ISO 27001:2022 Bilag A Kontrol 8.7

Beskyttelse mod malware

Book en demo

gruppe,af,glade,kolleger,diskuterer,i,konference,værelse

Formål med ISO 27001:2022 bilag A 8.7

Malware er en af ​​de største trusler mod forretningskontinuitet og datasikkerhed i den digitale tidsalder.

Den globale forretningsverden står over for utallige daglige farer fra en bred vifte af angrebsvektorer, der sigter mod at få adgang til fortrolige systemer og data uden tilladelse, udtrække data og penge, bedrage intetanende personale og bruge løskøbte data til at kræve store løsesummer.

Sikker malwarebeskyttelse bør være en prioritet, når der oprettes en informationssikkerhedspolitik. Det er vigtigt, at organisationer tager skridt til at sikre sig mod skadelig software.

ISO 27001: 2022 Bilag A 8.7 skitserer en række foranstaltninger til at uddanne personalet om risiciene ved ondsindet software og implementere effektive forebyggende foranstaltninger til at beskytte mod interne og eksterne trusler og dermed undgå afbrydelser og tab af data.

Ejerskab af bilag A 8.7

Malwarebeskyttelse er et bredt emne, der omfatter flere forretningsfunktioner med forskellige grader af risiko og talrige ISO-kontroller. Som sådan bør ansvaret for ISO 27001:2022 bilag A 8.7 gives til Chief Information Security Officereller tilsvarende. IKT-administratorer og standardbrugere skal tage praktiske skridt for at beskytte mod malware.

Vejledning om ISO 27001:2022 Bilag A 8.7 Overholdelse

Bilag A 8.7 kræver, at virksomheder udfører et malware-forsvar, der omfatter fire hovedaspekter:

  1. Kontrollerede systemer og kontoadgang.
  2. Forandringsledelse.
  3. Anti-malware software.
  4. Organisatorisk informationssikkerhed bevidsthed (brugertræning).

ISO advarer mod at tro, at anti-malware-software er nok til at give et sikkert miljø. ISO 27001:2022 Annex A 8.7 opfordrer organisationer til at vedtage en end-to-end-strategi mod malware, en der begynder med at uddanne brugere og kulminerer i et sikkert netværk, der minimerer muligheden for indtrængen fra en lang række angrebskilder.

Organisationer bør træffe foranstaltninger for at nå deres mål, herunder:

  • Fraråder brugen af ​​ikke-godkendt software (se bilag A 8.19 og bilag A 8.32).
  • Stop adgangen til ondsindede eller uegnede websteder.
  • Reducer antallet af sårbarheder på deres netværk, som kan blive udnyttet af malware eller personer med dårlige hensigter (se bilag A 8.8 og bilag A 8.19).
  • Udfør hyppige softwarevurderinger for at opdage uautoriseret software, systemændringer og/eller data på netværket.
  • Sikre data og applikationer med minimal risiko, gennem intern eller ekstern anskaffelse.
  • Organisationer bør implementere en malware-detektionspolitik, der involverer regelmæssige og omfattende scanninger af alle relevante systemer og filer, skræddersyet til hvert områdes særlige risici. En "defence in depth"-tilgang, herunder endpoint-enheder og gateway-kontroller, bør vedtages, der tager højde for adskillige angrebsvektorer (f.eks. ransomware).
  • Afværge indtrængen, der stammer fra nødprotokoller og -procedurer - især når der er en hændelse eller højrisikovedligeholdelsesaktiviteter.
  • Udarbejd en proces, der gør det muligt for teknisk personale at deaktivere nogle eller alle anti-malware-indsatser, når de hæmmer organisationens drift.
  • Implementer en robust plan for backup og disaster recovery (BUDR), der letter organisationens genoptagelse af driften så hurtigt som muligt, efter afbrydelse (se bilag A 8.13). Dette bør omfatte procedurer for software, der ikke kan beskyttes af anti-malware-software (f.eks. maskinsoftware).
  • Opdel netværket og/eller digitale og virtuelle arbejdsrum i sektioner for at forhindre katastrofal skade, hvis der skulle opstå et angreb.
  • Giv alt personale anti-malware-træning for at øge deres forståelse af en stor samling af emner, herunder (men ikke begrænset til):
    • E-mail sikkerhed
    • Installation af skadelig software
    • Socialteknik

  • Indsaml oplysninger om de nyeste fremskridt inden for malware-sikkerhed, der vedrører branchen.
  • Sørg for, at alle meddelelser vedrørende potentielle malware-angreb (især fra software- og hardwareleverandører) kommer fra en pålidelig kilde og er præcise.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 8.13
  • ISO 27001:2022 Bilag A 8.19
  • ISO 27001:2022 Bilag A 8.32
  • ISO 27001:2022 Bilag A 8.8

Ændringer og forskelle fra ISO 27001:2013

ISO 27001:2022 Bilag A 8.7 erstatter ISO 27001:2013 Bilag A 12.2.1 (som omhandler kontrol mod malware).

ISO 27001:2022 Annex A 8.7 ligner ISO 27001:2013 Annex A 12.2.1, men nogle af de yderligere råd har fået højere prioritet i betragtning af deres betydning for virksomheders anti-malware-programmer. Konkret omfatter det:

  • Det er vigtigt at sikre sikkerhed mod malware i vedligeholdelsesperioder.

ISO 27001:2013 Annex A 12.2.1 anmoder organisationer om at overveje at bruge to forskellige anti-malware-platforme, mens ISO 27001:2022 Annex A 8.7 er tilfreds med en enkelt integreret løsning.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online Hjælp

Vores platform giver dig brugerdefinerbare dashboards, der giver dig realtidsforståelse af din overholdelsesstatus.

Du kan overvåge og kontrollere hele din ISO 27001:2022-overensstemmelse fra ét sted, inklusive revisionsledelse, gap-analyse, træningsstyring, risikovurdering og meget mere.

Denne omfattende platform tilbyder en enkel og integreret løsning, der kan bruges døgnet rundt fra enhver enhed forbundet til internettet. Det letter et problemfrit og sikkert samarbejde mellem medarbejdere for at overvåge sikkerhedsrisici og holde styr på organisationens fremskridt med at opnå ISO 27001:2022-certificering.

Kontakt os nu for at arrangere en demonstration.

Se vores platform
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Brug 30 minutter på at se, hvordan ISMS.online sparer dig timer (og timer!)

Book et møde

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere