ISO 27002:2022, Kontrol 8.1 – User Endpoint Devices

ISO 27002:2022 Reviderede kontroller

Book en demo

kvinde,bruger,laptop,indoor.close up,hånd

Mens skiftet til fjernarbejde og voksende brug af mobile enheder øger medarbejdernes produktivitet og sparer organisationer penge, er brugerens slutpunktsenheder såsom bærbare computere, mobiltelefoner og tablets sårbare over for cybertrusler. Dette skyldes, at cyberkriminelle ofte udnytter disse enheder til at vinde uautoriseret adgang til virksomhedens netværk og kompromittere informationsaktiver.

For eksempel kan cyberkriminelle målrette medarbejdere med et phishing-angreb, overtale medarbejdere til at downloade en malware-vedhæftet fil og derefter bruge denne malware-inficerede brugerendepunktsenhed til at sprede malwaren på tværs af hele virksomhedens netværk. Dette angreb kan resultere i tab af tilgængelighed, integritet eller fortrolighed af informationsaktiver.

Ifølge en undersøgelse udført med 700 it-professionelle, oplevede omkring 70 % af organisationerne kompromittering af informationsaktiver og it-infrastruktur som et resultat af et slutpunktsbruger-enhedsrelateret angreb i 2020.

Kontrol 8.1 omhandler, hvordan organisationer kan etablere, vedligeholde og implementere emnespecifik politik, procedurer og tekniske foranstaltninger for at sikre, at informationsaktiver, der hostes eller behandles på brugerens slutpunktsenheder, ikke kompromitteres, mistes eller stjæles.

Formål med kontrol 8.1

Kontrol 8.1 gør det muligt for organisationer at beskytte og vedligeholde sikkerheden, fortroligheden, integriteten og tilgængeligheden af ​​informationsaktiver, der er placeret på eller tilgængelige via slutpunktsbrugerenheder ved at installere passende politikker, procedurer og kontroller.

Attributter tabel

Kontrol 8.1 er af forebyggende karakter. Det kræver, at organisationer implementerer politikker, procedurer og tekniske foranstaltninger, der gælder for alle brugerens slutpunktsenheder, som hoster eller behandler informationsaktiver, så de ikke bliver kompromitteret, tabt eller stjålet.

Kontrol type InformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende #Fortrolighed
#Integritet
#Tilgængelighed
#Beskytte # Asset Management
#Informationsbeskyttelse
#Beskyttelse
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab af kontrol 8.1

I betragtning af, at overholdelse af kontrol 8.1 indebærer oprettelse, vedligeholdelse af og overholdelse af hele organisationens emnespecifikke politik, procedurer og tekniske foranstaltninger, siger chefen informationssikkerhedsansvarlig bør bære ansvaret for overholdelse med kravene i kontrol 8.1.

Generel vejledning om overholdelse

Kontrol 8.1 kræver, at organisationer opretter en emnespecifik politik, der omhandler, hvordan brugerens slutpunktsenheder skal konfigureres sikkert, og hvordan disse enheder skal håndteres af brugerne.

Alt personale bør informeres om denne politik, og politikken bør dække følgende:

  • Hvilken type information, især på hvilket klassifikationsniveau, kan behandles, lagres eller bruges i brugerens slutpunktsenheder.
  • Hvordan enhederne skal registreres.
  • Krav til fysisk beskyttelse af enheder.
  • Begrænsninger for installation af softwareprogrammer på enheder.
  • Regler om installation af software på enhederne og om softwareopdateringer.
  • Regler for, hvordan brugerens slutpunktsenheder kan tilsluttes offentlige netværk eller til netværk på andre off-site lokaler.
  • Adgangskontrol.
  • Kryptering af lagermediet, der hoster informationsaktiver.
  • Hvordan enheder bliver beskyttet mod malwareangreb.
  • Hvordan enheder kan deaktiveres eller låses ude. Hvordan information indeholdt i enhederne kan slettes eksternt.
  • Back-up metoder og procedurer.
  • Regler for brug af webapplikationer og tjenester.
  • Analyse af slutbrugeres adfærd.
  • Hvordan flytbare lagermedier såsom USB-drev kan bruges, og hvordan fysiske porte såsom USB-porte kan deaktiveres.
  • Hvordan adskillelseskapaciteter kan bruges til at adskille organisationens information aktiver fra andre aktiver gemt på brugerenheden.

Desuden bemærker den generelle vejledning, at organisationer bør overveje at forbyde opbevaring af følsomme informationsaktiver på brugerens slutpunktsenheder ved at implementere tekniske kontroller.

Disse tekniske kontroller kan omfatte deaktivering af lokale lagerfunktioner såsom SD-kort.

Ved at omsætte disse anbefalinger i praksis bør organisationer ty til Configuration Management som beskrevet i Control 8.9 og bruge automatiserede værktøjer.

Supplerende vejledning om brugeransvar

Alt personale bør informeres om sikkerhedsforanstaltningerne for brugerens slutpunktsenheder og procedurer, de skal overholde. Desuden burde de være det gjort opmærksom på deres ansvar for at anvende disse foranstaltninger og procedurer.

Organisationer bør instruere personalet i at overholde følgende regler og procedurer:

  • Når en tjeneste ikke længere er påkrævet, eller når en session slutter, skal brugere logge ud af session og afslutte tjenester.
  • Personale bør ikke efterlade deres enheder uden opsyn. Når enheder ikke er i brug, bør personalet vedligeholde sikkerhed af enhederne mod uautoriseret adgang eller brug ved at anvende fysiske kontroller såsom nøglelåse og ved tekniske kontroller såsom robuste adgangskoder.
  • Personale bør handle med ekstra forsigtighed, når de bruger endepunktsenheder, der indeholder følsomme oplysninger i usikre offentlige områder.
  • Brugerens slutpunktsenheder bør beskyttes mod tyveri, især i risikofyldte områder såsom hotelværelser, konferencelokaler eller offentlig transport.

Endvidere rådes organisationer også til at etablere en særlig procedure for tab eller tyveri af brugerens slutpunktsenheder. Denne procedure bør oprettes under hensyntagen til juridiske, kontraktmæssige og sikkerhedsmæssige krav.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Supplerende vejledning om brug af personlige enheder (BYOD)

Mens det at tillade personale at bruge deres egne personlige enheder til arbejdsrelaterede formål sparer organisationer penge, udsætter det følsomme informationsaktiver for nye risici.

Kontrol 8.1 lister fem anbefalinger, som organisationer bør overveje, når de tillader medarbejdere at bruge deres egne enheder til arbejdsrelaterede opgaver:

  1. Der bør være tekniske foranstaltninger såsom softwareværktøjer på plads til at adskille den personlige og forretningsmæssige brug af enhederne, således at organisationens oplysninger er beskyttet.
  2. Personale bør kun have lov til at bruge deres egen enhed, efter at de har accepteret følgende:
    • Personale anerkender deres pligter til fysisk at beskytte enheder og udføre nødvendige softwareopdateringer.
    • Personale accepterer ikke at gøre krav på ejerskab af organisationens informationsaktiver.
    • Personalet accepterer, at oplysninger indeholdt i enheden kan fjernslettes, når enheden mistes eller stjæles, afhængigt af lovkrav til persondata.
  3. Etablering af politikker om ejerskab af intellektuelle ejendomsrettigheder skabt via brug af brugerens slutpunktsenheder.
  4. Hvordan tilgås personalets private enheder i betragtning af de lovbestemte begrænsninger for sådan adgang.
  5. At tillade personale at bruge deres private enheder kan føre til juridisk ansvar på grund af brugen af ​​tredjepartssoftware på disse enheder. Organisationer bør overveje de softwarelicensaftaler, de har med deres leverandører.

Supplerende vejledning om trådløse forbindelser

Organisationer bør udvikle og vedligeholde procedurer for:

Yderligere vejledning om kontrol 8.1

Når brugerens slutpunktsenheder tages ud af organisationens lokaler, kan informationsaktiver blive udsat for øgede risici for kompromittering. Derfor kan organisationer blive nødt til at etablere forskellige kontroller for enheder, der bruges uden for lokaler.

Desuden advarer Control 8.1 organisationer mod tab af information på grund af to risici relateret til trådløse forbindelser:

  • Trådløse forbindelser med lav båndbredde kan resultere i fejl i sikkerhedskopieringen af ​​data.
  • Brugerslutpunktsenheder kan lejlighedsvis blive afbrudt fra det trådløse netværk, og planlagte sikkerhedskopieringer kan mislykkes.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

Ændringer og forskelle fra ISO 27002:2013

27002:2022/8.1 erstatter 27002:2013/(6.2.1 og 12.2.8)

Strukturelle forskelle

In i modsætning til 2022-versionen som adresserer brugerens slutpunktsenheder under én kontrol(8.1), indeholdt 2013-versionen to separate kontroller: Mobil enhedspolitik i kontrol 6.2.1 og uovervåget brugerudstyr i kontrol 11.2.8.

Ydermere, mens kontrol 8.1 i 2022-versionen gælder for alle brugerens slutpunktsenheder såsom bærbare computere, tablets og mobiltelefoner, refererede 2013-versionen kun til de mobile enheder.

2022-versionen foreskriver yderligere krav til brugeransvar

Mens begge versioner stort set er ens med hensyn til kravene til brugeransvar, indeholder 2022-versionen et yderligere krav:

  • Personale bør handle med ekstra forsigtighed, når de bruger endepunktsenheder, der indeholder følsomme oplysninger i usikre offentlige områder.

2022-versionen er mere omfattende med hensyn til BYOD

Sammenlignet med 2013-versionen introducerer kontrol 8.1 i 2022-versionen tre nye krav til brugen af ​​personales private enheder (BYOD):

  • Etablering af politikker om ejerskab af intellektuelle ejendomsrettigheder skabt via brug af brugerens slutpunktsenheder.
  • Hvordan tilgås personalets private enheder i betragtning af de lovbestemte begrænsninger for sådan adgang.
  • At tillade personale at bruge deres private enheder kan føre til juridisk ansvar på grund af brugen af ​​tredjepartssoftware på disse enheder. Organisationer bør overveje de softwarelicensaftaler, de har med deres leverandører.

2022-versionen kræver en mere detaljeret emnespecifik politik

I lighed med 2013-versionen kræver 2022-versionen også, at organisationer vedtager en emnespecifik politik på brugerens slutpunktsenheder.

Kontrol 8.1 i 2022-versionen er dog mere omfattende, da den indeholder tre nye elementer, der skal inkluderes:

  1. Analyse af slutbrugeres adfærd.
  2. Hvordan flytbare enheder såsom USB-drev kan bruges, og hvordan fysiske porte såsom USB-porte kan deaktiveres.
  3. Hvordan adskillelseskapaciteter kan bruges til at adskille organisationens information aktiver fra andre aktiver gemt på brugerenheden.

Hvordan ISMS.online hjælper

ISMS.Online er den førende ISO 27002-styringssystemsoftware, der understøtter overholdelse af ISO 27002og hjælper virksomheder med at tilpasse deres sikkerhedspolitikker og procedurer med standarden.

Den cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte en informationssikkerhedsstyringssystem (ISMS) i henhold til ISO 27002.

Kontakt i dag for book en demo.

Oplev vores platform

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere