Spring til indhold

Formål med kontrol 8.21

Inden for databehandling kan en 'netværkstjeneste' i store træk beskrives som et system, der kører på 'netværksapplikationslaget', som f.eks. e-mail, trykning, Eller en filserver. Netværkstjenester omfatter også administrerede applikationer og sikkerhedsløsninger som f.eks firewalls eller gateway antivirus platforme, systemer til registrering af indtrængen og forbindelsestjenester.

Netværkstjenester repræsenterer ofte de vigtigste funktionelle dele af et netværk og er afgørende for den daglige drift af et moderne kommercielt IKT-netværk. Sikkerhed er derfor altafgørende, og brugen af ​​netværkstjenester skal overvåges nøje og styres direkte for at minimere den tilknyttede risiko for fejl, indbrud og forretningsforstyrrelser.

Attributter Kontroltabel 8.21

Kontrol 8.21 er en forebyggende kontrol at fastholder risiko ved at etablere et sæt regler, der regulerer brugen af ​​både netværkstjenester og, ved tilknytning, selve værtsnetværket.

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Forebyggende #Fortrolighed #Beskytte #System- og netværkssikkerhed #Beskyttelse
#Integritet
#Tilgængelighed

Ejerskab af kontrol 8.21

Kontrol 8.21 omhandler tekniske begreber vedrørende vedligeholdelse og styring af flere nøglekomponenter i en organisations IKT-netværk. Som sådan bør ejerskabet ligge hos IT-chefen eller tilsvarende organisatorisk.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Generel vejledning om overholdelse

Kontrol 8.21 identificerer tre hovedsikkerhedstyper, når de adresserer det bredere koncept for netværkstjenestesikkerhed:

  1. Sikkerhedsfunktioner
  2. Serviceniveauer
  3. Servicekrav

Disse tre foranstaltninger bør tages i betragtning af alle interne og eksterne netværkstjenesteudbydere, og organisationen bør tage skridt til at sikre, at udbyderne til enhver tid opfylder deres forpligtelser.

Organisationer bør bedømme en netværkstjenesteudbyder på deres evne til at administrere tjenester som dikteret af et utvetydigt sæt SLA'er og overvåge overholdelse efter bedste evne.

En del af denne operationelle vurdering bør omfatte referencer opnået fra pålidelige kilder, der attesterer en netværkstjenesteudbyders evne til at administrere tjenester på en sikker og effektiv måde.

Netværkssikkerhedsregler bør omfatte:

  1. Alle netværkstjenester og tilknyttede netværk, der er tilladt at få adgang til.
  2. Godkendelseskravene for at få adgang til nævnte netværkstjenester, herunder hvem der har tilladelse til at få adgang til dem, hvorfra og hvornår de er i stand til at gøre det.
  3. Hvordan personale opnår forudgående tilladelse til at få adgang til netværkstjenester, herunder endelig sign-off og business case-analyse.
  4. Et robust sæt netværksstyringskontroller, der sikrer netværkstjenester mod misbrug og uautoriseret adgang.
  5. Hvordan personale får adgang til netværkstjenester (dvs. eksternt eller udelukkende på stedet).
  6. Logningsprocedurer, der detaljerer nøgleoplysninger om adgang til netværkstjenester og det personale, der bruger dem – f.eks. tid, sted og enhedsdata.
  7. Overvågning af brugen af ​​netværkstjenester.

Vejledning – Netværkstjenestesikkerhed

Control 8.21 indeholder også vejledningsnoter om, hvordan man øger sikkerheden på tværs af alle netværkstjenester, inklusive back-end-funktionalitet og brugerbetjening.

  • Organisationer bør overveje sikkerhedsfunktioner som f.eks autentificering, kryptering og forbindelseskontrol.
  • Der bør etableres stive parametre, der dikterer forbindelsen til netværkstjenester.
  • Brugere bør være i stand til at vælge mængden af ​​data, der cachelagres (midlertidigt lagret) af en netværkstjeneste for både at øge den samlede ydeevne og sikre, at data ikke lagres for meget, så det udgør en håndgribelig sikkerhedsrisiko.
  • Begrænsning af adgang til netværkstjenester.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2022-8.21 erstatter ISO 27002:2003-13.1.2 (Netværkstjenesternes sikkerhed).

27002:2022-8.21 indeholder flere vigtige tilføjelser til sin modstykke fra 2013, hvor sidstnævnte udelukkende fokuserer på netværkstjenestesikkerhed (som indeholder det samme sæt vejledningsnoter) og udelader enhver generel vejledning om netværksregler (se punkt 1-7 ovenfor under "Generel vejledning").

Nye ISO 27002 kontroller

Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.7 NY Trusselsintelligens
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.30 NY IKT-parathed til forretningskontinuitet
7.4 NY Fysisk sikkerhedsovervågning
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.16 NY Overvågning af aktiviteter
8.23 NY Webfiltrering
8.28 NY Sikker kodning
Organisatoriske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.1 05.1.1, 05.1.2 Politikker for informationssikkerhed
5.2 06.1.1 Informationssikkerhedsroller og -ansvar
5.3 06.1.2 Opdeling af pligter
5.4 07.2.1 Ledelsesansvar
5.5 06.1.3 Kontakt med myndigheder
5.6 06.1.4 Kontakt til særlige interessegrupper
5.7 NY Trusselsintelligens
5.8 06.1.5, 14.1.1 Informationssikkerhed i projektledelse
5.9 08.1.1, 08.1.2 Opgørelse af information og andre tilhørende aktiver
5.10 08.1.3, 08.2.3 Acceptabel brug af information og andre tilknyttede aktiver
5.11 08.1.4 Tilbagelevering af aktiver
5.12 08.2.1 Klassificering af oplysninger
5.13 08.2.2 Mærkning af information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsoverførsel
5.15 09.1.1, 09.1.2 Adgangskontrol
5.16 09.2.1 Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3 Godkendelsesoplysninger
5.18 09.2.2, 09.2.5, 09.2.6 Adgangsrettigheder
5.19 15.1.1 Informationssikkerhed i leverandørforhold
5.20 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
5.21 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
5.22 15.2.1, 15.2.2 Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.24 16.1.1 Planlægning og forberedelse af informationssikkerhedshændelser
5.25 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
5.26 16.1.5 Reaktion på informationssikkerhedshændelser
5.27 16.1.6 Lær af informationssikkerhedshændelser
5.28 16.1.7 Indsamling af beviser
5.29 17.1.1, 17.1.2, 17.1.3 Informationssikkerhed under afbrydelse
5.30 5.30 IKT-parathed til forretningskontinuitet
5.31 18.1.1, 18.1.5 Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.32 18.1.2 Intellektuelle ejendomsrettigheder
5.33 18.1.3 Beskyttelse af optegnelser
5.34 18.1.4 Privatliv og beskyttelse af PII
5.35 18.2.1 Uafhængig gennemgang af informationssikkerhed
5.36 18.2.2, 18.2.3 Overholdelse af politikker, regler og standarder for informationssikkerhed
5.37 12.1.1 Dokumenterede driftsprocedurer
People Controls
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansættelse
6.3 07.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
6.4 07.2.3 Disciplinær proces
6.5 07.3.1 Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.6 13.2.4 Aftaler om fortrolighed eller tavshedspligt
6.7 06.2.2 Fjernbetjening
6.8 16.1.2, 16.1.3 Informationssikkerhedshændelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
7.1 11.1.1 Fysiske sikkerhedsomkredse
7.2 11.1.2, 11.1.6 Fysisk adgang
7.3 11.1.3 Sikring af kontorer, lokaler og faciliteter
7.4 NY Fysisk sikkerhedsovervågning
7.5 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
7.6 11.1.5 Arbejde i sikre områder
7.7 11.2.9 Overskueligt skrivebord og klar skærm
7.8 11.2.1 Udstyrsplacering og beskyttelse
7.9 11.2.6 Sikkerhed af aktiver uden for lokalerne
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagermedier
7.11 11.2.2 Understøttende hjælpeprogrammer
7.12 11.2.3 Kabler sikkerhed
7.13 11.2.4 Vedligeholdelse af udstyr
7.14 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
8.1 06.2.1, 11.2.8 Bruger slutpunktsenheder
8.2 09.2.3 Privilegerede adgangsrettigheder
8.3 09.4.1 Begrænsning af informationsadgang
8.4 09.4.5 Adgang til kildekode
8.5 09.4.2 Sikker autentificering
8.6 12.1.3 Kapacitetsstyring
8.7 12.2.1 Beskyttelse mod malware
8.8 12.6.1, 18.2.3 Håndtering af tekniske sårbarheder
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.13 12.3.1 Sikkerhedskopiering af information
8.14 17.2.1 Redundans af informationsbehandlingsfaciliteter
8.15 12.4.1, 12.4.2, 12.4.3 Logning
8.16 NY Overvågning af aktiviteter
8.17 12.4.4 Ur synkronisering
8.18 09.4.4 Brug af privilegerede hjælpeprogrammer
8.19 12.5.1, 12.6.2 Installation af software på operativsystemer
8.20 13.1.1 Netværkssikkerhed
8.21 13.1.2 Sikkerhed af netværkstjenester
8.22 13.1.3 Adskillelse af netværk
8.23 NY Webfiltrering
8.24 10.1.1, 10.1.2 Brug af kryptografi
8.25 14.2.1 Sikker udviklingslivscyklus
8.26 14.1.2, 14.1.3 Krav til applikationssikkerhed
8.27 14.2.5 Sikker systemarkitektur og tekniske principper
8.28 NY Sikker kodning
8.29 14.2.8, 14.2.9 Sikkerhedstest i udvikling og accept
8.30 14.2.7 Udliciteret udvikling
8.31 12.1.4, 14.2.6 Adskillelse af udviklings-, test- og produktionsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Forandringsledelse
8.33 14.3.1 Testinformation
8.34 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper

ISO 27002-standarden er et sæt retningslinjer, der hjælper organisationer med at beskytte deres informationsaktiver. Det gælder for alle typer organisationer, uanset deres størrelse, struktur eller branche.

ISMS.online er en cloud-baseret platform, der tilbyder assistance til at implementere ISO 27002-standarden effektivt og omkostningseffektivt.

Det giver organisationer let adgang til ajourførte oplysninger om deres overholdelsesstatus til enhver tid gennem dens brugervenlige dashboard-grænseflade, som giver ledere mulighed for at overvåge deres fremskridt i retning af at opnå overholdelse hurtigt og nemt.

Kontakt os i dag for planlæg en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt på krystal

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Efterår 2025
Højtydende, små virksomheder - Efterår 2025 Storbritannien
Regional leder - Efterår 2025 Europa
Regional leder - Efterår 2025 EMEA
Regional leder - Efterår 2025 Storbritannien
Højtydende - Efterår 2025 Europa Mellemmarked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.