Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Doel van ISO 27001:2022 Bijlage A 8.3

Het informatiebeveiligingsbeleid van een organisatie is sterk afhankelijk van de interne en externe toegang tot informatie.

ISO 27001:2022 Bijlage A 8.3 is een preventieve maatregel naar risico's beheren door regels en procedures vast te stellen om ongeoorloofde toegang tot/misbruik van de informatie en ICT-middelen van een organisatie te voorkomen.

Eigendom van bijlage A 8.3

ISO 27001:2022 Bijlage A 8.3 heeft betrekking op het vermogen van een organisatie om de toegang tot informatie te reguleren. Het zorgt ervoor dat informatie alleen toegankelijk is voor geautoriseerd personeel.

Het eigendom van informatie en gegevensbeveiligingspraktijken moet berusten bij de Chief Information Security Officer (of hun organisatorische equivalent). Deze persoon neemt de volledige verantwoordelijkheid voor de algehele beveiligingsaanpak van de organisatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijn voor ISO 27001:2022 bijlage A 8.3

Om effectieve controle over informatie en ICT-middelen te behouden, moeten organisaties een onderwerpspecifieke benadering hanteren van de toegang tot informatie en maatregelen ter beperking van de toegang ondersteunen, zoals:

  1. Blokkeer anonieme toegang tot informatie, inclusief brede publieke toegang:
  2. Zorg voor goed onderhoud van systemen om de toegang en eventuele bijbehorende zakelijke toepassingen of procedures te reguleren.
  3. Stel gegevenstoegang in op individueel niveau.
  4. Geef een overzicht van de gegevenstoegangsrechten tussen groepen die bewerkingen valideren, zoals lezen, schrijven, verwijderen en uitvoeren.
  5. Behoud de capaciteit om vitale processen en applicaties af te scheiden met een verscheidenheid aan fysieke en digitale toegangsbeperkingen.

Richtlijnen voor dynamisch toegangsbeheer

ISO 27001:2022 Annex A 8.3 beveelt aan een dynamische benadering van de toegang tot informatie te hanteren.

Dynamisch toegangsbeheer heeft veel positieve effecten op organisatorische activiteiten waarbij interne gegevens met externe gebruikers worden gedeeld of gebruikt, wat resulteert in een snellere oplossing van incidenten.

Dynamische toegangsbeheertechnieken beveiligen een verscheidenheid aan informatietypen, van gewone documenten tot e-mails en database-informatie. Bovendien kunnen ze worden toegepast op individuele bestanden, waardoor organisaties nauwkeurige controle over hun gegevens hebben.

Organisaties moeten hiermee rekening houden wanneer:

  • Er is gedetailleerde controle nodig om te bepalen welke menselijke en niet-menselijke gebruikers op welk moment dan ook toegang hebben tot de informatie.
  • Er is behoefte aan het delen van gegevens met externe entiteiten (bijvoorbeeld leveranciers of overheidsinstanties).
  • Een ‘real-time’ benadering van databeheer en -distributie houdt in dat het datagebruik wordt gemonitord en beheerd terwijl het plaatsvindt.
  • Gegevens beschermen tegen ongeoorloofde wijzigingen, distributie of afdrukken.
  • Het monitoren van de toegang tot en wijzigingen in informatie, vooral als deze gevoelig is, is van essentieel belang.

Dynamisch toegangsbeheer is met name gunstig voor organisaties die observatie en behoud van gegevens nodig hebben vanaf het begin tot de vernietiging, waaronder:

  • Er kan een use-case of een reeks use-cases worden geschetst om regels voor gegevenstoegang toe te passen op basis van de onderstaande variabelen:
    • Bestemming
    • Aanvraag
    • Identiteit
    • Apparaat
  • Schets een proces inclusief gegevens operatie en bewakingen het opzetten van een alomvattend rapportagesysteem op basis van een betrouwbare technische infrastructuur.

Alle pogingen om een ​​effectief systeem voor toegangscontrole te creëren moeten ertoe leiden dat gegevens worden beschermd door:

  1. Het garanderen van gegevenstoegang is het resultaat van een succesvolle authenticatie.
  2. Een mate van beperkte toegang, afhankelijk van het type gegevens en de mate waarin deze deze kunnen beïnvloeden bedrijfscontinuïteit, moet worden geplaatst.
  3. Afdrukrechten.
  4. Versleuteling.
  5. Uitgebreide controlelogboeken dat register wie toegang heeft tot de gegevens en het doel van het gebruik van de gegevens moeten worden bijgehouden.
  6. Een procedure voor waarschuwingen die elk oneigenlijk gebruik van gegevens signaleert, inclusief (maar niet beperkt tot) ongeoorloofde toegang, verspreiding en pogingen tot verwijdering.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27001:2013

ISO 27001:2022 bijlage A 8.3 vervangt ISO 27001:2013 Bijlage A 9.4.1 (Informatietoegangsbeperking), die een belangrijke verschuiving vertegenwoordigt in de manier waarop ISO het beheer van informatietoegang beschouwt.

Deze dynamische aanpak, die niet werd genoemd in ISO 27001:2013 bijlage A 9.4.1, houdt rekening met de evoluerende aard van informatiebeveiliging.

ISO 27001:2022 bijlage 8.3 biedt een schat aan richtlijnen over dynamisch toegangsbeheer die niet voorkomen in de editie van ISO 27001:2013. Daarom moeten organisaties deze suggesties onderwerp voor onderwerp bekijken wanneer ze certificering aanvragen.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISMS.Online is de belangrijkste ISO 27001-managementsysteemsoftware die de naleving van ISO 27001 ondersteunt en bedrijven in staat stelt hun beveiligingsbeleid en -procedures op één lijn te brengen met de norm.

In deze cloud-gebaseerd platform voorziet organisaties van een volledige reeks tools om hen te helpen bij het bouwen van een Information Security Management System (ISMS) dat voldoet aan ISO 27001:2022.

We hebben ons platform vanaf de basis opgebouwd, in samenwerking met internationale informatiebeveiligingsspecialisten. We hebben het zo ontworpen dat het intuïtief en eenvoudig is voor gebruikers die geen technische expertise hebben Informatiebeveiligingsbeheersystemen (ISMS).

Neem nu contact met ons op een demonstratie organiseren.


John Whitting

John is hoofd productmarketing bij ISMS.online. Met meer dan tien jaar ervaring in startups en technologie, is John toegewijd aan het vormgeven van overtuigende verhalen rond ons aanbod op ISMS.online, zodat we op de hoogte blijven van het steeds evoluerende informatiebeveiligingslandschap.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles