ISO 27002:2022, Kontrol 8.23 ​​– Webfiltrering

ISO 27002:2022 Reviderede kontroller

Book en demo

nærbillede af,mandlige,hænder,bruger,laptop,på,kontor,mandshænder

Hvis medarbejdere besøger websteder med ondsindet indhold, kan dette udsætte virksomhedens netværk og informationssystemer for sikkerhedsrisici såsom malware-angreb.

For eksempel kan cyberangribere sende en phishing-e-mail til en medarbejders arbejds-e-mail, overtale ham til at klikke på et link og besøge et websted. Når medarbejderen besøger denne hjemmeside, uploader de muligvis automatisk malware på medarbejderens enhed og infiltrerer derefter virksomhedens netværk. Denne type angreb kaldes drive-by download og det downloader automatisk malware, når en medarbejder besøger et websted.

Derfor bør organisationer indføre passende webfiltreringskontroller for at begrænse og kontrollere adgangen til eksterne websteder og forhindre sikkerhedstrusler.

Formål med kontrol 8.23

Kontrol 8.23 ​​gør det muligt for organisationer at eliminere sikkerhedsrisici såsom malwareinfektion, der kan opstå som følge af adgang til eksterne websteder med skadeligt indhold.

Attributter tabel

Kontrol 8.23 ​​er en forebyggende form for kontrol, der kræver, at organisationer indfører passende adgangskontroller og foranstaltninger til at forhindre adgang til ondsindet indhold på eksterne websteder.

Kontrol type InformationssikkerhedsegenskaberCybersikkerhedskoncepter Operationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed
#Integritet
#Tilgængelighed
#Beskytte#System- og netværkssikkerhed#Beskyttelse
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab af kontrol 8.23

I betragtning af, at 8.28 involverer identifikation af højrisiko-eksterne websteder og design og implementering af passende adgangs- og webfiltreringskontroller, bør informationssikkerhedschefen være ansvarlig for at tage passende skridt til overholdelse.

Generel vejledning om overholdelse

Organisationer bør etablere og implementere nødvendige kontroller for at forhindre medarbejdere i at få adgang til eksterne websteder, der kan indeholde vira, phishing-materiale eller andre former for ulovlig information.

En effektiv teknik til at forhindre adgang til farlige eksterne websteder er at blokere IP-adressen eller domænet på websteder, der er identificeret som farlige. For eksempel gør nogle browsere og anti-malware-værktøjer det muligt for organisationer at gøre dette automatisk.

Kontrol 8.23 ​​bemærker, at organisationer bør bestemme, hvilke typer websteder der ikke skal tilgås af medarbejderne.

Især skal følgende typer websteder blokeres:

  • Websteder med funktionalitet til upload af information. Adgang bør være betinget af tilladelse og bør kun gives af gyldige forretningsmæssige årsager.
  • Websteder, der vides eller mistænkes for at indeholde ondsindet materiale, såsom websteder med malware-indhold.
  • Kommando- og kontrolservere.
  • Ondsindede websteder hentet fra trusselsintelligens. Organisationer bør henvise til Kontrol 5.7 for flere detaljer.
  • Websteder, der distribuerer ulovligt indhold og materialer.

Før design og implementering af denne kontrol, rådes organisationer til at indføre regler for sikker og passende adgang til og brug af onlineressourcer. Dette bør også omfatte at pålægge begrænsninger på websteder, der indeholder upassende materialer.

Disse regler bør revideres og opdateres med jævne mellemrum.

Supplerende vejledning om personaleuddannelse

Kontrol 8.23 ​​kræver, at alt personale skal have undervisning i, hvordan man får adgang til og bruger onlineressourcer sikkert.

Denne uddannelse bør dække organisationens egne regler og bør omhandle, hvordan personalet kan rejse deres sikkerhedsproblemer ved at kontakte den relevante person i organisationen.

Desuden bør uddannelse også omhandle, hvordan personale kan få adgang til begrænsede websteder af gyldige forretningsmæssige årsager, og hvordan denne undtagelsesproces fungerer for sådan adgang.

Sidst, men ikke mindst, bør træningen omhandle browserrådgivning, der advarer brugere om, at et websted ikke er sikkert, men som tillader brugere at fortsætte. Personalet bør instrueres i ikke at ignorere sådanne advarsler.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Supplerende vejledning om kontrol 8.23

Der er en række forskellige webfiltreringsteknikker, såsom:

  • Heuristik.
  • Underskrifter.
  • Liste over forbudte og acceptable websteder.
  • Domænekonfiguration.

Ændringer og forskelle fra ISO 27002:2013

27002:2022/8.23 er en ny type kontrol.

Hvordan ISMS.online hjælper

Du kan overvåge og administrere alle aspekter af din ISO 27002-overholdelsesrejse fra ét sted – revisionsstyring, gapanalyse, træningsstyring, risikovurdering osv.

Det giver en nem at bruge, integreret løsning, der kan tilgås 24/7 via enhver enhed med internetforbindelse. Platformen giver alle medarbejdere mulighed for at arbejde problemfrit og sikkert sammen for at håndtere sikkerhedsrisici og spore organisationens overholdelse, samt rejsen mod ISO 27001-certificering.

Kontakt i dag for book en demo.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere