Ondsindet eller forkert brug af forhøjede systemadministratorrettigheder er en af hovedårsagerne til IKT-forstyrrelser på tværs af kommercielle netværk over hele verden.
Privilegerede adgangsrettigheder giver organisationer mulighed for at kontrollere adgangen til deres infrastruktur, applikationer, aktiver og opretholde integriteten af alle lagrede data og systemer.
Kontrol 8.2 er en forebyggende kontrol at fastholder risiko ved at etablere en autorisation proces, der håndterer alle anmodninger om adgang på tværs af en organisations IKT-netværk og tilhørende aktiver.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed #Integritet #Tilgængelighed | #Beskytte | #Identitets- og adgangsstyring | #Beskyttelse |
Kontrol 8.6 omhandler en organisationens evne til at kontrollere adgangen til data via brugerkonti, der nyder godt af udvidede adgangsrettigheder.
Som sådan bør ejerskabet ligge hos IT-chefen (eller tilsvarende organisatorisk), som har ansvar for organisationens evnen til at administrere og overvåge privilegerede domæne- eller applikationsbrugerkonti.
Kontrol 8.2 skitserer 12 hovedvejledningspunkter, der organisationer har brug for at følge i overensstemmelse med en "emnespecifik" politik om adgangskontrol (se kontrol 5.15), der er rettet mod individuelle forretningsfunktioner.
Organisationer bør:
Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo
Kontrol 27002:2022-8.2 erstatter 27002:2013-9.2.3 (Styring af privilegerede adgangsrettigheder).
27002:2022-8.2 indeholder 5 vigtige vejledningspunkter, der ikke er eksplicitte i 2013-modstykket:
ISO 27002, kontrol 6.6, dækker organisationers behov for at forhindre lækage af fortrolige oplysninger ved at etablere fortrolighedsaftaler med interesserede parter og personale.
Vores cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte en informationssikkerhedsstyringssystem (ISMS) iflg ISO 27002.
Disse værktøjer inkluderer:
ISMS.Online giver også brugere mulighed for at:
ISMS.Online-værktøjet giver også vejledning i, hvordan du bedst implementerer dit ISMS ved at give tips om, hvordan du opretter politikker og procedurer relateret til aspekter som risikostyring, træning i personalesikkerhedsbevidsthed og planlægning af hændelser.
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Vi er omkostningseffektive og hurtige