ISO 27001:2022 Bilag A Kontrol 8.19

Installation af software på operationelle systemer

Book en demo

virksomhed, virksomhed, team, og, leder, i, et, møde

Formål med ISO 27001:2022 bilag A 8.19

Operationel software kan kategoriseres som enhver software, som virksomheden anvender til at udføre sine aktiviteter, adskilt fra programmer, der bruges til test eller udvikling.

Det er vigtigt, at software installeres og administreres på et netværk i henhold til strenge regler for at minimere risikoen, øge effektiviteten og sikre interne og eksterne netværk og tjenester.

Ejerskab af bilag A 8.19

ISO 27001: 2022 Bilag A 8.19 omhandler tekniske begreber i forbindelse med vedligeholdelse og styring af operationelle computersystemer. Derfor bør ansvaret ligge hos Leder af iteller tilsvarende.

Generel vejledning om ISO 27001:2022 Bilag A 8.19 Overholdelse

For at sikre sikkerheden ved ændringer og installationer på deres netværk bør organisationer:

  • Sørg for, at kun personale med den nødvendige uddannelse og kompetence udfører softwareopdateringer (i henhold til ISO 27001:2022 Annex A 8.5).
  • Sørg for, at kun eksekverbar kode af høj kvalitet er installeret; denne kode skal være fejlfri og skal have gennemført udviklingsprocessen med succes.
  • Installer og opdater først software, efter at patchen eller opdateringen er blevet testet med succes, og organisationen er sikker på, at der ikke vil opstå konflikter eller problemer.
  • Hold bibliotekssystemet opdateret.
  • Gør brug af en 'konfiguration kontrolsystem' til at overvåge al operationel software herunder programdokumentation.
  • Inden eventuelle opdateringer eller installationer skal du aftale en 'tilbageføringsstrategi' for at garantere business kontinuitet i tilfælde af en uventet fejl eller konflikt.
  • Oprethold en fortegnelse over eventuelle ændringer, der er foretaget i operationel software, med et kort overblik over opdateringen, de involverede personer og et tidsstempel.
  • Sørg for, at al ubrugt software opbevares sikkert og opbevares med al nødvendig dokumentation, konfigurationsfiler, systemlogfiler og understøttende procedurer, hvis det bliver nødvendigt i fremtiden.
  • Håndhæve strenge regler for de softwarepakker, brugere kan installere, baseret på principperne om 'mindst privilegium' og i overensstemmelse med gældende roller og ansvar.

Vejledning om leverandørsoftware

Når det kommer til leverandørleveret software (f.eks. software, der bruges til at køre maskiner eller til et unikt forretningsformål), er det vigtigt at overholde leverandørens retningslinjer for at sikre, at den forbliver i god stand.

Det er væsentligt at være opmærksom på, at selv i tilfælde af eksternt leveret og administreret software eller softwaremoduler (dvs. organisationen er ikke ansvarlig for eventuelle opdateringer), bør der træffes foranstaltninger for at sikre, at tredjepartsopdateringer ikke underminerer organisationens netværksintegritet.

Organisationer bør afholde sig fra at bruge uverificeret leverandørsoftware, medmindre det er absolut nødvendigt, og huske på sikkerhedskonsekvenserne af at betjene forældede programmer i stedet for at opgradere til nyere, mere sikre systemer.

Hvis en leverandør kræver adgang til en organisations netværk for at installere eller opdatere noget, skal aktiviteten overvåges og godkendes i henhold til ISO 27001:2022 Annex A 5.22.

Supplerende vejledning om bilag A 8.19

Software bør opgraderes, installeres og lappes i overensstemmelse med organisationens ændringsstyringsprocedurer for at sikre overensstemmelse med resten af ​​virksomheden.

Hver gang der identificeres en patch, der fuldstændig udrydder en sårbarhed (eller gruppe af sårbarheder) eller hjælper med at forbedre organisationens informationssikkerhed processer, bør sådanne ændringer typisk anvendes (selvom det stadig er nødvendigt at undersøge sådanne ændringer på individuel basis).

Organisationer bør bruge den seneste, aktivt vedligeholdte version af open source-software, hvor det er nødvendigt. De bør også tage højde for eventuelle risici forbundet med at bruge ikke-vedligeholdt software i deres drift.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 5.22
  • ISO 27001:2022 Bilag A 8.5

Ændringer og forskelle fra ISO 27001:2013

ISO 27001:2022 Bilag A 8.19 erstatter ISO 27001:2013 Bilag A 12.5.1 (Softwareinstallation på driftssystemer) og 12.6.2 (Begrænsninger for softwareinstallation) i den reviderede 2022-standard.

ISO 27001:2022 Annex A 8.19 kombinerer de fleste af retningslinjerne i ISO 27001:2013 Annex A 12.5.1 og 12.6.2 med nogle nøglebegreber uddybet og nye styrende principper tilføjet:

  • Vedligeholdelse og styring af et bibliotekssystem.
  • Regler, der styrer brugen af ​​open source-software.
  • Sørg for tæt logisk overvågning af installation og vedligeholdelse af leverandørsoftware.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online Hjælp

ISMS.online giver en samlet løsning til ISO 27001:2022 implementering. Dette webbaserede system gør det lettere at demonstrere, at din informationssikkerhedsstyringssystem er i overensstemmelse med de godkendte standarder gennem brug af strømlinede processer, procedurer og tjeklister.

Denne platform gør ikke kun ISO 27001 implementering ligetil men det fungerer også som en fremragende ressource til at træne personalet i bedste praksis og processer i forhold til informationssikkerhed, samt registrere alle bestræbelser.

Fordelene ved at bruge ISMS.online er talrige:

  • Denne platform er brugervenlig og kan tilgås fra enhver enhed.
  • Det er nemt at justere, så det passer til dine behov.
  • Tilpas arbejdsgange og processer, så de passer til dine forretningskrav.
  • Værktøjer, der gør det muligt for nye medarbejdere at blive dygtigere hurtigere.
  • Et bibliotek med skabelondokumenter er til rådighed, herunder politikker, procedurer, planer og tjeklister.

Kontakt os nu for at arrangere en demonstration.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Metode med sikre resultater
100 % ISO 27001 succes

Din enkle, praktiske, tidsbesparende vej til første gangs ISO 27001-overensstemmelse eller certificering

Book din demo

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere