Styrkelse af netværkssikkerhed: Implementering af ISO 27002 kontrol 8.20
Netværkssikkerhed er en nøglekomponent i en organisations bredere informationssikkerhedspolitik.
Mens flere kontroller omhandler individuelle elementer i en organisations LAN- og WAN-opsætning, er Control 8.20 en række brede protokoller, der omhandler konceptet netværkssikkerhed som et styrende princip i alle dets forskellige former og trækker på vejledning fra flere større informationssikkerhed styrer på tværs ISO 27002.
Formål med kontrol 8.20
Kontrol 8.20 er et dobbelt formål forebyggende og detektiv kontrol at fastholder risiko ved at implementere kontroller, der sikrer en organisations IKT-netværk oppefra og ned, ved at sikre, at netværksaktivitet er tilstrækkeligt logget, opdelt og udført af autoriseret personale.
Attributter Kontroltabel 8.20
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed | #Beskytte | #System- og netværkssikkerhed | #Beskyttelse |
#Detektiv | #Integritet | #Opdage | ||
#Tilgængelighed |
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Ejerskab af kontrol 8.20
Kontrol 8.20 omhandler primært driften af backend-netværk, vedligeholdelse og diagnostiske værktøjer og procedurer, men dens brede rækkevidde omfatter langt mere end daglige vedligeholdelsesoperationer. Som sådan bør ejerskabet ligge hos organisationens CISO eller tilsvarende.
Generel vejledning om overholdelse
Kontrol 8.20 fokuserede på to nøgleaspekter af netværkssikkerhed på tværs af alle dets generelle vejledningspunkter:
- Informationssikkerhed
- Beskyttelse fra uautoriseret adgang (især i tilfælde af tilsluttede tjenester)
For at nå disse to mål beder Control 8.20 organisationer om at gøre følgende:
- Kategoriser information på tværs af et netværk efter type og klassifikation for at lette administration og vedligeholdelse.
- Sørg for, at netværksudstyr vedligeholdes af personale med dokumenterede jobroller og ansvar.
- Vedligehold ajourførte oplysninger (herunder versionsstyret dokumentation) om LAN- og WAN-netværksdiagrammer og firmware-/konfigurationsfiler for vigtige netværksenheder såsom routere, firewalls, adgangspunkter og netværksswitches.
- Adskil ansvar for en organisations netværk fra standard IKT-system og applikationsdrift (se kontrol 5.3), herunder adskillelse af administrativ trafik fra standard netværkstrafik.
- Implementer kontroller, der letter sikker lagring og overførsel af data over alle relevante netværk (inklusive tredjepartsnetværk), og sikrer den fortsatte drift af alle tilsluttede applikationer (se kontrol 5.22, 8.24, 5.14 og 6.6).
- Log og overvåg alle handlinger, der direkte påvirker informationssikkerheden som helhed på tværs af netværket eller inden for individuelle elementer (se kontrolelementer 8.16 og 8.15).
- Koordinere netværksstyringsopgaver for at komplementere organisationens standard forretningsprocesser.
- Sørg for, at alle systemer og relevante applikationer kræver godkendelse før drift.
- Filtrer trafik, der flyder gennem netværket via en række begrænsninger, retningslinjer for indholdsfiltrering og dataregler.
- Sørg for, at alle enheder, der forbinder til netværket, er synlige, autentiske og kan administreres af it-personale.
- Bevar evnen til at isolere forretningskritiske undernetværk i tilfælde af en sikkerhedshændelse.
- Suspendér eller deaktiver netværksprotokoller, der enten er kompromitteret eller er blevet ustabile eller sårbare.
Understøttende kontroller
- 5.14
- 5.22
- 5.3
- 6.6
- 8.15
- 8.16
- 8.24
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Ændringer og forskelle fra ISO 27002:2013
27002:2022-8.20 erstatter 27002:2013-13.1.1 (Netværkskontrol).
27002:2022-8.20 går ind for en langt mere omfattende tilgang til netværkssikkerhed og indeholder en række yderligere vejledningspunkter, der omhandler flere nøgleelementer af netværkssikkerhed, herunder:
- Filtrering af trafik
- Suspendering af protokoller
- Kategorisering af netværksoplysninger
- Isolering af undernetværk
- Vedligeholdelse af synlige enheder
- Firmware optegnelser
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.online hjælper
ISMS.Online-platformen hjælper med alle aspekter af implementering af ISO 27002, lige fra styring af risikovurderingsaktiviteter til udvikling af politikker, procedurer og retningslinjer for overholdelse af standardens krav.
Det giver en måde at dokumentere dine resultater og kommunikere dem med dine teammedlemmer online. ISMS.Online giver dig også mulighed for at oprette og gemme tjeklister for alle de opgaver, der er involveret i implementeringen af ISO 27002, så du nemt kan spore fremskridtene i din organisations sikkerhedsprogram.
Med sit automatiserede værktøjssæt gør ISMS.Online det nemt for organisationer at demonstrere overholdelse af ISO 27002-standarden.
Kontakt os i dag for planlæg en demo.