Formål med kontrol 8.2

Ondsindet eller forkert brug af forhøjede systemadministratorrettigheder er en af ​​hovedårsagerne til IKT-forstyrrelser på tværs af kommercielle netværk over hele verden.

Privilegerede adgangsrettigheder giver organisationer mulighed for at kontrollere adgangen til deres infrastruktur, applikationer, aktiver og opretholde integriteten af ​​alle lagrede data og systemer.

Kontrol 8.2 er en forebyggende kontrol at fastholder risiko ved at etablere en autorisation proces, der håndterer alle anmodninger om adgang på tværs af en organisations IKT-netværk og tilhørende aktiver.

Attributter Kontroltabel 8.2

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed#Beskytte#Identitets- og adgangsstyring#Beskyttelse
#Integritet
#Tilgængelighed

Ejerskab af kontrol 8.2

Kontrol 8.6 omhandler en organisationens evne til at kontrollere adgangen til data via brugerkonti, der nyder godt af udvidede adgangsrettigheder.

Som sådan bør ejerskabet ligge hos IT-chefen (eller tilsvarende organisatorisk), som har ansvar for organisationens evnen til at administrere og overvåge privilegerede domæne- eller applikationsbrugerkonti.




Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Generel vejledning om kontrol 8.2

Kontrol 8.2 skitserer 12 hovedvejledningspunkter, der organisationer har brug for at følge i overensstemmelse med en "emnespecifik" politik om adgangskontrol (se kontrol 5.15), der er rettet mod individuelle forretningsfunktioner.

Organisationer bør:

  1. Identificer en liste over brugere, der kræver nogen grad af privilegeret adgang - enten for et individuelt system - såsom en database - applikation eller underliggende OS.
  2. Oprethold en politik, der tildeler privilegerede adgangsrettigheder til brugere på det, der er kendt som en "begivenhed for begivenhed" - brugere bør tildeles adgangsniveauer baseret på det absolutte minimum, der kræves for, at de kan udføre deres rolle.
  3. Skitserer en klar autorisationsproces, der behandler alle anmodninger om privilegeret adgang, herunder føring af alle adgangsrettigheder, der er blevet implementeret.
  4. Sørg for, at adgangsrettigheder er underlagt relevante udløbsdatoer.
  5. Tag skridt til at sikre, at brugerne er det udtrykkeligt bevidst af enhver tidsperiode, hvor de opererer med privilegeret adgang til et system.
  6. Hvor det er relevant, bliver brugerne bedt om at autentificere igen, før de bruger privilegerede adgangsrettigheder, for at påvirke større informations-/datasikkerhed.
  7. Udfør periodiske revisioner af privilegerede adgangsrettigheder, især efter en periode med organisatoriske ændringer. Brugernes adgangsrettigheder bør gennemgås baseret på deres "pligter, roller, ansvar og kompetence" (se Kontrol 5.18).
  8. Overvej at arbejde med en såkaldt "knusglas"-procedure – dvs. at sikre, at privilegerede adgangsrettigheder tildeles inden for stramt kontrollerede tidsvinduer, der opfylder minimumskravene for, at en operation skal udføres (kritiske ændringer, systemadministration osv.).
  9. Sørg for, at alle aktiviteter med privilegeret adgang logges i overensstemmelse hermed.
  10. Undgå brugen af ​​generiske systemloginoplysninger (især standardiserede brugernavne og adgangskoder) (se Kontrol 5.17).
  11. Hold dig til en politik om at tildele brugere en separat identitet, der giver mulighed for strammere kontrol over privilegerede adgangsrettigheder. Sådanne identiteter kan derefter grupperes sammen, hvor den tilknyttede gruppe tildeles forskellige niveauer af adgangsrettigheder.
  12. Sørg for, at privilegerede adgangsrettigheder kun er forbeholdt kritiske opgaver, der vedrører den fortsatte drift af et fungerende IKT-netværk – såsom systemadministration og netværksvedligeholdelse.

Understøttende kontroller

  • 5.15



Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Ændringer og forskelle fra ISO 27002:2013

Kontrol 27002:2022-8.2 erstatter 27002:2013-9.2.3 (Styring af privilegerede adgangsrettigheder).

27002:2022-8.2 indeholder 5 vigtige vejledningspunkter, der ikke er eksplicitte i 2013-modstykket:

  • 27002:2022-8.2 kræver ikke eksplicit et andet bruger-id for privilegerede adgangsrettigheder.
  • 27002:2022-8.2 understreger behovet for at autentificere igen, før du modtager privilegerede adgangsrettigheder.
  • 27002:2022-8.2 går ind for en glasbrudstilgang, når man udfører kritiske vedligeholdelsesopgaver, baseret på stramt kontrollerede tidsvinduer.
  • 27002:2022-8.2 beder organisationer om at føre grundige privilegerede adgangslogfiler, til revisionsformål.
  • 27002:2022-8.2 beder organisationer om at begrænse brugen af ​​privilegerede adgangsrettigheder til administrative opgaver.

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.1208.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.1709.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

ISO 27002, kontrol 6.6, dækker organisationers behov for at forhindre lækage af fortrolige oplysninger ved at etablere fortrolighedsaftaler med interesserede parter og personale.

Vores cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte en informationssikkerhedsstyringssystem (ISMS) iflg ISO 27002.

Disse værktøjer inkluderer:

  • Et bibliotek med skabeloner til almindelige virksomhedsdokumenter.
  • Et sæt foruddefinerede politikker og procedurer.
  • Et revisionsværktøj til at understøtte interne revisioner.
  • En konfigurationsgrænseflade til tilpasning ISMS-politikker og procedurer.
  • En godkendelsesworkflow for alle ændringer foretaget i politikker og procedurer.
  • En tjekliste til at sikre, at dine politikker og informationssikkerhedsprocesser følger de godkendte internationale standarder.

ISMS.Online giver også brugere mulighed for at:

  • Administrer alle aspekter af ISMS livscyklus med lethed.
  • Få indsigt i realtid i deres sikkerhedsposition og manglende overholdelse.
  • Integrer med andre systemer som HR, økonomi og projektledelse.
  • Demonstrere overholdelse af deres ISMS med ISO 27001 standarder.

ISMS.Online-værktøjet giver også vejledning i, hvordan du bedst implementerer dit ISMS ved at give tips om, hvordan du opretter politikker og procedurer relateret til aspekter som risikostyring, træning i personalesikkerhedsbevidsthed og planlægning af hændelser.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!