Adgang til information fra interne og eksterne kilder er hjørnestenen i en organisationens informationssikkerhedspolitik.
Kontrol 8.3 er en forebyggende kontrol at fastholder risiko ved at etablere en række regler og procedurer, der forhindrer uautoriseret adgang/misbrug af en organisations information og IKT-aktiver.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed #Integritet #Tilgængelighed | #Beskytte | #Identitets- og adgangsstyring | #Beskyttelse |
Kontrol 8.3 omhandler en organisations evne til at kontrollere adgangen til information.
Som sådan, ejerskabet bør ligge hos Chief Information Security Officer (eller tilsvarende organisatorisk), som har ansvaret for organisationens overordnede informations- og datasikkerhedspraksis.
For at opretholde effektiv kontrol over information og ikt-aktiver, og til støtte for adgangsbegrænsende foranstaltninger bør organisationer sikre følgende i overensstemmelse med a emnespecifik tilgang til informationsadgang:
Kontrol 8.3 går ind for en dynamisk tilgang til informationsadgang.
Dynamisk adgangsstyring har adskillige resterende fordele for organisatoriske processer, der har behovet for at dele eller bruge interne data med eksterne brugere, herunder hurtigere hændelsesløsningstider.
Dynamisk adgang ledelsesteknikker beskytter en bred vifte af information typer, fra standarddokumenter til e-mails og databaseoplysninger, og har mulighed for at blive anvendt på en detaljeret fil-for-fil-basis, hvilket muliggør stram kontrol af data på et organisatorisk niveau.
Organisationer bør overveje en sådan tilgang, når:
Dynamisk adgangsstyring er særlig nyttig for organisationer, der har behov for at overvåge og beskytte data fra oprettelse til sletning, herunder:
Alle bestræbelser på at formulere en dynamisk tilgangsstyringstilgang bør resultere i data bliver beskyttet ved:
27002:2022-8.3 replaces 27002:2013-9.4.1 (Informationsadgangsbegrænsning), og repræsenterer et stort skift i, hvordan ISO betragter informationsadgangsstyring i overensstemmelse med den førnævnte dynamiske tilgang (en teknik, der ikke er nævnt i 27002:2013-9.4.1)
27002:2022-8.3 indeholder en stor mængde vejledningsnotater vedrørende dynamisk adgangsstyring, som er fraværende i dens modstykke fra 2013, og organisationer rådes til at overveje disse emne for emne, når de søger certificering.
ISMS.Online er den førende ISO 27002-styringssystemsoftware, der understøtter overensstemmelse med ISO 27002, og hjælper virksomheder med at tilpasse deres sikkerhedspolitikker og -procedurer til standarden.
Den cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte en informationssikkerhedsstyringssystem (ISMS) i henhold til ISO 27002.
Vores platform er designet fra bunden med hjælp fra informationssikkerhedseksperter fra hele verden, og vi har udviklet det på en måde, der gør det nemt for folk uden teknisk viden om informationssikkerhedsstyringssystemer (ISMS) at bruge det.
Kontakt i dag for book en demo.
Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |