ISO 27001:2022 Bijlage A Controle 5.18

Toegangsrechten

Boek een demo

close-up,van,tiener,met,donkere,huid,handen,aan,toetsenbord,typen

Elke medewerker binnen uw organisatie moet toegang hebben tot specifieke computers, databases, informatiesystemen en applicaties om zijn taken te kunnen uitvoeren.

Bijvoorbeeld uw human resources De afdeling heeft mogelijk toegang nodig tot gevoelige gezondheidsinformatie over werknemers. Bovendien heeft uw financiële afdeling mogelijk toegang nodig tot en gebruik van databases met salarisinformatie van werknemers.

U moet toegangsrechten verlenen, wijzigen en intrekken volgens het toegangscontrolebeleid en de toegangscontrolemaatregelen van het bedrijf. Dit voorkomt ongeoorloofde toegang tot, wijziging en vernietiging van informatiemiddelen.

Als u de toegangsrechten van uw voormalige medewerker niet intrekt, kan die medewerker gevoelige gegevens stelen.

Volgens ISO 27001:2022 behandelt Bijlage A Controle 5.18 hoe toegangsrechten moeten worden toegewezen, gewijzigd en ingetrokken op basis van zakelijke vereisten.

Wat is het doel van ISO 27001:2022 bijlage A 5.18?

Volgens Bijlage A Controle 5.18 kan een organisatie procedures en controles implementeren om toegangsrechten tot informatiesystemen toe te wijzen, te wijzigen en in te trekken, in overeenstemming met haar toegangscontrolebeleid.

Wie is eigenaar van bijlage A 5.18?

De Information Security Officer moet verantwoordelijk zijn voor het vaststellen, implementeren en beoordelen van de passende regels, processen en controles voor het verlenen, wijzigen en intrekken van toegangsrechten tot informatiesystemen.

Het is de verantwoordelijkheid van de informatiebeveiligingsfunctionaris om zorgvuldig rekening te houden met de zakelijke behoeften bij het toewijzen, wijzigen en intrekken van toegangsrechten. Daarnaast de informatiebeveiligingsfunctionaris nauw moeten samenwerken met eigenaren van informatiemiddelen om ervoor te zorgen dat het beleid en de procedures worden gevolgd.

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Toegangsrechten – Richtlijnen voor het verlenen en intrekken

Om toegangsrechten voor alle soorten gebruikers tot alle systemen en diensten toe te wijzen of in te trekken, moet een proces worden geïmplementeerd (hoe eenvoudig en gedocumenteerd dit ook is). Idealiter zou het aansluiten bij de bovenstaande punten en het bredere HR-beveiligingsinitiatief.

Een informatiesysteem of -dienst moet worden ingericht of ingetrokken op basis van de volgende criteria: autorisatie van de eigenaar van het informatiesysteem of de dienst, verificatie dat de toegang geschikt is voor de rol die wordt uitgevoerd, en bescherming tegen inrichting die plaatsvindt voordat autorisatie is verkregen.

Gebruikers moeten altijd toegang krijgen op basis van de bedrijfsvereisten als onderdeel van een door het bedrijf geleide aanpak. Hoewel dit misschien bureaucratisch klinkt, hoeft dat niet zo te zijn. Door effectieve procedures te implementeren met op rollen gebaseerde toegang tot systemen en diensten kan dit probleem effectief worden aangepakt.

Herziening van gebruikerstoegangsrechten

Eigenaren van bedrijfsmiddelen moeten de toegangsrechten van gebruikers regelmatig beoordelen tijdens individuele wijzigingen (on-boarding, rolwijzigingen en exits) en tijdens bredere audits van systeemtoegang.

Vergunningen moeten vaker worden herzien in het licht van het hogere risico dat daarmee gepaard gaat bevoorrechte toegangsrechten. Net als bij 9.2 moet dit ten minste jaarlijks worden gedaan of telkens wanneer er significante wijzigingen zijn aangebracht.

Toegangsrechten verwijderen of aanpassen

Het is noodzakelijk om de toegangsrechten van alle werknemers en externe gebruikers tot informatie en informatieverwerkingsfaciliteiten te verwijderen bij de beëindiging van hun dienstverband, contract of overeenkomst (of om hun toegangsrechten aan te passen bij verandering van rol indien nodig).

Als het exitbeleid en de exitprocedures goed zijn ontworpen en zijn afgestemd op A.7, zal dit ook worden bereikt aangetoond voor auditdoeleinden als medewerkers vertrekken.

Voor de toewijzing en intrekking van toegangsrechten aan geauthenticeerde personen moeten organisaties de volgende regels en controles inbouwen:

  • Om toegang te krijgen tot en gebruik te maken van relevante informatiemiddelen, moet de eigenaar van de informatiemiddelen toegang en gebruik autoriseren. Bovendien moeten organisaties overwegen om afzonderlijke goedkeuring van het management te vragen voordat zij toegangsrechten verlenen.
  • Er moet rekening worden gehouden met de zakelijke behoeften van de organisatie en haar beleid op het gebied van toegangscontrole.
  • Organisaties moeten nadenken over de scheiding van taken. De goedkeuring en implementatie van toegangsrechten kunnen bijvoorbeeld door afzonderlijke personen worden afgehandeld.
  • De toegangsrechten van een persoon moeten onmiddellijk worden ingetrokken wanneer hij of zij geen toegang meer nodig heeft tot informatiemiddelen, vooral als hij/zij de organisatie heeft verlaten.
  • Aan medewerkers of ander personeel dat tijdelijk voor de organisatie werkzaam is, kan een tijdelijk toegangsrecht worden verleend. Wanneer zij niet langer in dienst zijn bij de organisatie, moeten hun rechten worden ingetrokken.
  • Het toegangscontrolebeleid van de organisatie moet het toegangsniveau van een individu bepalen en regelmatig worden herzien en geverifieerd. Verder moet het zich houden aan andere eisen op het gebied van informatiebeveiliging, zoals ISO 27001:2022 Control 5.3, waarin de scheiding van taken wordt gespecificeerd.
  • De organisatie moet ervoor zorgen dat toegangsrechten worden geactiveerd zodra het juiste autorisatieproces is voltooid.
  • De toegangsrechten die aan elke identificatie zijn gekoppeld, zoals een ID of fysiek, moeten worden onderhouden in een centraal toegangscontrolebeheersysteem.
  • Het is absoluut noodzakelijk om het niveau van de toegangsrechten van een individu bij te werken als zijn of haar rol of plichten veranderen.
  • De volgende methoden kunnen worden gebruikt om fysieke of logische toegangsrechten te verwijderen of te wijzigen: Verwijdering of vervanging van sleutels, ID-kaarten of authenticatie-informatie.
  • Het registreren en bijhouden van wijzigingen in de fysieke en logische toegangsrechten van een gebruiker is verplicht.

Aanvullende richtlijnen voor de beoordeling van toegangsrechten

Bij periodieke beoordelingen van fysieke en logische toegangsrechten moet rekening worden gehouden met het volgende:

  • Wanneer een gebruiker binnen dezelfde organisatie wordt gepromoveerd of gedegradeerd of wanneer zijn dienstverband eindigt, kunnen zijn toegangsrechten veranderen.
  • Autorisatieprocedure voor toegang tot bevoegdheden.

Begeleiding bij veranderingen in dienstverband of beëindiging van dienstverband

Er moet rekening worden gehouden met risicofactoren bij het evalueren en wijzigen van de toegangsrechten van een werknemer tot informatieverwerkingssystemen. Dit is voordat ze binnen dezelfde organisatie worden gepromoveerd of gedegradeerd:

  • Dit omvat onder meer het bepalen of de werknemer het ontslagproces heeft gestart of dat de organisatie dit heeft geïnitieerd, en wat de reden voor de beëindiging is.
  • Een beschrijving van de huidige verantwoordelijkheden van de medewerker binnen de organisatie.
  • De toegang van werknemers tot informatiemiddelen en hun belang en waarde.

Verdere aanvullingsrichtlijnen

Het wordt aanbevolen dat organisaties gebruikerstoegangsrollen instellen in overeenstemming met hun zakelijke vereisten. Naast de soorten en aantallen toegangsrechten die aan elke gebruikersgroep moeten worden verleend, moeten deze rollen het type toegangsrechten specificeren.

Het creëren van dergelijke rollen zal maken toegangsverzoeken en rechten kunnen eenvoudiger worden beheerd en beoordeeld.

Het wordt aanbevolen dat organisaties in hun arbeids-/dienstencontracten met hun personeel bepalingen opnemen die ongeautoriseerde toegang tot hun systemen aanpakken en sancties opleggen voor dergelijke toegang. Controles 5.20, 6.2, 6.4 en 6.6 van bijlage A moeten worden gevolgd.

Organisaties moeten voorzichtig zijn als ze te maken krijgen met ontevreden werknemers die door het management zijn ontslagen, omdat ze opzettelijk informatiesystemen kunnen beschadigen.

Organisaties die besluiten kloontechnieken te gebruiken om toegangsrechten te verlenen, moeten dit doen op basis van de rollen die de organisatie heeft gedefinieerd.

Er is een risico verbonden aan klonen, omdat er buitensporige toegangsrechten kunnen worden verleend.

Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

ISO 27001:2022 bijlage A 5.18 vervangt ISO 27001:2013 Bijlage A Controles 9.2.2, 9.2.5 en 9.2.6.

De versie 2022 bevat uitgebreidere vereisten voor het verlenen en intrekken van toegangsrechten

In de 2013-versie van bijlage A Controle 9.2.2 werden zes vereisten beschreven voor het toewijzen en intrekken van toegangsrechten; Bijlage A Controle 5.18 introduceert echter drie aanvullende vereisten naast deze zes:

  1. Tijdelijke toegangsrechten kunnen tijdelijk worden verleend aan werknemers of ander personeel werkzaam voor de organisatie. Zodra zij niet langer voor de organisatie werken, moeten deze rechten worden ingetrokken.
  2. Het verwijderen of wijzigen van fysieke of logische toegangsrechten kan op de volgende manieren worden bereikt: Het verwijderen of vervangen van sleutels, identificatiekaarten of authenticatie-informatie.
  3. Het wijzigen van de fysieke of logische toegangsrechten van een gebruiker moet worden geregistreerd en gedocumenteerd.

Vereisten voor geprivilegieerde toegangsrechten zijn gedetailleerder in de versie van 2013

Volgens ISO 27001:2013 stelt Annex A Controle 9.5 expliciet dat organisaties de autorisatie voor bevoorrechte toegangsrechten vaker moeten beoordelen dan voor andere toegangsrechten. Deze eis was niet opgenomen in bijlage A Controle 5.18 in versie 2022.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISO 27001:2022, Annex A 5.18, is een van de meest besproken clausules. Velen beweren dat dit de belangrijkste clausule in het hele document is.

Dit komt omdat het geheel Informatiebeveiligingsbeheersysteem (ISMS) is erop gericht ervoor te zorgen dat de juiste mensen op het juiste moment toegang hebben tot de juiste informatie. Om succes te behalen, moet je het goed doen, maar het kan ernstige gevolgen hebben voor uw bedrijf.

Stel u bijvoorbeeld voor dat u per ongeluk vertrouwelijke werknemersinformatie aan de verkeerde persoon openbaart, zoals het loon van elke werknemer.

Een fout hier kan aanzienlijke gevolgen hebben, dus het is de moeite waard om de tijd te nemen om er goed over na te denken.

Onze platform kan zeer nuttig zijn in dit verband. Als gevolg hiervan houdt het zich aan de hele structuur van ISO 27001 en stelt u in staat de inhoud die wij aanbieden over te nemen, aan te passen en toe te voegen. Dit geeft u een aanzienlijk voordeel. Waarom niet plan een demo voor meer informatie?

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie