Netværkssikkerhed er en nøglekomponent i en organisations bredere informationssikkerhedspolitik.
Mens flere kontroller omhandler individuelle elementer i en organisations LAN- og WAN-opsætning, er Control 8.20 en række brede protokoller, der omhandler konceptet netværkssikkerhed som et styrende princip i alle dets forskellige former og trækker på vejledning fra flere større informationssikkerhed styrer på tværs ISO 27002.
Kontrol 8.20 er et dobbelt formål forebyggende og detektiv kontrol at fastholder risiko ved at implementere kontroller, der sikrer en organisations IKT-netværk oppefra og ned, ved at sikre, at netværksaktivitet er tilstrækkeligt logget, opdelt og udført af autoriseret personale.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende #Detektiv | #Fortrolighed #Integritet #Tilgængelighed | #Beskytte #Opdage | #System- og netværkssikkerhed | #Beskyttelse |
Kontrol 8.20 omhandler primært driften af backend-netværk, vedligeholdelse og diagnostiske værktøjer og procedurer, men dens brede rækkevidde omfatter langt mere end daglige vedligeholdelsesoperationer. Som sådan bør ejerskabet ligge hos organisationens CISO eller tilsvarende.
Kontrol 8.20 fokuserede på to nøgleaspekter af netværkssikkerhed på tværs af alle dets generelle vejledningspunkter:
For at nå disse to mål beder Control 8.20 organisationer om at gøre følgende:
27002:2022-8.20 erstatter 27002:2013-13.1.1 (Netværkskontrol).
27002:2022-8.20 går ind for en langt mere omfattende tilgang til netværkssikkerhed og indeholder en række yderligere vejledningspunkter, der omhandler flere nøgleelementer af netværkssikkerhed, herunder:
ISMS.Online-platformen hjælper med alle aspekter af implementering af ISO 27002, lige fra styring af risikovurderingsaktiviteter til udvikling af politikker, procedurer og retningslinjer for overholdelse af standardens krav.
Det giver en måde at dokumentere dine resultater og kommunikere dem med dine teammedlemmer online. ISMS.Online giver dig også mulighed for at oprette og gemme tjeklister for alle de opgaver, der er involveret i implementeringen af ISO 27002, så du nemt kan spore fremskridtene i din organisations sikkerhedsprogram.
Med sit automatiserede værktøjssæt gør ISMS.Online det nemt for organisationer at demonstrere overholdelse af ISO 27002-standarden.
Kontakt os i dag for planlæg en demo.
ISMS.online gør opsætning og administration af dit ISMS så nemt som muligt.
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |