Meteen naar de inhoud

Doel van ISO 27001:2022 Bijlage A 8.8

Geen enkel computernetwerk, systeem, stukje software of apparaat is volledig veilig. Het runnen van een modern LAN of WAN brengt kwetsbaarheden met zich mee als onderdeel van het proces. Het is dus essentieel voor organisaties om hun aanwezigheid te accepteren en ernaar te streven de potentiële risico's te verminderen.

ISO 27001:2022 Annex A 8.8 biedt een schat aan advies om organisaties te helpen hun netwerken te beschermen tegen interne en externe exploitatie van kwetsbaarheden. Er wordt gebruik gemaakt van procedures en richtlijnen van diverse anderen ISO 27001:2022 Bijlage A Controles, vooral die voor Change Management (zie bijlage A 8.32) en Access Controle .

Eigendom van bijlage A 8.8

ISO 27001:2022 Bijlage A 8.8 behandelt het technisch en administratief beheer van software, systemen en ICT-middelen. Het schrijft een alomvattende aanpak voor voor softwarebeheer, vermogensbeheeren netwerkbeveiligingsaudits.

De persoon die de eindverantwoordelijkheid draagt ​​voor het onderhoud van de ICT-infrastructuur van de organisatie, zoals het hoofd IT of gelijkwaardig, moet de eigenaar zijn van ISO 27001:2022 bijlage A 8.8.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Leidraad voor het identificeren van kwetsbaarheden

Voordat kwetsbaarheidscontroles worden uitgevoerd, is het van essentieel belang om een ​​uitgebreide en actuele lijst te verkrijgen van fysieke en digitale activa (zie bijlage A 5.9 en 5.14) die eigendom zijn van en beheerd worden door de organisatie.

Gegevens over softwaremiddelen moeten het volgende omvatten:

  • Versienummers die momenteel in gebruik zijn.
  • Waar de software over het hele landgoed wordt ingezet.
  • Naam van de leverancier.
  • Naam van de toepassing.

Organisaties moeten ernaar streven technische kwetsbaarheden te identificeren door:

  • Het is essentieel om duidelijk te definiëren wie in de organisatie verantwoordelijk is kwetsbaarheidsbeheer vanuit een technische vanuit een gezichtspunt, dat de verschillende functies vervult, waaronder (maar niet beperkt tot):
  • Wie is binnen de organisatie verantwoordelijk voor de software.
  • Houd een register bij van toepassingen en hulpmiddelen om technische zwakke punten te identificeren.
  • Vraag leveranciers en verkopers om eventuele risico's met nieuwe systemen en hardware bekend te maken bij het leveren ervan (volgens bijlage A 5.20 van ISO 27001:2022), en specificeer dit duidelijk in alle toepasselijke contracten en serviceovereenkomsten.
  • Maak gebruik van tools voor het scannen op kwetsbaarheden en patchfaciliteiten.
  • Voer periodieke, gedocumenteerde penetratietests uit, hetzij door intern personeel, hetzij door een geverifieerde derde partij.
  • Wees u bewust van het potentieel voor onderliggende programmatische kwetsbaarheden bij het gebruik van codebibliotheken of broncode van derden (zie ISO 27001:2022 bijlage A 8.28).



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Begeleiding bij publieke activiteiten

Organisaties moeten beleid en procedures creëren die kwetsbaarheden in al hun producten en diensten detecteren en beoordelingen krijgen van deze kwetsbaarheden met betrekking tot hun aanbod.

ISO adviseert organisaties actie te ondernemen om eventuele kwetsbaarheden te identificeren en derde partijen te motiveren om deel te nemen aan activiteiten op het gebied van kwetsbaarheidsbeheer door het aanbieden van premieprogramma's (waarbij potentiële exploits worden gezocht en gerapporteerd aan de organisatie in ruil voor een beloning).

Organisaties moeten zichzelf toegankelijk maken voor het publiek via forums, openbare e-mailadressen en onderzoek, zodat ze de collectieve kennis van het publiek kunnen benutten om hun producten en diensten te beschermen.

Organisaties moeten alle genomen herstelmaatregelen beoordelen en overwegen relevante informatie vrij te geven aan getroffen personen of organisaties. Bovendien moeten ze samenwerken met gespecialiseerde beveiligingsorganisaties om kennis over kwetsbaarheden en aanvalsvectoren te verspreiden.

Organisaties zouden moeten nadenken over het aanbieden van een optioneel geautomatiseerd updatesysteem dat klanten kunnen kiezen om al dan niet te gebruiken, afhankelijk van hun zakelijke vereisten.

Richtlijnen voor het evalueren van kwetsbaarheden

Nauwkeurige rapportage is essentieel om te zorgen voor snelle en effectieve corrigerende maatregelen wanneer beveiligingsrisico's worden gedetecteerd.

Organisaties moeten kwetsbaarheden beoordelen door:

  • Bestudeer de rapporten grondig en bepaal welke actie nodig is, zoals het wijzigen, bijwerken of elimineren van getroffen systemen en/of apparatuur.
  • Bereik een oplossing die rekening houdt met andere ISO-controles (vooral die gerelateerd aan ISO 27001:2022) en die het risiconiveau erkent.

Richtlijnen voor het tegengaan van softwarekwetsbaarheden

Softwarekwetsbaarheden kunnen effectief worden aangepakt met behulp van een proactieve benadering van software-updates en patchbeheer. Door te zorgen voor regelmatige updates en patches kunt u uw systeem beschermen tegen mogelijke bedreigingen.

Organisaties moeten ervoor zorgen dat ze bestaande softwareversies behouden voordat ze wijzigingen aanbrengen, grondige tests uitvoeren op alle wijzigingen en deze toepassen op een aangewezen exemplaar van de software.

Zodra kwetsbaarheden zijn geïdentificeerd, moeten organisaties actie ondernemen om deze aan te pakken:

  • Streef ernaar om alle beveiligingsproblemen snel en effectief op te lossen.
  • Volg waar mogelijk de organisatorische protocollen inzake verandermanagement (zie ISO 27001:2022 bijlage A 8.32) en incidentafhandeling (zie ISO 27001:2022 bijlage A 5.26).
  • Pas alleen patches en updates toe van betrouwbare, gecertificeerde bronnen, vooral voor software en apparatuur van derden:
    • Organisaties moeten de beschikbare gegevens evalueren om te beslissen of het essentieel is om automatische updates (of componenten daarvan) toe te passen op gekochte software en hardware.
  • Test eventuele updates voordat u ze installeert om onverwachte problemen in een live-omgeving te voorkomen.
  • Geef topprioriteit aan het aanpakken van risicovolle en vitale bedrijfssystemen.
  • Zorg ervoor dat corrigerende maatregelen succesvol en oprecht zijn.

In het geval dat er geen update beschikbaar is, of als er belemmeringen zijn voor het installeren van een update (bijvoorbeeld vanwege de kosten), moeten organisaties andere methoden overwegen, zoals:

  • Het vragen van advies aan de leverancier over een tijdelijke oplossing terwijl de herstelinspanningen worden geïntensiveerd.
  • Schakel alle netwerkservices uit die door het beveiligingslek worden getroffen.
  • Het implementeren van beveiligingscontroles bij belangrijke gateways, zoals verkeersregels en filters, om het netwerk te beschermen.
  • Voer het toezicht op in verhouding tot het daaraan verbonden risico.
  • Zorg ervoor dat alle betrokken partijen op de hoogte zijn van de fout, inclusief verkopers en kopers.
  • Stel de update uit en evalueer de risico's, waarbij u vooral op eventuele operationele kosten let.

Bijbehorende bijlage A-controles

  • ISO 27001:2022 Bijlage A 5.14
  • ISO 27001:2022 Bijlage A 5.20
  • ISO 27001:2022 Bijlage A 5.9
  • ISO 27001:2022 Bijlage A 8.20
  • ISO 27001:2022 Bijlage A 8.22
  • ISO 27001:2022 Bijlage A 8.28



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Aanvullend richtsnoer bij bijlage A 8.8

Organisaties moeten een controlespoor van alle relevante activiteiten op het gebied van kwetsbaarheidsbeheer om te helpen bij corrigerende maatregelen en het opstellen van protocollen in geval van een inbreuk op de beveiliging.

Het periodiek beoordelen en herzien van het gehele proces voor kwetsbaarheidsbeheer is een uitstekende manier om de prestaties te verbeteren en eventuele kwetsbaarheden proactief te identificeren.

Als de organisatie een cloudserviceprovider in dienst heeft, moet zij ervoor zorgen dat de aanpak van de provider op het gebied van kwetsbaarheidsbeheer compatibel is met die van henzelf en moet worden opgenomen in de bindende serviceovereenkomst tussen beide partijen, inclusief eventuele rapportageprocedures (zie ISO 27001:2022 bijlage A 5.32). .

Wijzigingen en verschillen ten opzichte van ISO 27001:2013

ISO 27001:2022 Bijlage A 8.8 vervangt twee bijlage A-controles van ISO 27001:2013, dit zijn:

  • 12.6.1 – Beheer van technische kwetsbaarheden
  • 18.2.3 – Technische nalevingsbeoordeling

ISO 27001:2022 bijlage A 8.8 introduceert een nieuwe, onderscheidende benadering van kwetsbaarheidsbeheer dan die in ISO 27001:2013. Het is een opmerkelijke afwijking van de eerdere standaard.

ISO 27001:2013 Annex A 12.6.1 was vooral gericht op het treffen van corrigerende maatregelen zodra een kwetsbaarheid is ontdekt, terwijl Annex A 18.2.3 alleen van toepassing is op technische middelen (grotendeels penetratietesten).

ISO 27001:2022 bijlage A 8.8 introduceert nieuwe secties die gaan over de publieke verantwoordelijkheden van een organisatie, methoden voor het herkennen van kwetsbaarheden en de rol die cloudproviders spelen bij het tot een minimum beperken van kwetsbaarheden.

ISO 27001:2022 legt sterk de nadruk op de rol van kwetsbaarheidsbeheer op andere gebieden (zoals verandermanagement) en moedigt het hanteren van een holistische benadering aan, waarbij verschillende andere controles en informatiebeveiligingsprocessen worden geïntegreerd.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Onze platform is gebruiksvriendelijk en eenvoudig. Het is bedoeld voor iedereen in de organisatie, niet alleen voor technisch onderlegde mensen. Wij raden aan om personeel uit alle lagen van het bedrijf hierbij te betrekken het opbouwen van uw ISMS omdat dit helpt een systeem te creëren dat lang meegaat.

Neem nu contact op met een demonstratie organiseren.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles