Formål med kontrol 8.2
Ondsindet eller forkert brug af forhøjede systemadministratorrettigheder er en af hovedårsagerne til IKT-forstyrrelser på tværs af kommercielle netværk over hele verden.
Privilegerede adgangsrettigheder giver organisationer mulighed for at kontrollere adgangen til deres infrastruktur, applikationer, aktiver og opretholde integriteten af alle lagrede data og systemer.
Kontrol 8.2 er en forebyggende kontrol at fastholder risiko ved at etablere en autorisation proces, der håndterer alle anmodninger om adgang på tværs af en organisations IKT-netværk og tilhørende aktiver.
Attributter Kontroltabel 8.2
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed | #Beskytte | #Identitets- og adgangsstyring | #Beskyttelse |
#Integritet | ||||
#Tilgængelighed |
Ejerskab af kontrol 8.2
Kontrol 8.6 omhandler en organisationens evne til at kontrollere adgangen til data via brugerkonti, der nyder godt af udvidede adgangsrettigheder.
Som sådan bør ejerskabet ligge hos IT-chefen (eller tilsvarende organisatorisk), som har ansvar for organisationens evnen til at administrere og overvåge privilegerede domæne- eller applikationsbrugerkonti.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Generel vejledning om kontrol 8.2
Kontrol 8.2 skitserer 12 hovedvejledningspunkter, der organisationer har brug for at følge i overensstemmelse med en "emnespecifik" politik om adgangskontrol (se kontrol 5.15), der er rettet mod individuelle forretningsfunktioner.
Organisationer bør:
- Identificer en liste over brugere, der kræver nogen grad af privilegeret adgang - enten for et individuelt system - såsom en database - applikation eller underliggende OS.
- Oprethold en politik, der tildeler privilegerede adgangsrettigheder til brugere på det, der er kendt som en "begivenhed for begivenhed" - brugere bør tildeles adgangsniveauer baseret på det absolutte minimum, der kræves for, at de kan udføre deres rolle.
- Skitserer en klar autorisationsproces, der behandler alle anmodninger om privilegeret adgang, herunder føring af alle adgangsrettigheder, der er blevet implementeret.
- Sørg for, at adgangsrettigheder er underlagt relevante udløbsdatoer.
- Tag skridt til at sikre, at brugerne er det udtrykkeligt bevidst af enhver tidsperiode, hvor de opererer med privilegeret adgang til et system.
- Hvor det er relevant, bliver brugerne bedt om at autentificere igen, før de bruger privilegerede adgangsrettigheder, for at påvirke større informations-/datasikkerhed.
- Udfør periodiske revisioner af privilegerede adgangsrettigheder, især efter en periode med organisatoriske ændringer. Brugernes adgangsrettigheder bør gennemgås baseret på deres "pligter, roller, ansvar og kompetence" (se Kontrol 5.18).
- Overvej at arbejde med en såkaldt "knusglas"-procedure – dvs. at sikre, at privilegerede adgangsrettigheder tildeles inden for stramt kontrollerede tidsvinduer, der opfylder minimumskravene for, at en operation skal udføres (kritiske ændringer, systemadministration osv.).
- Sørg for, at alle aktiviteter med privilegeret adgang logges i overensstemmelse hermed.
- Undgå brugen af generiske systemloginoplysninger (især standardiserede brugernavne og adgangskoder) (se Kontrol 5.17).
- Hold dig til en politik om at tildele brugere en separat identitet, der giver mulighed for strammere kontrol over privilegerede adgangsrettigheder. Sådanne identiteter kan derefter grupperes sammen, hvor den tilknyttede gruppe tildeles forskellige niveauer af adgangsrettigheder.
- Sørg for, at privilegerede adgangsrettigheder kun er forbeholdt kritiske opgaver, der vedrører den fortsatte drift af et fungerende IKT-netværk – såsom systemadministration og netværksvedligeholdelse.
Understøttende kontroller
- 5.15
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Ændringer og forskelle fra ISO 27002:2013
Kontrol 27002:2022-8.2 erstatter 27002:2013-9.2.3 (Styring af privilegerede adgangsrettigheder).
27002:2022-8.2 indeholder 5 vigtige vejledningspunkter, der ikke er eksplicitte i 2013-modstykket:
- 27002:2022-8.2 kræver ikke eksplicit et andet bruger-id for privilegerede adgangsrettigheder.
- 27002:2022-8.2 understreger behovet for at autentificere igen, før du modtager privilegerede adgangsrettigheder.
- 27002:2022-8.2 går ind for en glasbrudstilgang, når man udfører kritiske vedligeholdelsesopgaver, baseret på stramt kontrollerede tidsvinduer.
- 27002:2022-8.2 beder organisationer om at føre grundige privilegerede adgangslogfiler, til revisionsformål.
- 27002:2022-8.2 beder organisationer om at begrænse brugen af privilegerede adgangsrettigheder til administrative opgaver.
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.online hjælper
ISO 27002, kontrol 6.6, dækker organisationers behov for at forhindre lækage af fortrolige oplysninger ved at etablere fortrolighedsaftaler med interesserede parter og personale.
Vores cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte en informationssikkerhedsstyringssystem (ISMS) iflg ISO 27002.
Disse værktøjer inkluderer:
- Et bibliotek med skabeloner til almindelige virksomhedsdokumenter.
- Et sæt foruddefinerede politikker og procedurer.
- Et revisionsværktøj til at understøtte interne revisioner.
- En konfigurationsgrænseflade til tilpasning ISMS-politikker og procedurer.
- En godkendelsesworkflow for alle ændringer foretaget i politikker og procedurer.
- En tjekliste til at sikre, at dine politikker og informationssikkerhedsprocesser følger de godkendte internationale standarder.
ISMS.Online giver også brugere mulighed for at:
- Administrer alle aspekter af ISMS livscyklus med lethed.
- Få indsigt i realtid i deres sikkerhedsposition og manglende overholdelse.
- Integrer med andre systemer som HR, økonomi og projektledelse.
- Demonstrere overholdelse af deres ISMS med ISO 27001 standarder.
ISMS.Online-værktøjet giver også vejledning i, hvordan du bedst implementerer dit ISMS ved at give tips om, hvordan du opretter politikker og procedurer relateret til aspekter som risikostyring, træning i personalesikkerhedsbevidsthed og planlægning af hændelser.