Spring til indhold

Formål med ISO 27001:2022 bilag A 8.7

Malware er en af ​​de største trusler mod forretningskontinuitet og datasikkerhed i den digitale tidsalder.

Den globale forretningsverden står over for utallige daglige farer fra en bred vifte af angrebsvektorer, der sigter mod at få adgang til fortrolige systemer og data uden tilladelse, udtrække data og penge, bedrage intetanende personale og bruge løskøbte data til at kræve store løsesummer.

Sikker malwarebeskyttelse bør være en prioritet, når der oprettes en informationssikkerhedspolitik. Det er vigtigt, at organisationer tager skridt til at sikre sig mod skadelig software.

ISO 27001: 2022 Bilag A 8.7 skitserer en række foranstaltninger til at uddanne personalet om risiciene ved ondsindet software og implementere effektive forebyggende foranstaltninger til at beskytte mod interne og eksterne trusler og dermed undgå afbrydelser og tab af data.

Ejerskab af bilag A 8.7

Malwarebeskyttelse er et bredt emne, der omfatter flere forretningsfunktioner med forskellige grader af risiko og talrige ISO-kontroller. Som sådan bør ansvaret for ISO 27001:2022 bilag A 8.7 gives til Chief Information Security Officereller tilsvarende. IKT-administratorer og standardbrugere skal tage praktiske skridt for at beskytte mod malware.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Vejledning om ISO 27001:2022 Bilag A 8.7 Overholdelse

Bilag A 8.7 kræver, at virksomheder udfører et malware-forsvar, der omfatter fire hovedaspekter:

  1. Kontrollerede systemer og kontoadgang.
  2. Forandringsledelse.
  3. Anti-malware software.
  4. Organisatorisk informationssikkerhed bevidsthed (brugertræning).

ISO advarer mod at tro, at anti-malware-software er nok til at give et sikkert miljø. ISO 27001:2022 Annex A 8.7 opfordrer organisationer til at vedtage en end-to-end-strategi mod malware, en der begynder med at uddanne brugere og kulminerer i et sikkert netværk, der minimerer muligheden for indtrængen fra en lang række angrebskilder.

Organisationer bør træffe foranstaltninger for at nå deres mål, herunder:

  • Fraråder brugen af ​​ikke-godkendt software (se bilag A 8.19 og bilag A 8.32).
  • Stop adgangen til ondsindede eller uegnede websteder.
  • Reducer antallet af sårbarheder på deres netværk, som kan blive udnyttet af malware eller personer med dårlige hensigter (se bilag A 8.8 og bilag A 8.19).
  • Udfør hyppige softwarevurderinger for at opdage uautoriseret software, systemændringer og/eller data på netværket.
  • Sikre data og applikationer med minimal risiko, gennem intern eller ekstern anskaffelse.
  • Organisationer bør implementere en malware-detektionspolitik, der involverer regelmæssige og omfattende scanninger af alle relevante systemer og filer, skræddersyet til hvert områdes særlige risici. En "defence in depth"-tilgang, herunder endpoint-enheder og gateway-kontroller, bør vedtages, der tager højde for adskillige angrebsvektorer (f.eks. ransomware).
  • Afværge indtrængen, der stammer fra nødprotokoller og -procedurer - især når der er en hændelse eller højrisikovedligeholdelsesaktiviteter.
  • Udarbejd en proces, der gør det muligt for teknisk personale at deaktivere nogle eller alle anti-malware-indsatser, når de hæmmer organisationens drift.
  • Implementer en robust plan for backup og disaster recovery (BUDR), der letter organisationens genoptagelse af driften så hurtigt som muligt, efter afbrydelse (se bilag A 8.13). Dette bør omfatte procedurer for software, der ikke kan beskyttes af anti-malware-software (f.eks. maskinsoftware).
  • Opdel netværket og/eller digitale og virtuelle arbejdsrum i sektioner for at forhindre katastrofal skade, hvis der skulle opstå et angreb.
  • Giv alt personale anti-malware-træning for at øge deres forståelse af en stor samling af emner, herunder (men ikke begrænset til):
    • E-mail sikkerhed
    • Installation af skadelig software
    • Socialteknik
  • Indsaml oplysninger om de nyeste fremskridt inden for malware-sikkerhed, der vedrører branchen.
  • Sørg for, at alle meddelelser vedrørende potentielle malware-angreb (især fra software- og hardwareleverandører) kommer fra en pålidelig kilde og er præcise.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 8.13
  • ISO 27001:2022 Bilag A 8.19
  • ISO 27001:2022 Bilag A 8.32
  • ISO 27001:2022 Bilag A 8.8



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Ændringer og forskelle fra ISO 27001:2013

ISO 27001:2022 Bilag A 8.7 erstatter ISO 27001:2013 Bilag A 12.2.1 (som omhandler kontrol mod malware).

ISO 27001:2022 Annex A 8.7 ligner ISO 27001:2013 Annex A 12.2.1, men nogle af de yderligere råd har fået højere prioritet i betragtning af deres betydning for virksomheders anti-malware-programmer. Konkret omfatter det:

  • Det er vigtigt at sikre sikkerhed mod malware i vedligeholdelsesperioder.

ISO 27001:2013 Annex A 12.2.1 anmoder organisationer om at overveje at bruge to forskellige anti-malware-platforme, mens ISO 27001:2022 Annex A 8.7 er tilfreds med en enkelt integreret løsning.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.

ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Organisatoriske kontroller Bilag A 5.1 Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontroller Bilag A 5.2 Bilag A 6.1.1 Informationssikkerhedsroller og -ansvar
Organisatoriske kontroller Bilag A 5.3 Bilag A 6.1.2 Adskillelse af opgaver
Organisatoriske kontroller Bilag A 5.4 Bilag A 7.2.1 Ledelsesansvar
Organisatoriske kontroller Bilag A 5.5 Bilag A 6.1.3 Kontakt med myndigheder
Organisatoriske kontroller Bilag A 5.6 Bilag A 6.1.4 Kontakt med særlige interessegrupper
Organisatoriske kontroller Bilag A 5.7 NY Threat Intelligence
Organisatoriske kontroller Bilag A 5.8 Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontroller Bilag A 5.9 Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.10 Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.11 Bilag A 8.1.4 Tilbagelevering af aktiver
Organisatoriske kontroller Bilag A 5.12 Bilag A 8.2.1 Klassificering af oplysninger
Organisatoriske kontroller Bilag A 5.13 Bilag A 8.2.2 Mærkning af information
Organisatoriske kontroller Bilag A 5.14 Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontroller Bilag A 5.15 Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontroller Bilag A 5.16 Bilag A 9.2.1 Identitetsstyring
Organisatoriske kontroller Bilag A 5.17 Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontroller Bilag A 5.18 Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontroller Bilag A 5.19 Bilag A 15.1.1 Informationssikkerhed i leverandørforhold
Organisatoriske kontroller Bilag A 5.20 Bilag A 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontroller Bilag A 5.21 Bilag A 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontroller Bilag A 5.22 Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontroller Bilag A 5.23 NY Informationssikkerhed til brug af skytjenester
Organisatoriske kontroller Bilag A 5.24 Bilag A 16.1.1 Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontroller Bilag A 5.25 Bilag A 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.26 Bilag A 16.1.5 Reaktion på informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.27 Bilag A 16.1.6 Lær af informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.28 Bilag A 16.1.7 Indsamling af beviser
Organisatoriske kontroller Bilag A 5.29 Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontroller Bilag A 5.30 NY IKT-beredskab til forretningskontinuitet
Organisatoriske kontroller Bilag A 5.31 Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontroller Bilag A 5.32 Bilag A 18.1.2 Intellektuelle ejendomsrettigheder
Organisatoriske kontroller Bilag A 5.33 Bilag A 18.1.3 Beskyttelse af optegnelser
Organisatoriske kontroller Bilag A 5.34 Bilag A 18.1.4 Privatliv og beskyttelse af PII
Organisatoriske kontroller Bilag A 5.35 Bilag A 18.2.1 Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontroller Bilag A 5.36 Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontroller Bilag A 5.37 Bilag A 12.1.1 Dokumenterede driftsprocedurer
ISO 27001:2022 Personkontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
People Controls Bilag A 6.1 Bilag A 7.1.1 Screening
People Controls Bilag A 6.2 Bilag A 7.1.2 Ansættelsesvilkår
People Controls Bilag A 6.3 Bilag A 7.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
People Controls Bilag A 6.4 Bilag A 7.2.3 Disciplinær proces
People Controls Bilag A 6.5 Bilag A 7.3.1 Ansvar efter opsigelse eller ændring af ansættelse
People Controls Bilag A 6.6 Bilag A 13.2.4 Aftaler om fortrolighed eller tavshedspligt
People Controls Bilag A 6.7 Bilag A 6.2.2 Fjernbetjening
People Controls Bilag A 6.8 Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Fysiske kontroller Bilag A 7.1 Bilag A 11.1.1 Fysiske sikkerhedsomkredse
Fysiske kontroller Bilag A 7.2 Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontroller Bilag A 7.3 Bilag A 11.1.3 Sikring af kontorer, lokaler og faciliteter
Fysiske kontroller Bilag A 7.4 NY Fysisk sikkerhedsovervågning
Fysiske kontroller Bilag A 7.5 Bilag A 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontroller Bilag A 7.6 Bilag A 11.1.5 Arbejde i sikre områder
Fysiske kontroller Bilag A 7.7 Bilag A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Bilag A 7.8 Bilag A 11.2.1 Udstyrsplacering og beskyttelse
Fysiske kontroller Bilag A 7.9 Bilag A 11.2.6 Sikkerhed af aktiver uden for lokalerne
Fysiske kontroller Bilag A 7.10 Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontroller Bilag A 7.11 Bilag A 11.2.2 Understøttende hjælpeprogrammer
Fysiske kontroller Bilag A 7.12 Bilag A 11.2.3 Kabler sikkerhed
Fysiske kontroller Bilag A 7.13 Bilag A 11.2.4 Vedligeholdelse af udstyr
Fysiske kontroller Bilag A 7.14 Bilag A 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Teknologisk kontrol Bilag A 8.1 Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrol Bilag A 8.2 Bilag A 9.2.3 Privilegerede adgangsrettigheder
Teknologisk kontrol Bilag A 8.3 Bilag A 9.4.1 Begrænsning af informationsadgang
Teknologisk kontrol Bilag A 8.4 Bilag A 9.4.5 Adgang til kildekode
Teknologisk kontrol Bilag A 8.5 Bilag A 9.4.2 Sikker godkendelse
Teknologisk kontrol Bilag A 8.6 Bilag A 12.1.3 Kapacitetsstyring
Teknologisk kontrol Bilag A 8.7 Bilag A 12.2.1 Beskyttelse mod malware
Teknologisk kontrol Bilag A 8.8 Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrol Bilag A 8.9 NY Configuration Management
Teknologisk kontrol Bilag A 8.10 NY Sletning af oplysninger
Teknologisk kontrol Bilag A 8.11 NY Datamaskering
Teknologisk kontrol Bilag A 8.12 NY Forebyggelse af datalækage
Teknologisk kontrol Bilag A 8.13 Bilag A 12.3.1 Backup af information
Teknologisk kontrol Bilag A 8.14 Bilag A 17.2.1 Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrol Bilag A 8.15 Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrol Bilag A 8.16 NY Overvågningsaktiviteter
Teknologisk kontrol Bilag A 8.17 Bilag A 12.4.4 Ursynkronisering
Teknologisk kontrol Bilag A 8.18 Bilag A 9.4.4 Brug af privilegerede hjælpeprogrammer Adgangsrettigheder
Teknologisk kontrol Bilag A 8.19 Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrol Bilag A 8.20 Bilag A 13.1.1 Netværkssikkerhed
Teknologisk kontrol Bilag A 8.21 Bilag A 13.1.2 Sikkerhed af netværkstjenester
Teknologisk kontrol Bilag A 8.22 Bilag A 13.1.3 Adskillelse af netværk
Teknologisk kontrol Bilag A 8.23 NY Webfiltrering
Teknologisk kontrol Bilag A 8.24 Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrol Bilag A 8.25 Bilag A 14.2.1 Sikker udviklingslivscyklus
Teknologisk kontrol Bilag A 8.26 Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrol Bilag A 8.27 Bilag A 14.2.5 Principper for sikker systemarkitektur og -teknikLæring af informationssikkerhedshændelser
Teknologisk kontrol Bilag A 8.28 NY Sikker kodning
Teknologisk kontrol Bilag A 8.29 Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrol Bilag A 8.30 Bilag A 14.2.7 Udliciteret udvikling
Teknologisk kontrol Bilag A 8.31 Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrol Bilag A 8.32 Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrol Bilag A 8.33 Bilag A 14.3.1 Testinformation
Teknologisk kontrol Bilag A 8.34 Bilag A 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online Hjælp

Vores platform giver dig brugerdefinerbare dashboards, der giver dig realtidsforståelse af din overholdelsesstatus.

Du kan overvåge og kontrollere hele din ISO 27001:2022-overensstemmelse fra ét sted, inklusive revisionsledelse, gap-analyse, træningsstyring, risikovurdering og meget mere.

Denne omfattende platform tilbyder en enkel og integreret løsning, der kan bruges døgnet rundt fra enhver enhed forbundet til internettet. Det letter et problemfrit og sikkert samarbejde mellem medarbejdere for at overvåge sikkerhedsrisici og holde styr på organisationens fremskridt med at opnå ISO 27001:2022-certificering.

Kontakt os nu for at arrangere en demonstration.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

ISO 27001:2022 Bilag A Kontrolelementer

Organisatoriske kontroller