ISO 27001:2022 Bijlage A Controle 8.22

Segregatie van netwerken

Boek een demo

shutterstock 1410209846 geschaald

Wanneer cybercriminelen computersystemen, diensten of apparaten infiltreren, beperken ze zich niet alleen tot die middelen.

Ze maken gebruik van de eerste infiltratie om het hele netwerk van een bedrijf binnen te dringen, toegang te krijgen tot gevoelige gegevens of om ransomware-aanvallen uit te voeren.

Cybercriminelen zouden na een succesvolle phishing-aanval de inloggegevens van HR-personeel in een ziekenhuis kunnen stelen, waardoor ze toegang krijgen tot HR-systemen.

Met behulp van hun toegangspunt kunnen de aanvallers het netwerk doorkruisen en netwerken blootleggen die vertrouwelijke patiëntgegevens bevatten. Deze inbreuk kan leiden tot gegevensverlies, verstoring van de bedrijfsvoering of zelfs de deur openen voor een ransomware-aanval.

Het ziekenhuis kan ongeoorloofde toegang tot vertrouwelijke gegevens voorkomen en de gevolgen van een inbreuk beperken door gebruik te maken van netwerksegmentatietechnieken zoals firewalls, virtuele netwerken of serverisolatie.

ISO 27001:2022 Annex A 8.22 schetst hoe bedrijven geschikte methoden voor netwerksegregatie kunnen toepassen en behouden om risico's voor de beschikbaarheid, integriteit en vertrouwelijkheid van informatiemiddelen te voorkomen.

Doel van ISO 27001:2022 Bijlage A 8.22

ISO 27001:2022 Annex A 8.22 staat organisaties toe hun IT-netwerken op te delen in subnetwerken, afhankelijk van de mate van gevoeligheid en belang, en de overdracht van informatie tussen die verschillende subnetwerken te beperken.

Organisaties kunnen dit gebruiken om te voorkomen dat malware en virussen zich verspreiden van geïnfecteerde netwerken naar netwerken die gevoelige gegevens bevatten.

Dit garandeert dat organisaties veilig de vertrouwelijkheid, integriteit en toegankelijkheid van gegevensmiddelen die zijn opgeslagen op essentiële subnetwerken.

Eigendom van bijlage A 8.22

De Information Security Officer moet verantwoordelijk worden gehouden voor het naleven van ISO 27001:2022 bijlage A 8.22, die de segmentatie van netwerken, apparaten en systemen vereist op basis van risico's en de toepassing van netwerksegregatietechnieken en -procedures.

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Algemene richtlijn voor ISO 27001:2022 bijlage A 8.22 Naleving

Organisaties moeten ernaar streven om een ​​evenwicht te bereiken tussen operationele behoeften en veiligheidsproblemen bij het instellen van regels voor netwerksegregatie.

ISO 27001:2022 bijlage A Controle 8.22 biedt drie aanbevelingen waarmee rekening moet worden gehouden bij het opzetten van netwerksegregatie.

Hoe u het netwerk kunt opsplitsen in kleinere subnetwerken

Bij het opsplitsen van het netwerk in kleinere subdomeinen moeten organisaties rekening houden met de gevoeligheid en het belang van elk netwerkdomein. Afhankelijk van deze beoordeling kunnen netwerksubdomeinen worden bestempeld als 'publieke domeinen', 'desktopdomeinen', 'serverdomeinen' of 'systemen met een hoog risico'.

Organisaties moeten rekening houden met bedrijfsafdelingen zoals HR, marketing en financiën bij het segmenteren van hun netwerk.

Organisaties kunnen deze twee criteria ook samenvoegen, door netwerksubdomeinen in categorieën in te delen, zoals ‘serverdomein dat is gekoppeld aan de verkoopafdeling’.

Beveiligingsperimeters en toegangscontrole

Organisaties moeten de grenzen van elk netwerksubdomein expliciet afbakenen. Als er toegang moet zijn tussen twee verschillende netwerkdomeinen, moet deze verbinding op perimetrisch niveau worden beperkt door het gebruik van gateways zoals firewalls of filterrouters.

Organisaties moeten de beveiligingsbehoeften voor elk domein evalueren bij het tot stand brengen van netwerkscheiding en bij het verlenen van toegang via gateways.

Deze beoordeling moet worden uitgevoerd in overeenstemming met het toegangscontrolebeleid dat is voorgeschreven door ISO 27001:2022 bijlage A 5.15, waarbij rekening moet worden gehouden met het volgende:

  • De classificatie die aan info-items wordt toegewezen, is op welk niveau.
  • Het belang van de informatie staat voorop.
  • Kosten en bruikbaarheid zijn belangrijke factoren bij het beslissen welke gatewaytechnologie moet worden gebruikt.

Draadloze netwerken

ISO 27001:2022 Bijlage A 8.22 beveelt organisaties aan de volgende praktijken in acht te nemen bij het creëren van netwerkbeveiligingsparameters voor draadloze netwerken:

  • Evalueer het gebruik van methoden voor aanpassing van de radiodekking om draadloze netwerken te verdelen.
  • Voor kwetsbare netwerken kunnen organisaties alle draadloze toegangspogingen als externe verbindingen beschouwen en de toegang tot interne netwerken verbieden totdat de gatewaycontrole toestemming geeft.
  • Personeel mag de eigen devices alleen gebruiken in overeenstemming met het beleid van de organisatie; de netwerktoegang voor personeel en gasten moet gescheiden worden gehouden.
  • Voor bezoekers moeten dezelfde regels met betrekking tot Wi-Fi-gebruik gelden als teamleden.

Aanvullend richtsnoer bij ISO 27001:2022 bijlage A 8.22

Organisaties moeten ervoor zorgen dat alle zakelijke partnerschappen onderworpen zijn aan passende beveiligingsmaatregelen. Bijlage A 8.22 adviseert organisaties om maatregelen te implementeren om hun netwerk, IT-apparaten en andere informatiefaciliteiten te beschermen wanneer ze samenwerken met zakelijke partners.

Gevoelige netwerken kunnen worden blootgesteld aan een verhoogd risico op ongeoorloofde toegang. Om zich hiertegen te beschermen, moeten organisaties de juiste stappen ondernemen.

Wijzigingen en verschillen ten opzichte van ISO 27001:2013

ISO 27001:2022 bijlage A 8.22 vervangt ISO 27001:2013 Bijlage A 13.1.3 in de laatste ISO-revisie.

In vergelijking met ISO 27001:2013 vereist de herziening van ISO 27001:2022 het volgende van draadloze netwerken:

  • Als medewerkers zich aan het beleid van de organisatie houden en alleen hun eigen apparaten gebruiken, moet de draadloze netwerktoegang voor personeel en bezoekers gescheiden worden gehouden.
  • Gasten moeten onderworpen zijn aan dezelfde beperkingen en controles met betrekking tot Wi-Fi als personeel.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISMS.Online faciliteert u om:

  • Documentprocessen eenvoudig met deze gebruiksvriendelijke interface. Er is geen software-installatie op uw computer of netwerk vereist.
  • Stroomlijn uw risico-evaluatieprocedure door deze te automatiseren.
  • Realiseer eenvoudig naleving door gebruik te maken van online rapporten en checklists.
  • Houd uw voortgang bij terwijl u toewerkt naar certificering.

ISMS.online biedt een uitgebreide set functionaliteiten om organisaties en bedrijven te helpen bij het voldoen aan de branche ISO 27002 en/of ISO 27001:2022 ISMS-standaard.

Neem contact met ons op een demonstratie organiseren.

Kijk hoe wij u kunnen helpen

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

100% ISO 27001-succes

Uw eenvoudige, praktische, tijdbesparende route naar de eerste keer dat u voldoet aan of certificering voor ISO 27001

Boek uw demo
Methode voor gegarandeerde resultaten

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie