ISO 27002:2022, Kontrol 8.3 – Begrænsning af informationsadgang

ISO 27002:2022 Reviderede kontroller

Book en demo

kvinde,bruger,laptop,indoor.close up,hånd

Formål med kontrol 8.3

Adgang til information fra interne og eksterne kilder er hjørnestenen i en organisationens informationssikkerhedspolitik.

Kontrol 8.3 er en forebyggende kontrol at fastholder risiko ved at etablere en række regler og procedurer, der forhindrer uautoriseret adgang/misbrug af en organisations information og IKT-aktiver.

Attributter tabel

Kontrol type InformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende #Fortrolighed
#Integritet
#Tilgængelighed
#Beskytte#Identitets- og adgangsstyring#Beskyttelse

Ejerskab af kontrol 8.3

Kontrol 8.3 omhandler en organisations evne til at kontrollere adgangen til information.

Som sådan, ejerskabet bør ligge hos Chief Information Security Officer (eller tilsvarende organisatorisk), som har ansvaret for organisationens overordnede informations- og datasikkerhedspraksis.

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Generel vejledning om kontrol 8.3

For at opretholde effektiv kontrol over information og ikt-aktiver, og til støtte for adgangsbegrænsende foranstaltninger bør organisationer sikre følgende i overensstemmelse med a emnespecifik tilgang til informationsadgang:

  1. Forhindre anonym adgang til information, herunder vidtrækkende offentlig adgang.
    • Hvor offentlig adgang eller tredjepartsadgang gives, bør organisationer sikre, at adgangen ikke omfatter følsomme eller forretningskritiske data.
  2. Arbejd med passende vedligeholdelsesforanstaltninger, der kontrollerer systemadgang og eventuelle tilknyttede forretningsapplikationer eller processer.
  3. Dikter dataadgang på en bruger-for-bruger basis.
  4. Angiv dataadgangsrettigheder mellem grupper, der validerer specifikke datahandlinger, såsom læse, skrive, slette og udføre.
  5. Bevar muligheden for at partitionere forretningskritiske processer og applikationer ved hjælp af en række fysiske og digitale adgangskontroller.

Vejledning – Dynamisk adgangsstyring

Kontrol 8.3 går ind for en dynamisk tilgang til informationsadgang.

Dynamisk adgangsstyring har adskillige resterende fordele for organisatoriske processer, der har behovet for at dele eller bruge interne data med eksterne brugere, herunder hurtigere hændelsesløsningstider.

Dynamisk adgang ledelsesteknikker beskytter en bred vifte af information typer, fra standarddokumenter til e-mails og databaseoplysninger, og har mulighed for at blive anvendt på en detaljeret fil-for-fil-basis, hvilket muliggør stram kontrol af data på et organisatorisk niveau.

Organisationer bør overveje en sådan tilgang, når:

  1. Kræver granulær kontrol over, hvad menneskelige og ikke-menneskelige brugere er i stand til at få adgang til sådanne oplysninger på ethvert givet tidspunkt.
  2. Der opstår behov for at dele information med eksterne parter (såsom leverandører eller reguleringsorganer).
  3. Overvejer en "real-time" tilgang til datastyring og distribution, der involverer overvågning og styring af databrug, efterhånden som den opstår.
  4. Sikring af information mod uautoriserede ændringer, deling eller output (udskrivning osv.).
  5. Overvågning af adgang til og ændring af oplysninger, især når de pågældende oplysninger er af følsom karakter.

Dynamisk adgangsstyring er særlig nyttig for organisationer, der har behov for at overvåge og beskytte data fra oprettelse til sletning, herunder:

  1. Skitser en use case (eller serie af use cases), der anvender dataadgangsregler baseret på følgende variabler:
    • Identity
    • Enhed
    • Lokation
    • Anvendelse

  2. Skitserer en proces, der dækker over drift , overvågning af data, og etablering af en grundig rapporteringsproces, som igen er informeret af en forsvarlig teknisk infrastruktur.

Alle bestræbelser på at formulere en dynamisk tilgangsstyringstilgang bør resultere i data bliver beskyttet ved:

  1. Sikring af, at adgang til data er slutresultatet af en vellykket godkendelsesproces.
  2. En grad af begrænset adgang, baseret på datatypen og dens evnepåvirkning business kontinuitet.
  3. Kryptering.
  4. Udskrivningstilladelser.
  5. Grundig revisionslogs der registrerer, hvem der har adgang til data, og hvordan disse data bliver brugt.
  6. En advarselsprocedure, der markerer upassende databrug, herunder (men ikke begrænset til) uautoriseret adgang og distribution og forsøg på sletning.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Ændringer og forskelle fra ISO 27002:2013

27002:2022-8.3 replaces 27002:2013-9.4.1 (Informationsadgangsbegrænsning), og repræsenterer et stort skift i, hvordan ISO betragter informationsadgangsstyring i overensstemmelse med den førnævnte dynamiske tilgang (en teknik, der ikke er nævnt i 27002:2013-9.4.1)

27002:2022-8.3 indeholder en stor mængde vejledningsnotater vedrørende dynamisk adgangsstyring, som er fraværende i dens modstykke fra 2013, og organisationer rådes til at overveje disse emne for emne, når de søger certificering.

Hvordan ISMS.online hjælper

ISMS.Online er den førende ISO 27002-styringssystemsoftware, der understøtter overensstemmelse med ISO 27002, og hjælper virksomheder med at tilpasse deres sikkerhedspolitikker og -procedurer til standarden.

Den cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte en informationssikkerhedsstyringssystem (ISMS) i henhold til ISO 27002.

Vores platform er designet fra bunden med hjælp fra informationssikkerhedseksperter fra hele verden, og vi har udviklet det på en måde, der gør det nemt for folk uden teknisk viden om informationssikkerhedsstyringssystemer (ISMS) at bruge det.

Kontakt i dag for book en demo.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere