Hvad er ISO 27002:2022 kontrol 8.28 om sikker kodning?
Dårlig kodningspraksis såsom ukorrekt inputvalidering og svag nøglegenerering kan udsætte informationssystemer for sikkerhedssårbarheder og resultere i cyberangreb og kompromittering af følsomme informationsaktiver.
For eksempel i det berygtede Heartbleed bug hændelse, hackere udnyttede ukorrekt inputvalidering i koden for at få adgang til mere end 4 millioner patienters data.
Derfor bør organisationer sikre, at sikre kodningsprincipper følges, så dårlig kodningspraksis ikke fører til sikkerhedssårbarheder.
Formål med kontrol 8.28
Kontrol 8.28 gør det muligt for organisationer at forhindre sikkerhedsrisici og sårbarheder, der kan opstå som følge af dårlig softwarekodningspraksis ved at designe, implementere og gennemgå passende sikker softwarekodningsprincipper.
Attributter Kontroltabel 8.28
Kontrol 8.28 er en forebyggende form for kontrol, der hjælper organisationer med at opretholde sikkerheden for netværk, systemer og applikationer ved at eliminere risici, der kan opstå som følge af dårligt designet softwarekode.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed | #Beskytte | #Applikationssikkerhed | #Beskyttelse |
#Integritet | #System- og netværkssikkerhed | |||
#Tilgængelighed |
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Ejerskab af kontrol 8.28
I betragtning af, at 8.28 kræver udformning og implementering af sikre kodningsprincipper og -procedurer for hele organisationen, bør informationssikkerhedschefen være ansvarlig for at tage passende skridt til overholdelse.
Generel vejledning om overholdelse
Kontrol 8.28 kræver, at organisationer etablerer og implementerer organisationsdækkende processer for sikker kodning, der gælder både softwareprodukter opnået fra eksterne parter og open source-softwarekomponenter.
Ydermere bør organisationer holde sig ajour med udviklingen af sikkerhedstrusler fra den virkelige verden og med de seneste oplysninger om kendte eller potentielle sikkerhedssårbarheder i software. Dette vil gøre det muligt for organisationer at forbedre og implementere robuste sikre softwarekodningsprincipper, der er effektive mod cybertrusler, der udvikler sig.
Supplerende vejledning om planlægning
Sikker softwarekodningsprincipper bør følges både for nye kodningsprojekter og for genbrug af software.
Disse principper bør overholdes både for interne softwareudviklingsaktiviteter og for overførsel af organisationens softwareprodukter eller -tjenester til tredjeparter.
Når organisationer etablerer en plan for sikker kodningsprincipper og fastlægger forudsætningerne for sikker kodning, bør organisationer overholde følgende:
- Organisationer bør fastlægge sikkerhedsforventninger skræddersyet til deres behov og etablere godkendte principper for sikker softwarekodning, der vil gælde for både intern softwareudvikling og outsourcede softwarekomponenter.
- Organisationer bør opdage og dokumentere de mest udbredte og historisk dårlige kodningsdesignpraksis og fejl, der resulterer i kompromittering af informationssikkerhed.
- Organisationer bør etablere og konfigurere softwareudviklingsværktøjer for at sikre sikkerheden for al kode, der oprettes. Et eksempel på sådanne værktøjer er integrerede udviklingsmiljøer (IDE).
- Organisationer bør opnå overholdelse af vejledningen og instruktionerne fra softwareudviklingsværktøjer.
- Organisationer bør gennemgå, vedligeholde og sikkert bruge udviklingsværktøjer såsom compilere.
Supplerende vejledning om sikkerhed under kodning
Sikker kodningspraksis og -procedurer bør tage hensyn til følgende for kodningsprocessen:
- Sikker softwarekodningsprincipper bør skræddersyes til hvert programmeringssprog og anvendte teknikker.
- Implementering af sikre programmeringsteknikker og -metoder såsom testdrevet udvikling og parprogrammering.
- Brug af strukturerede programmeringsmetoder.
- Korrekt kodedokumentation og fjernelse af kodefejl.
- Forbud mod brug af usikre softwarekodningsmetoder såsom ikke-godkendte kodeeksempler eller hårdkodede adgangskoder.
Supplerende vejledning bemærker også, at sikkerhedstest skal udføres både under og efter udviklingen i overensstemmelse med kontrol 8.29.
Inden softwaren tages i brug i live-applikationsmiljøet, bør organisationer overveje følgende:
- Hvad er angrebsfladen?
- Følges princippet om mindste privilegium?
- Gennemføre en analyse af de mest udbredte programmeringsfejl og dokumentere, at disse risici er elimineret.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Supplerende vejledning om gennemgangsprocessen
Efter at koden er taget i brug i produktionsmiljøet
- Opdateringer bør anvendes på en sikker måde.
- Sikkerhedssårbarheder rapporteret i overensstemmelse med kontrol 8.8 bør løses.
- Formodede angreb på informationssystemer og fejl bør registreres, og disse optegnelser bør gennemgås med jævne mellemrum, så der kan foretages passende ændringer af koden.
- Uautoriseret adgang til, brug af eller ændringer af kildekoden bør forhindres via mekanismer såsom administrationsværktøjer.
Når organisationer bruger eksterne værktøjer, bør de tage hensyn til følgende
- Eksterne biblioteker bør overvåges og opdateres med regelmæssige intervaller baseret på deres udgivelsescyklusser.
- Softwarekomponenter skal være omhyggeligt undersøgt, udvalgt og godkendt, især kryptografi- og autentificeringskomponenter.
- Licensering af eksterne komponenter og sikring af deres sikkerhed.
- Software skal spores og vedligeholdes. Desuden skal det sikres, at det kommer fra en pålidelig kilde.
- Udviklingsressourcer bør være tilgængelige på lang sigt.
Når du foretager ændringer i en softwarepakke, bør følgende overvejes
- Risici, der kan opstå som følge af indbyggede kontroller eller kompromittering af integritetsprocesser.
- Om sælgeren giver samtykke til ændringer.
- Om det er muligt at få samtykke fra softwareleverandøren til regelmæssige opdateringer.
- Den sandsynlige indvirkning af at fortsætte vedligeholdelsen af softwaren, der opstår som følge af ændringer.
- Om ændringerne ville være kompatible med andre softwarekomponenter, som bruges af organisationen.
Yderligere vejledning om kontrol 8.28
Organisationer bør sikre, at sikkerhedsrelevant kode bruges, når det er nødvendigt og er modstandsdygtig over for manipulation.
Kontrol 8.28 viser også følgende anbefalinger for sikkerhedsrelevant kode:
- Mens programmer installeret via binær kode inkluderer sikkerhedsrelevant kode, er dette begrænset til de data, der er gemt i selve applikationen.
- Begrebet sikkerhedsrelevant kode er kun nyttigt, når kode køres på en server, der ikke er tilgængelig for brugeren, og den er adskilt fra de processer, der bruger den, og dens data opbevares sikkert i en anden database. For eksempel kan du køre en fortolket kode på en skytjeneste, og adgang til kode kan begrænses til privilegerede administratorer. Det anbefales, at du beskytter disse adgangsrettigheder via metoder såsom just-in-time administratorrettigheder og robuste godkendelsesmekanismer.
- Passende konfigurationer på webservere bør implementeres for at forhindre uautoriseret adgang til og browsing af biblioteket.
- Når du designer applikationskode, bør du starte med den antagelse, at koden er sårbar over for angreb på grund af kodefejl og handlinger fra ondsindede aktører. Du bør designe kritiske applikationer på en måde, så de ikke er sårbare over for interne fejl. For eksempel kan output produceret af en algoritme gennemgås for at sikre, at det overholder sikkerhedskravene, før det kan bruges i kritiske applikationer såsom finansrelaterede applikationer.
- Visse webapplikationer er meget sårbare over for sikkerhedstrusler på grund af dårlig kodningspraksis, såsom databaseinjektion og scriptangreb på tværs af websteder.
- Organisationer bør henvise til ISO/IEC 15408-serien for mere information om IT-sikkerhedsevaluering.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Ændringer og forskelle fra ISO 27002:2013
27002:2022/8.28 er en ny type kontrol.
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.online hjælper
Vores platform er udviklet specifikt til dem, der er nye inden for informationssikkerhed eller har brug for en nem måde at lære om ISO 27002 uden at skulle bruge tid på at lære fra bunden eller gennemlæse lange dokumenter.
ISMS.Online er udstyret med alle de værktøjer, der er nødvendige for at opnå overholdelse, inklusive dokumentskabeloner, tjeklister og politikker, som kan tilpasses efter dine behov.
Vil du se, hvordan det fungerer?
Kontakt i dag for book en demo.