ISO 27001:2022 Bijlage A Controle 8.7

Bescherming tegen malware

Boek een demo

groep,gelukkige,collega's,bespreken,in,conferentie,kamer

Doel van ISO 27001:2022 Bijlage A 8.7

Malware is een van de grootste bedreigingen voor de bedrijfscontinuïteit en gegevensbeveiliging in het digitale tijdperk.

De mondiale zakenwereld wordt dagelijks geconfronteerd met talloze gevaren van een breed scala aan aanvalsvectoren die tot doel hebben zonder toestemming toegang te krijgen tot vertrouwelijke systemen en gegevens, gegevens en geld te extraheren, nietsvermoedend personeel te misleiden en vrijgekochte gegevens te gebruiken om grote losgelden te eisen.

Veilige bescherming tegen malware moet een prioriteit zijn bij het opstellen van een informatiebeveiligingsbeleid. Het is essentieel dat organisaties stappen ondernemen om zich te beschermen tegen schadelijke software.

ISO 27001:2022 Bijlage A 8.7 schetst een reeks maatregelen om personeel voor te lichten over de risico's van kwaadaardige software en om effectieve preventieve maatregelen te implementeren ter bescherming tegen interne en externe bedreigingen, waardoor verstoring en gegevensverlies worden voorkomen.

Eigendom van bijlage A 8.7

Malwarebescherming is een breed onderwerp en omvat meerdere bedrijfsfuncties met verschillende risicograden en talrijke ISO-controles. Als zodanig moet de verantwoordelijkheid voor ISO 27001:2022 bijlage A 8.7 worden gelegd bij de Chief Information Security Officer, of gelijkwaardig. ICT-beheerders en standaardgebruikers moeten praktische stappen ondernemen om zich tegen malware te beschermen.

Leidraad voor ISO 27001:2022 bijlage A 8.7 Naleving

Bijlage A 8.7 vereist dat bedrijven een malwareverdediging uitvoeren die vier hoofdaspecten omvat:

  1. Gecontroleerde systemen en accounttoegang.
  2. Verandermanagement.
  3. Anti-malwaresoftware.
  4. Organisatorisch informatiebeveiliging bewustwording (gebruikerstraining).

ISO waarschuwt ervoor niet te geloven dat anti-malwaresoftware voldoende is om een ​​veilige omgeving te bieden. ISO 27001:2022 Annex A 8.7 roept organisaties op om een ​​end-to-end strategie tegen malware te hanteren, een strategie die begint met het opleiden van gebruikers en culmineert in een beveiligd netwerk dat de mogelijkheid van inbraak vanuit een groot aantal aanvalsbronnen minimaliseert.

Organisaties moeten maatregelen nemen om hun doel te bereiken, waaronder:

  • Ontmoedig het gebruik van niet-goedgekeurde software (zie bijlage A 8.19 en bijlage A 8.32).
  • Stop de toegang tot kwaadaardige of ongeschikte sites.
  • Verminder het aantal bestaande kwetsbaarheden op hun netwerk waarvan misbruik kan worden gemaakt door malware of personen met kwade bedoelingen (zie bijlage A 8.8 en bijlage A 8.19).
  • Voer regelmatig softwarebeoordelingen uit om ongeautoriseerde software, systeemwijzigingen en/of gegevens op het netwerk te detecteren.
  • Beveilig gegevens en applicaties met minimaal risico, via interne of externe acquisitie.
  • Organisaties moeten een malwaredetectiebeleid implementeren dat regelmatige en uitgebreide scans van alle relevante systemen en bestanden omvat, afgestemd op de afzonderlijke risico's van elk gebied. Er moet een 'diepgaande verdediging'-aanpak worden gevolgd, inclusief eindpuntapparaten en gateway-controles, waarbij rekening wordt gehouden met talrijke aanvalsvectoren (bijvoorbeeld ransomware).
  • Wend indringers af die voortkomen uit noodprotocollen en -procedures, vooral als er sprake is van een incident of onderhoudsactiviteiten met een hoog risico.
  • Stel een proces op waarmee technisch personeel sommige of alle anti-malware-inspanningen kan deactiveren wanneer deze de activiteiten van de organisatie belemmeren.
  • Implementeer een stevig back-up- en rampenherstelplan (BUDR) dat de hervatting van de activiteiten van de organisatie bij de eerste gelegenheid, na de verstoring, vergemakkelijkt (zie bijlage A 8.13). Dit moet procedures omvatten voor software die niet kan worden beveiligd door anti-malwaresoftware (bijvoorbeeld machinesoftware).
  • Verdeel het netwerk en/of de digitale en virtuele werkruimten in secties om catastrofale schade te voorkomen als er een aanval plaatsvindt.
  • Voorzie al het personeel van anti-malwaretraining om hun inzicht in een groot aantal onderwerpen te vergroten, waaronder (maar niet beperkt tot):
    • E-mail beveiliging
    • Het installeren van schadelijke software
    • Social engineering

  • Verzamel informatie over de nieuwste ontwikkelingen op het gebied van malwarebeveiliging met betrekking tot de branche.
  • Zorg ervoor dat alle meldingen over mogelijke malware-aanvallen (met name van software- en hardwareleveranciers) afkomstig zijn van een betrouwbare bron en nauwkeurig zijn.

Bijbehorende bijlage A-controles

  • ISO 27001:2022 Bijlage A 8.13
  • ISO 27001:2022 Bijlage A 8.19
  • ISO 27001:2022 Bijlage A 8.32
  • ISO 27001:2022 Bijlage A 8.8

Wijzigingen en verschillen ten opzichte van ISO 27001:2013

ISO 27001:2022 bijlage A 8.7 vervangt ISO 27001:2013 Bijlage A 12.2.1 (waarin de controles tegen malware aan bod kwamen).

ISO 27001:2022 bijlage A 8.7 is vergelijkbaar met ISO 27001:2013 bijlage A 12.2.1, maar sommige aanvullende adviezen hebben een hogere prioriteit gekregen, gezien de betekenis ervan voor de antimalwareprogramma's van bedrijven. Concreet omvat het:

  • Het garanderen van de veiligheid tegen malware tijdens onderhoudsperioden is essentieel.

ISO 27001:2013 Annex A 12.2.1 vraagt ​​organisaties na te denken over het gebruik van twee verschillende anti-malwareplatforms, terwijl ISO 27001:2022 Annex A 8.7 tevreden is met één enkele geïntegreerde oplossing.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Ons platform biedt u aanpasbare dashboards waarmee u realtime inzicht krijgt in uw nalevingsstatus.

U kunt uw volledige ISO 27001:2022-conformiteit vanaf één locatie overzien en controleren, inclusief controle beheer, gap-analyse, trainingsbeheer, risicobeoordeling en meer.

Dit uitgebreide platform biedt een eenvoudige en geïntegreerde oplossing die 27001 uur per dag kan worden gebruikt vanaf elk apparaat dat met internet is verbonden. Het vergemakkelijkt een naadloze en veilige samenwerking tussen medewerkers om veiligheidsrisico's te monitoren en de voortgang van de organisatie bij het behalen van de ISO 2022:XNUMX-certificering bij te houden.

Neem nu contact met ons op een demonstratie organiseren.

Bekijk ons ​​platform
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Neem 30 minuten de tijd om te zien hoe ISMS.online u uren (en uren!) bespaart

Plan een afspraak

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie