolleres mere omhyggeligt.

Tegning af tillidsgrænser og "aldrig tilladte" flows

Det er kun nyttigt at designe zoner, hvis man behandler grænserne mellem dem som hårde kanter. Man skal specificere, hvilke strømme der er tilladt, hvilken retning de bevæger sig i, og hvilke strømme der simpelthen aldrig er tilladt, så både ingeniører og revisorer kan se, hvor grænserne trækkes.

Når du har et diagram over trækzonen, er næste trin at markere den. tillidsgrænser og "aldrig tilladte" forbindelser. En tillidsgrænse findes, hvor trafik krydser mellem zoner med forskellige risikoniveauer. Almindelige eksempler inkluderer:

  • Fra det offentlige internet ind i spillezonen.
  • Fra spilzonen til tegnebogszonen.
  • Fra administratorzonen til spillet eller tegnebogszonen.
  • Fra integrationspartnere til spil- eller tegnebogstjenester.

For hver grænse skal du bestemme:

  • Hvilken eller hvilke retninger trafikken må flyde.
  • Hvilke protokoller og porte er acceptable for den pågældende trafik.
  • Hvilke identitets- eller godkendelsesmekanismer beskytter forbindelsen.
  • Om forbindelsen er ensrettet, f.eks. spilopkalds-wallet-API'er, men ikke omvendt.

Eksplicit liste over flows, du vil aldrig At tillade er lige så vigtigt som at liste dem, du vil. For eksempel bør tegnebogssystemer aldrig starte direkte forbindelser til spilzonen, administratorarbejdsstationer bør ikke surfe direkte på det offentlige internet, og integrationspartnere bør ikke have direkte databaseforbindelse til spil- eller tegnebogsdatalagre.

Disse beslutninger vil senere være vejledende for firewall- og sikkerhedsgrupperegler, servicemesh-politikker og konfigurationer af zero-trust-adgang, og de er meget lettere at retfærdiggøre, når de er forankret i specifikke angrebsstier og forretningsmæssige konsekvenser.

Behandling af tredjepartsintegrationer som en selvstændig risikokategori

Tredjepartsværktøjer og -tjenester har ofte brug for dyb synlighed, men de bør ikke opnå de facto intern netværksstatus. Ved at behandle dem som en separat integrationszone holder du denne linje klar og gør det lettere at ræsonnere om fejl på deres side uden at underminere tegnebogens eller administratorens sikkerhed.

Tredjepartsværktøjer og -tjenester kan stille og roligt underminere segregation, hvis de får lov til at ligge "overalt". For at bevare kontrollen, skal du behandle dem som en separat integrationszone og anvende regler som:

  • Al tredjepartstrafik skal komme ind via veldefinerede, godkendte API'er eller gateways.
  • Tredjepartssystemer må ikke have direkte adgang til wallet-databaser eller administratorkonsoller.
  • Eventuelle indgående webhooks afsluttes i en klart defineret del af spillet eller integrationszonen og går igennem validering.

For eksempel kan en platform til svindelopsporing kalde en rapporterings-API i integrationszonen, men må aldrig forespørge direkte på wallet ledger-databasen. Ved at formalisere denne zone og eksempler som dette gør du det meget nemmere at ræsonnere over virkningen, hvis en af ​​disse udbydere kompromitteres, og at vise revisorer, at du ikke ved et uheld har givet dem ubegrænset intern adgang.

Når du er sikker på, at dine zoner og tillidsgrænser giver mening på papiret, er den næste udfordring at opbygge en arkitektur, der håndhæver dem uden at bryde latenstid eller tilgængelighed.




Opbygning af en segregeret arkitektur, der stadig fungerer

Du kan kombinere grov netværkssegmentering og finjusterede kontroller for at beskytte wallets og administrationskonsoller uden at skade spillets latens. Nøglen er at indbygge segmentering i din arkitektur og kapacitetsplanlægning fra starten, i stedet for at skrue op for tunge inspektionsenheder, efter at spillerne allerede har klaget, og driftsteams allerede er overbelastede.

En hyppig bekymring i spil er, at stærkere netværkssegregering vil skade spilleroplevelsen eller den operationelle fleksibilitet. Det sker kun, når segmentering implementeres uden præstationsplanlægning. Når man designer det fra starten med sine latens- og gennemløbsbehov i tankerne, kan man normalt opfylde begge mål.

Kombination af grov segmentering og finkornede kontroller

Effektiv arkitektur starter med at adskille større zoner på netværkslaget og derefter stramme specifikke service-to-service-stier med mere detaljerede regler. Grove og finkornede kontroller bør fungere sammen, ikke konkurrere, så en enkelt fejlkonfiguration ikke eksponerer hele platformen.

På infrastrukturniveau har du to brede håndtag:

  • Grov segmentering: – separate virtuelle netværk, undernet, VLAN'er, routingdomæner eller cloudkonti for forskellige zoner.
  • Finmaskede kontroller: – værtsfirewalls, service-mesh-regler, containernetværkspolitikker eller adgangskontroller på applikationsniveau ved kritiske stier.

Et fornuftigt mønster er:

1. Separate netværk pr. større zone

Brug separate virtuelle netværk eller VPC'er pr. zone med eksplicit, kontrolleret peering eller gateways.

2. Opdel funktioner inden for hver zone

Opret undernet og sikkerhedsgrupper eller netværkspolitikker for at adskille funktioner, såsom frontend-tjenester og interne datalagre.

3. Anvend mikrosegmentering på kritiske stier

Tillad kun bestemte tjenester eller pods at kommunikere på tværs af definerede grænser, selv inden for en zone.

Denne kombination betyder, at hvis en angriber bryder ind i én spil-mikrotjeneste, kan de stadig ikke frit udforske resten af ​​spilplanet, for slet ikke at tale om tegnebogen eller administrationsplanerne.

Design med henblik på latenstid og tilgængelighed fra starten

Du beskytter både spillere og tegnebøger, når du planlægger sikkerhedsenheder som en del af din trafik- og kapacitetsmodel. Segregering bliver derefter et arkitektonisk træk, ikke en eftertanke, og præstationsafvejninger er synlige tidligt nok til at håndtere dem roligt.

Spil i realtid er følsomme over for latenstid i vejen mellem spillere og den centrale spillogik. For at undgå uforudsigelige forsinkelser:

  • Hold dybdegående inspektion og kompleks proxying væk fra de mest latenstidskritiske flows, hvor det er muligt.
  • Placer webapplikationsfirewalls og API-gateways foran HTTP-baserede spil-API'er, ikke midt i ren gameplay-trafik.
  • Planlæg kapaciteten for inspektionsenheder, gateways og firewalls baseret på realistisk spidsbelastning, ikke blot gennemsnit.

Hvor du bruger service meshes eller netværkspolitikker i Kubernetes eller lignende orkestratorer, skal du teste, hvordan de påvirker trafik under belastning, og justere indstillingerne før fuld udrulning. I stedet for at behandle sikkerhedsenheder som tilføjelser, så inkluder dem i din kapacitetsplanlægning og spiludgivelsesprocesser, så problemer med ydeevnen findes og løses tidligt.

Sikre ændringer med automatisering og testning

Reglerne for adskillelse ændrer sig over tid, når du tilføjer titler, regioner eller nye wallet-funktioner. Automatisering af disse ændringer reducerer konfigurationsforskydninger og holder dig på linje med dine ISO 27001-ændringsstyrings- og overvågningskontroller, så designintentionen ikke langsomt eroderer.

Manuel konfiguration af komplekse segmenteringsregler er fejlbehæftet. For at holde arkitekturen stabil, når du tilføjer nye titler, regioner eller tegnebogsfunktioner:

  • Definer netværk, undernet, sikkerhedsgrupper, firewallregler og netværkspolitikker ved hjælp af infrastruktur som kode til gennemgåelige og gentagne implementeringer.
  • Introducer automatiserede tests eller canary checks for at verificere kritiske stier (for eksempel "spil-API'en kan stadig nå wallet-API'en via TLS på den rigtige port") efter hver ændring.
  • Spor og gennemgå undtagelser, registrer hvem der har godkendt dem, hvor længe og hvilke kompenserende kontroller der findes.

Ved at kombinere infrastruktur-som-kode med bevidst testning reducerer du risikoen for, at ydeevnerettelser eller nødændringer ved et uheld ødelægger din segregeringsmodel. Du skaber også klare artefakter, der understøtter relaterede ISO 27001-kontroller omkring ændringer og overvågning, hvilket gør det nemmere at vise revisorer, at dit design forbliver intakt over tid.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Adgang, identitet og nul tillid på tværs af segmenter

Netværkssegmentering er langt stærkere, når enhver krydsning mellem zoner afhænger af verificeret identitet og eksplicitte politiske beslutninger, ikke kun af, hvor en enhed befinder sig. Nultrust-principper hjælper dig med at implementere A.8.22 på en måde, der antager, at kompromis er muligt, og stadig begrænser skade, når nogen eller noget bevæger sig mellem spil-, tegnebogs- og administrationszoner, og netværksgrænser alene er ikke længere nok; moderne arkitekturer antager, at et vist kompromis altid er muligt, så nultrust-tænkning supplerer A.8.22 ved at sikre, at krydsning fra en zone til en anden altid afhænger af stærke identitets- og politiske beslutninger, ikke af, hvor en enhed tilfældigvis befinder sig på netværket.

Forankringszoneovergange i stærk identitet

De sikreste forbindelser på tværs af zoner er dem, hvor du præcist kan angive, hvilken identitet der må krydse, under hvilke betingelser, og hvorfor det stadig er en acceptabel risiko. Ved at knytte hver vigtig forbindelse til en specifik identitet forvandles statiske netværksregler til levende, kontrollerbare kontroller, som du kan gennemgå og forfine.

For hver væsentlig grænseoverskridelse, spørg:

  • Hvem eller hvad har lov til at krydse – en rolle, en tjeneste, en maskinidentitet?
  • Hvordan bevises denne identitet – multifaktor-godkendelse, klientcertifikater, arbejdsbelastningsidentiteter, kortlivede legitimationsoplysninger?
  • Hvem godkender og gennemgår den adgang, og hvor ofte sker denne gennemgang?

For eksempel kan en IP-baseret regel sige "enhver server i subnet X må kalde wallet API'en", hvorimod en identitetsbaseret regel siger "kun spillets backend-tjeneste med dette certifikat og denne rolle må kalde specifikke wallet-slutpunkter". Den anden er langt mere robust og nemmere at revidere. Tilsvarende:

  • Administratoradgang til wallet-konsoller bør kun være mulig fra maskiner i administrationszonen via en forstærket jump-vært eller sikker adgangstjeneste ved hjælp af multifaktor-godkendelse og rollebaseret godkendelse.
  • Tjeneste-til-tjeneste-kald fra spil-backend-tjenester til wallet-API'er bør bruge gensidig TLS eller tilsvarende, hvor wallet-siden kontrollerer identiteten og godkendelsen af ​​den kaldende tjeneste, ikke kun dens IP-adresse.

Med andre ord er netværksregler nødvendige, men ikke tilstrækkelige; de ​​skal være knyttet til identitets- og autorisationslogik, hvis man ønsker, at segregation skal kunne modstå moderne angrebsteknikker.

Sikker kontrol af privilegeret adgang og supportadgang

Privilegerede og supporterede adgangsstier er nogle af de mest effektive ruter på tværs af zoner, du har. Ved at designe dem omhyggeligt holder du dem smalle, kontrollerbare og meget sværere at misbruge, samtidig med at teams stadig kan udføre deres arbejde uden endeløse løsninger.

For at holde privilegeret adgang under kontrol:

1. Centraliser administrative indgangspunkter

Koncentrer administrative adgangsveje i et lille antal hærdede bastion- eller jump-værter, eller i en veladministreret zero-trust-adgangstjeneste.

2. Begræns, hvad bastioner kan nå

Sørg for, at disse indgangspunkter sidder i administrationszonen og kun kan nå administrationsgrænseflader i de relevante zoner ved hjælp af nøje definerede regler.

3. Bloker direkte administration fra generelle netværk

Bloker direkte SSH-, RDP- eller databaseadgang fra brugerarbejdsstationer eller generiske virksomhedsnetværk til spil- eller wallet-noder og log, og hvor det er muligt, optag administrative sessioner.

Support- og driftspersonale, der har brug for at se spiller- eller tegnebogsdata, bør gøre det via kontrollerede applikationer i administrationszonen, ikke via ad hoc-forbindelser direkte til databaser. Sammen holder disse foranstaltninger effektive adgangsveje smalle, overvågede og langt mindre attraktive for angribere.

At adgangsmodeller holder sig i overensstemmelse med virkeligheden

Adgangsdesign ændrer sig, efterhånden som personale skifter rolle, tjenester opgraderes, og tredjeparter kommer og går. Regelmæssig hygiejne holder din tilsigtede adgangsmodel og din faktiske konfiguration på linje, hvilket er vigtigt både for sikkerheden og for ISO 27001-dokumentationen, når du vil vise, at privilegier reelt kontrolleres.

Med tiden ændrer virksomheden sig, personalet skifter roller, og tjenesterne opdateres. Uden regelmæssig hygiejne forskydes adgangsmodellerne. For at holde dem på linje:

  • Gennemgå hvilke roller og konti, der kan krydse ind i wallet- og admin-zoner i en fornuftig kadens, med fokus først på roller med høje rettigheder.
  • Vær særlig opmærksom på tredjeparts supportudbydere, outsourcede operationer og entreprenører, og sørg for, at konti har udløbsdatoer, et snævert omfang og et klart ejerskab.
  • Sammenlign dine tilsigtede adgangsmatricer med, hvad din identitetsudbyder, VPN, fjernadgangs- og jump-host-systemer rent faktisk tillader, og luk eventuelle huller, du finder.

Når du kan vise, at kun et lille, veldefineret sæt af identiteter kan nå hver zone, og at disse identiteter gennemgås regelmæssigt, gør du både angribernes og revisorernes arbejde vanskeligere.




Bevis for segregation: overvågning, logning og revisionsbeviser

For at opfylde ISO 27001 skal du ikke blot vise, at der findes adskillelse på papiret, men også at den implementeres, overvåges og gennemgås i praksis. For A.8.22 betyder dette klare designartefakter, konfigurationsbeviser og driftsjournaler, der forbinder risici med kontroller og med, hvad der rent faktisk sker på netværket i det daglige. Design af adskillelse er nemlig kun halvdelen af ​​processen, og under ISO 27001 skal du vise, at der ikke blot er kontroller til stede, men også... fungerer effektivt, hvilket i dette tilfælde betyder at kunne gennemgå dit design med en revisor, vise, hvordan det er konfigureret, og fremlægge dokumentation for, at det overvåges og gennemgås.

At bestemme, hvad "godt bevismateriale" ser ud

Du gør revisioner meget nemmere, hvis du på forhånd definerer, hvordan "god" A.8.22-bevismateriale ser ud for dit spil, din wallet og dine administrationsmiljøer, og holder det organiseret efter zone og kontrol. På den måde slipper du for at kæmpe med at indsamle bevismateriale under tidspres eller stoler på stammeviden.

Før din første eller næste revision, skal du internt aftale, hvad I vil bruge som A.8.22-bevis. Dette omfatter typisk:

  • Designgenstande: – netværks- og dataflowdiagrammer, der viser zoner, tillidsgrænser og tilladte flows.
  • Konfigurationsartefakter: – konfigurationer af firewall og sikkerhedsgrupper, definitioner af netværkspolitikker, routingtabeller, VPN- og peering-konfigurationer.
  • Operationelle artefakter: – ændre registreringer for segmenteringsrelateret arbejde, gennemgå registreringer og hændelsesrapporter, hvor segregering påvirkede resultaterne.
  • Sikringsartefakter: – penetrationstest- eller røde teamrapporter, der udfører bevægelse på tværs af zoner, og eventuelle afhjælpningsplaner.

Ved at organisere disse artefakter efter zone og kontrol bliver det langt nemmere for en revisor at forstå, hvordan A.8.22 implementeres i dit miljø, og at bevæge sig hurtigt fra design til bevis og derefter til sikring.

Gøre risici sporbare til kontroller og logs

Revisorer forventer at se en klar kæde fra de risici, du har identificeret, gennem de kontroller, du har valgt, til bevis for, at disse kontroller fungerer. Netværksadskillelse bør være tæt vævet ind i denne kæde, så du kan vise præcis, hvorfor hver grænse eksisterer, og hvordan den afbøder bestemte trusler.

ISO 27001 forventer en klar forbindelse mellem identificerede risici og udvalgte kontroller og derefter til dokumentation for, at disse kontroller fungerer. For netværksadskillelse:

  • Identificer risici såsom "angribere skifter fra kompromitterede spilservere til wallet-infrastruktur" eller "supportkonsoller leverer ukontrollerede cross-tenant-funktioner".
  • For hver risiko skal du i din risikohåndteringsplan registrere, at A.8.22 (og eventuelle relaterede kontroller) behandler den, og kort beskrive hvordan.
  • Forbind hver kontrolbeskrivelse med et eller flere beviser: det relevante diagram, konfigurationseksport, ændringspost eller overvågningsvisning.

Når en revisor spørger "vis mig, hvordan I adskiller spil- og wallet-netværk", kan I meget hurtigt gå fra risiko til design til konfiguration til overvågning i stedet for at lede efter spredte dokumenter.

Overvågning og test af aktivitet på tværs af zoner

Overvågning og testning er måden, hvorpå du beviser, at adskillelse fungerer i den daglige drift og under stress, ikke kun under designworkshops. De styrker også din bredere detektions- og responskapacitet ved at tydeligt fremhæve usædvanlig adfærd på tværs af zoner.

Overvågning er det daglige bevis på, at segregation ikke kun er på papiret. Du bør:

  • Log forsøg og succeser for alle betydelige forbindelser på tværs af zoner, herunder kilde, destination, identitet og udførte handlinger.
  • Indsæt disse logfiler i overvågnings- eller sikkerhedsinformations- og hændelsesstyringsværktøjer med advarsler om usædvanlige eller forbudte stier.
  • Test adskillelse med jævne mellemrum ved at forsøge kontrollerede handlinger, der bør blokeres, og registrere resultaterne som bevis.

Interne revisioner eller purple-team-øvelser, der eksplicit forsøger at bryde din segmenteringsmodel, afslører ofte fejlkonfigurationer eller glemte, ældre løsninger. Når du inkluderer deres resultater og rettelser i dit bevismateriale, demonstrerer du ikke blot design, men også løbende forbedringer og en modnende holdning til incidentrespons.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Krypto-wallet-specifik segregering og hærdning

Tegnebogsmiljøer bør behandles som værdifulde enklaver med ekstremt begrænsede, velkontrollerede forbindelser til spil-, administrations- og integrationszoner, og dit segregeringsdesign skal antage, at spilmiljøet kan være fjendtligt, og stadig holde tegnebogsnøgler, saldi og kritiske operationer sikre og observerbare, selv under pres, fordi tegnebogsinfrastruktur fortjener særlig behandling: Hvor mange spilkomponenter beskæftiger sig med spilleroplevelse, håndterer tegnebogskomponenter direkte værdi, nøgler og undertiden regulerede finansielle processer, og dit netværkssegregeringsdesign bør gøre denne forskel meget tydelig.

Behandling af tegnebogen som sin egen enklave

At tænke på wallet-miljøet som en enklave hjælper dig med at designe forbindelser indadtil meget sparsomt og håndtere dem som undtagelser, ikke standarder. Målet er, at selv en alvorlig fejl et andet sted ikke lydløst kan omgå disse grænser eller slette beviserne for, hvad der skete.

Den sikreste antagelse er, at tegnebogsmiljøet er et enklave inden for din samlede platform:

  • Kun et lille sæt veldefinerede applikationsflows fra spillet eller integrationszonerne kan nå wallet-tjenester via hærdede API'er eller gateways.
  • Administration af tegnebogssystemer sker fra administrationszonen via dedikerede, stærkt kontrollerede stier.
  • Direkte databaseadgang uden for tegnebogszonen er stærkt begrænset eller elimineret.

Inden for wallet-enklaven kan du derefter anvende yderligere segmentering. For eksempel kan du:

  • Separate grænseflader, der håndterer nøglemateriale eller signering, fra dem, der betjener offentlige API'er.
  • Isoler ledgerdatabaser fra administrative konsoller, selv når de deler underliggende infrastruktur.

Denne tilgang holder tegnebogsmiljøet lille, velforståeligt og meget nemmere at forsvare og overvåge.

Hvis du også bruger hot, warm og cold wallets, bør hver type have sine egne netværksbegrænsninger, der afspejler den værdi, den beskytter, og det acceptable niveau af operationel friktion.

Begrænsning af hvem og hvad der kan tale med tegnebogen

Du reducerer risikoen for din wallet betydeligt ved strengt at begrænse de identiteter og flows, der kan nå den. Alt andet, inklusive nyttige analyse- og supportværktøjer, bør kun se filtrerede, aggregerede eller forsinkede data, der ikke direkte kan ændre saldi eller nøgler.

Enhver forbindelse til wallet-zonen bør undersøges grundigt:

  • Spil-backend-tjenester bør kun kalde specifikke wallet-API'er ved hjælp af streng godkendelse og autorisation.
  • Administrationskonsoller, der kan påvirke tegnebogens adfærd, bør kun kunne tilgås fra administrationszonen og kun via sikrede adgangspunkter.
  • Tredjepartstjenester bør ikke have direkte forbindelse til wallet-databaser; de bør bruge kontrollerede eksporter eller rapporterings-API'er.

Et almindeligt dårligt mønster er at tillade en analyseplatform at oprette direkte forbindelse til wallet ledger-databasen "for nemheds skyld". Et bedre design er i stedet at eksponere en rapporterings-API eller periodisk eksport fra et rapporteringslager i integrationszonen. Protokol- og skemavalidering ved wallet-grænser er også afgørende, så trafikken ikke kun er på den rigtige port, men også er velformuleret og autoriseret.

Forberedelse til fjendtlige spilmiljøer

Hvis du antager, at spilmiljøet i sidste ende vil blive kompromitteret, vil du designe tegnebogsadskillelse og operationer, der stadig fungerer under pres. Den tankegang stemmer godt overens med moderne forventninger omkring operationel robusthed og den voksende regulatoriske interesse for påvirkningstolerante arkitekturer.

Antag, at spilmiljøet på et tidspunkt vil blive kompromitteret. Dit tegnebogsdesign bør afspejle dette:

  • Vedligeholdelses- og gendannelsesstier for tegnebogssystemer bør ikke udelukkende afhænge af live spilinfrastruktur eller spilzone-loginoplysninger.
  • Overvågning og advarsler for tegnebogsaktivitet bør ikke udelukkende afhænge af logging pipelines, der løber gennem spilzonen.
  • Operationelle handlingsplaner for større hændelser mellem tegnebøger bør indeholde klare trin til isolering af forbindelser mellem spil og tegnebøger, samtidig med at væsentlige funktioner såsom kontrol af saldointegritet og muligheder for lovgivningsmæssig rapportering bevares.

Når du kan vise, at dit wallet-miljø fortsat kan kontrolleres og observeres, selvom spilmiljøet ikke er tillidsfuldt, går du ud over grundlæggende A.8.22-compliance til ægte operationel robusthed af den slags, som regulatorer og partnere i stigende grad forventer.




Book en demo med ISMS.online i dag

ISMS.online giver dig en praktisk måde at holde dit A.8.22-netværkssegregeringsdesign levende, synligt og auditerbart, i stedet for at lade det være begravet i statiske diagrammer og spredte dokumenter. Det forvandler dine zoner, grænser og regler til levende dele af dit informationssikkerhedsstyringssystem, der forbliver i overensstemmelse med, hvordan din spil- og wallet-platform i virkeligheden fungerer.

Med ISMS.online kan du:

  • Registrer og vedligehold dine definitioner af spil, tegnebog og administratorzoner, tillidsgrænser og ikke-tilladte flows i én struktureret model.
  • Forbind individuelle aktiver og tjenester til specifikke zoner og kontroller, så du kan se, hvilke dele af platformen der er afhængige af hvilke regler.
  • Gem og versionsér vigtige artefakter såsom netværksdiagrammer, konfigurationseksporter, regelgennemgangsposter og testresultater sammen med de relevante kontroller.
  • Tildel og spor afhjælpningsopgaver, når gennemgange, tests eller hændelser afslører svagheder i din segregeringsmodel.
  • Giv klare og ensartede svar til revisorer og partnere ved at guide dem gennem en enkelt, sammenhængende etage fra risiko til design til drift.

Disse funktioner hjælper dig med at forvandle netværksadskillelsesarbejde fra et engangsprojekt til en løbende praksis, der er nem at forklare, vedligeholde og forbedre.

Sådan hjælper ISMS.online dig med at holde A.8.22 live i dit ISMS

Du styrker både compliance og sikkerhed, når beslutninger om netværksadskillelse registreres som en del af dit ISMS i stedet for at de findes i isolerede diagrammer eller personlige noter. ISMS.online giver dig mulighed for at linke A.8.22 direkte til risici, kontroller og beviser, så det fulde billede altid er tilgængeligt.

Rent praktisk kan du forbinde A.8.22 til specifikke risici, såsom lateral bevægelse fra spil til wallet-miljøer, registrere de valgte kontroller og vedhæfte diagrammer, konfigurationsbilleder og gennemgangsregistreringer. Når dit design ændres, kan du opdatere kontrollen én gang og holde relaterede beviser opdaterede. Dette gør det meget nemmere at demonstrere for revisorer, at A.8.22 både er designet og aktivt vedligeholdt.

Sådan ser det ud i daglig brug

I det daglige ønsker I, at adskillelse skal føles som en naturlig del af, hvordan I driver platformen, ikke som en ekstra rapporteringsopgave. ISMS.online understøtter dette ved at omdanne anmeldelser, ændringer og hændelser til strukturerede opdateringer i stedet for ad hoc-dokumenter, der er svære at spore.

Når du f.eks. tilføjer en ny titel, region eller tegnebogsfunktion, kan du logge ændringen, vedhæfte opdaterede netværksdiagrammer og indsamle godkendelser ét sted. Når du gennemgår firewallregler eller kører en test af blokering på tværs af zoner, kan du linke resultaterne direkte tilbage til A.8.22. Over tid opbygger dette en klar, gentagelig historie, der viser, hvordan du holder spil-, tegnebogs- og administratormiljøer adskilte og under kontrol.

Hvis du ønsker, at din næste ISO 27001-revision skal vise, at et kompromis i din spilinfrastruktur ikke let kan overføres til wallets eller administrationssystemer – og du ønsker, at den etage skal være let at se – er det et naturligt næste skridt for dit team at vælge en platform, der gør disse A.8.22-beslutninger indlysende, aktuelle og veldokumenterede.

Book en demo



Ofte stillede spørgsmål

Hvad mangler eller er svagt i dette FAQ-udkast set fra et ISO 27001 / gaming-wallet-perspektiv?

Udkastet er klart og teknisk forsvarligt, men det gentager sig selv, bruger ikke altid eksempler fra spillevirksomheder og leder ikke altid læseren hen imod konkrete designbeslutninger eller resultater fra ISO 27001-revisioner.

Hvor fungerer trækket godt?

Der er et solidt fundament, du bør bevare:

  • Den fortolker korrekt A.8.22 som et krav om bevidst netværksadskillelse og trafikkontrol mellem spil-, tegnebogs- og administratormiljøer.
  • fire-zone model (Spil / Tegnebog / Admin / Integration) er intuitiv og nem at forklare for ingeniører og revisorer.
  • Det understreger, at revisorer ønsker at se en kæde fra risiko → kontroldesign → konfiguration → drift, hvilket er præcis sådan ISO 27001-vurderinger har tendens til at udføres.
  • Den fremhæver vigtige praksisser som f.eks. infrastruktur som kode, regler for afvisning som standardog mikrosegmentering, som alle er troværdige, moderne kontroller.

Så du behøver ikke at smide det væk; du skal stramme det op, differentiere det og skærpe det.

Hvor er trækket for kraftigt eller gentagende?

Et par mønstre trækker din score ned:

  • Gentagelse på tværs af svar:

Flere afsnit gentager den samme idé ("segregering er mere end en firewallregel", "zoner bør kommunikere via eksplicitte gateways") med kun mindre ordlydsændringer. Det føles som udfyldning snarere end indsigt.

  • Ikke nok *spilspecifikke* detaljer

Du nævner matchmaking og chat en eller to gange, men det meste af indholdet kan gælde for en bankapp eller et SaaS-produkt. Revisorer og ingeniører til en spil- + wallet-stak ville forvente ting som:

  • Trafikmønstre på tværs af titler.
  • Live-ops-værktøjer (A/B-tests, promoveringer).
  • Anti-snydetjenester og telemetri.
  • Spillerstøttestrømme knyttet til økonomiske tvister.
  • Begrænset ISO-specifik forankring:

Du behandler A.8.22 korrekt, men du forbinder det ikke rigtigt med:

  • Klausul 4.x omfang/kontekster (hvorfor spil vs. tegnebog vs. administrator eksisterer som separate "kontekster").
  • Punkt 6, 8 og 9 (risikohåndtering, drift, overvågning) i mere end generiske vendinger.
  • Afhængigheder af andre kontroller i bilag A, såsom A.5.23 (cloudtjenester) eller A.5.24-A.5.27 (hændelser).
  • Et par konkrete "gode vs. dårlige" scenarier:

Alt er beskrevet på designniveau. Du mangler korte "dette går galt, når..."-historier, der hænger fast i læserens hoved og får revisorerne til at nikke.

  • Svage opfordringer til handling:

ISMS.online nævnes, men kun som "man kunne holde dette i et struktureret ISMS". Der er ingen stærk fornemmelse af:

  • "Sådan ville du faktisk kortlægge dette design i et ISMS-postsæt."
  • "Her er den smerte, du undgår ved at gøre det nu i stedet for i næste revisionscyklus."

Hvad bør styrkes i YMYL-/højrisiko-wallet-miljøer?

Alt, der involverer tegnebøger og administratorkonsoller i et spil- eller pengemiljø indebærer væsentlig finansiel og regulatorisk risiko. Det betyder:

  • Vær tydelig med det Dette er ikke juridisk eller lovgivningsmæssig rådgivning, og at organisationer skal kontrollere lokale krav.
  • Påpeg, at krypto-/e-pengeplatforme muligvis også skal tilpasse segmenteringen med:
  • Licensbetingelser.
  • Tilsynsmyndighedens tekniske standarder eller retningslinjer.
  • Forventninger til betalingsordning/kortnetværk.

En kort, neutral sætning i tegnebogssektionen kan dække over, at:

Disse eksempler er tekniske mønstre, ikke juridisk rådgivning; bekræft altid specifikke krav med din regulator eller ordning.

Hvordan kunne du gøre dette mere tydeligt nyttigt for en CISO eller platformarkitekt?

Der er tre store muligheder:

  1. Knyt hvert svar til et design- eller beslutningsresultat
    For eksempel, i slutningen af ​​​​zoneinddelings-FAQ'en, skal du eksplicit angive:
  • "Hvis du har mere end fire zoner, kan du overkomplicere din etage."
  • "Hvis du kun har ét stort fladt netværk, er A.8.22 en høj restrisiko."
  1. Introducer simple beslutningstabeller
    I stedet for at beskrive mønstre abstrakt, vis noget i retning af:
Spørgsmål Svar med lav risiko Højrisikosvar
Kan spilservere nå wallet-databaser? Kun gennem en smal API via gateway. Direkte DB-forbindelser fra spilværter.
Kan supportværktøjer ændre wallet-saldi? Kun via kontrollerede API'er med godkendelser. Direkte adgang til SQL eller administratorkonsol.
Hvor tilsluttes tredjepartsværktøjer? Integrationszone med definerede kontrakter. Blandet i interne undernet for "hastighed".

Det hjælper ingeniører og revisorer med hurtigt at klassificere deres nuværende tilstand.

  1. Vis hvordan dette passer ind i et bredere billede i bilag L / IMS
    Mange spiloperatører vil ikke kun køre ISO 27001. De vil have:
  • ISO 9001 eller lignende kvalitetsrammer.
  • ISO 22301 for kontinuitet.
  • Forpligtelser vedrørende privatliv/sikkerhed.

Du kan kort nævne at:

  • Den samme zoneinddelingstænkning understøtter business kontinuitet (indeholder hændelser).
  • Valg af segregation påvirker SLA'er for tilgængelighed og kvalitet af service.

Hvordan kan du skærpe din ISMS.online positionering uden at være salgsorienteret?

Du kan bevare den samme professionelle tone, men være mere eksplicit omkring den operationelle gevinst:

  • I stedet for:

"Hvis du holder disse forbindelser inde i et struktureret ISMS som ISMS.online, undgår du det sædvanlige kaos..."

  • Prøv evt.

"Hvis du registrerer dine zoner, firewallregler, ændringsgodkendelser og testresultater samlet på en platform som ISMS.online, kan du besvare det klassiske revisorspørgsmål – 'vis mig, hvordan A.8.22 rent faktisk fungerer i produktion' – ét sted, i stedet for at jagte et halvt dusin systemer og personer ugen før dit besøg."

Det respekterer stadig læserens autonomi, men gør fordelen håndgribelig og operationel.

Kort sagt: udkastet er et stærkt grundlag, men du får en langt højere "score", hvis du reducerer gentagelse, tilføjer flere spilspecifikke scenarier, forankrer hvert svar til eksplicitte design- eller revisionsbeslutninger og gør ISMS.online-værdien mere konkret for stressede CISO'er, databeskyttelsesansvarlige og praktikere, der driver miljøer med rigtige penge.



Mark Sharron

Mark Sharron leder Search & Generative AI Strategy hos ISMS.online. Hans fokus er at kommunikere, hvordan ISO 27001, ISO 42001 og SOC 2 fungerer i praksis - ved at knytte risiko til kontroller, politikker og beviser med revisionsklar sporbarhed. Mark samarbejder med produkt- og kundeteams, så denne logik er integreret i arbejdsgange og webindhold - hvilket hjælper organisationer med at forstå og bevise sikkerhed, privatliv og AI-styring med tillid.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.