Wat is het doel van controle 5.16?

5.16 gaat over het vermogen van een organisatie om te identificeren wie (gebruikers, groepen gebruikers) of wat (applicaties, systemen en apparaten) op een bepaald moment toegang heeft tot gegevens of IT-middelen, en hoe aan deze identiteiten toegangsrechten worden verleend binnen het netwerk.

5.16 is een preventieve controle die houdt het risico in stand door op te treden als de belangrijkste perimeter voor alle betrokkenen informatiebeveiliging en cybersecurity operationele activiteiten, evenals het beheer van de primaire modus dat het identiteits- en toegangsbeheerframework van een organisatie dicteert.

Kenmerken van controle 5.16

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Identiteits- en toegangsbeheer#Bescherming
#Integriteit
#Beschikbaarheid

Eigendom

Aangezien 5.16 in de eerste plaats een onderhoudsfunctie vervult, moet het eigendom worden overgedragen aan IT-personeel aan wie Global Administrator-rechten zijn toegewezen (of gelijkwaardig voor niet-Windows-gebaseerde infrastructuur).

Hoewel er andere ingebouwde rollen zijn waarmee gebruikers identiteiten kunnen beheren (bijvoorbeeld domeinbeheerder), moet het eigendom van 5.16 berusten bij de persoon die de uiteindelijke zeggenschap heeft. verantwoordelijkheid voor het gehele netwerk van een organisatie, inclusief alle subdomeinen en Active Directory-tenants.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Algemene richtlijnen

Naleving van controle 5.16 wordt bereikt door een combinatie van het waarborgen dat op identiteit gebaseerde procedures duidelijk worden verwoord in beleidsdocumenten, en het monitoren van de dagelijkse naleving door het personeel.

5.16 somt zes hoofdprocedures op die een organisatie moet volgen om te voldoen aan de vereiste normen op het gebied van infosec en cyberbeveiligingsbeheer:

  • Wanneer identiteiten aan een persoon worden toegewezen, mag alleen die specifieke persoon zich authenticeren met die identiteit en/of deze gebruiken bij toegang tot netwerkbronnen.

Conformiteit – Het IT-beleid moet duidelijk bepalen dat gebruikers geen inloggegevens mogen delen, en dat andere gebruikers niet op het netwerk mogen rondzwerven met een andere identiteit dan de identiteit die aan hen is toegewezen.

  • Soms kan het nodig zijn om aan meerdere personen een identiteit toe te kennen – ook wel een ‘gedeelde identiteit’ genoemd. Deze aanpak moet spaarzaam worden toegepast, en alleen om aan een expliciete reeks operationele vereisten te voldoen.

Conformiteit – Organisaties moeten de registratie van gedeelde identiteiten behandelen als een aparte procedure voor individuele gebruikersidentiteiten, met een speciale goedkeuringsworkflow.

  • Zogenaamde 'niet-menselijke' entiteiten (zoals de naam al doet vermoeden, elke identiteit die niet aan een daadwerkelijke gebruiker is gekoppeld) moeten op het moment van registratie anders worden beschouwd dan op gebruikers gebaseerde identiteiten.

Conformiteit – Net als bij gedeelde identiteiten moeten niet-menselijke identiteiten op hun beurt hun eigen goedkeurings- en registratieproces hebben dat het onderliggende verschil erkent tussen het toekennen van een identiteit aan een persoon en het toekennen van een identiteit aan een asset, applicatie of apparaat.

  • Identiteiten die niet langer nodig zijn (leavers, overtollige assets etc.) moeten door een netwerkbeheerder worden uitgeschakeld of geheel worden verwijderd, zoals vereist.

Conformiteit – IT-personeel zou dat moeten doen regelmatig audits uitvoeren die identiteiten opsommen in volgorde van gebruik, en identificeren welke entiteiten (menselijk of niet-menselijk) kunnen worden opgeschort of verwijderd. HR-personeel moet identiteitsbeheer opnemen in hun offboarding-procedures en het IT-personeel tijdig informeren over vertrekkers.

  • Dubbele identiteiten moeten koste wat het kost worden vermeden. Bedrijven moeten zich over de hele linie aan de regel 'één entiteit, één identiteit' houden.

Conformiteit – IT-personeel moet waakzaam blijven bij het toewijzen van rollen binnen een netwerk en ervoor zorgen dat entiteiten geen toegangsrechten krijgen op basis van meerdere identiteiten.

  • Er moeten adequate registraties worden bijgehouden van alle 'belangrijke gebeurtenissen' met betrekking tot identiteitsbeheer en authenticatie-informatie.

Conformiteit – De term 'belangrijke gebeurtenis' kan op verschillende manieren worden geïnterpreteerd, maar op een basaal niveau organisaties nodig hebben om ervoor te zorgen dat hun governance-procedures identiteitsregistratiedocumentatie, robuuste wijzigingsverzoekprotocollen met een passende goedkeuringsprocedure en de mogelijkheid omvatten om op elk gewenst moment een uitgebreide lijst van toegewezen identiteiten op te stellen.




Compliance hoeft niet ingewikkeld te zijn.

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Aanvullende begeleiding

Naast de zes belangrijkste operationele overwegingen worden in 5.16 ook vier stappen genoemd die organisaties moeten volgen bij het creëren van een identiteit en het verlenen ervan. toegang tot netwerkbronnen (het wijzigen of verwijderen van toegangsrechten wordt behandeld in controle 5.18):

Conformiteit – Het is belangrijk om te erkennen dat identiteitsbeheer exponentieel moeilijker wordt met elke nieuwe identiteit die wordt gecreëerd. Organisaties mogen alleen nieuwe identiteiten creëren als daar een duidelijke noodzaak voor is.

  • Zorg ervoor dat de entiteit waaraan de identiteit wordt toegewezen (menselijk of niet-menselijk) onafhankelijk is geverifieerd.

Conformiteit – Zodra een business case is goedgekeurd, moeten de procedures voor identiteits- en toegangsbeheer stappen bevatten om ervoor te zorgen dat de persoon of het asset die een nieuwe identiteit ontvangt, over de vereiste bevoegdheid beschikt om dit te doen, voordat er een identiteit wordt gecreëerd.

  • Het vaststellen van een identiteit

Zodra de entiteit is geverifieerd, moet het IT-personeel een identiteit creëren die in lijn is met de vereisten van de business case, en die beperkt is tot wat is vastgelegd in de documentatie van eventuele wijzigingsverzoeken.

  • Definitieve configuratie en activering

De uiteindelijke stap in het proces met zich meebrengt het toewijzen van een identiteit aan de verschillende op toegang gebaseerde machtigingen en rollen (RBAC) en eventuele bijbehorende authenticatieservices die vereist zijn.




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen ten opzichte van ISO 27002:2013

Snel naar

27002:2022 / 5.16 vervangt 27002:2013/9.2.1 (Gebruikersregistratie en -uitschrijving) – dat zelf deel uitmaakte van de User Access Management-controleset van 27002:2013. Hoewel er enkele overeenkomsten zijn tussen de twee controles – vooral in onderhoudsprotocollen en het deactiveren van redundante ID's – bevat 5.16 een veel uitgebreidere reeks richtlijnen die proberen identiteits- en toegangsbeheer als een end-to-end-concept aan te pakken.

Menselijke versus niet-menselijke identiteiten

Het belangrijkste verschil tussen de controle uit 2022 en de voorganger uit 2013 is de erkenning dat, hoewel er verschillen zijn in het registratieproces, menselijke en niet-menselijke identiteiten voor algemene netwerkbeheerdoeleinden niet langer als verschillend van elkaar worden behandeld.

Met de opkomst van modern identiteits- en toegangsbeheer en op Windows gebaseerde RBAC-protocollen spreken IT-governance en best practice-richtlijnen min of meer door elkaar over menselijke en niet-menselijke identiteiten. 27002:2013/9.2.1 bevat geen richtlijnen voor het beheren van niet-menselijke identiteiten, en houdt zich uitsluitend bezig met het beheer van wat het 'Gebruikers-ID's' noemt (dwz inloggegevens die worden gebruikt om toegang te krijgen tot een netwerk, samen met een wachtwoord).

Documentatie

Zoals we hebben gezien bevat 27002:2013/5.16 niet alleen expliciete richtlijnen over de algemene veiligheidsimplicaties van identiteitsbeheer, maar ook over de manier waarop organisaties informatie moeten vastleggen en verwerken voordat een identiteit wordt toegewezen, en gedurende de hele levenscyclus ervan. Ter vergelijking: 27002:2013/9.2.1 vermeldt slechts kort de begeleidende rol die IT-governance speelt, en beperkt zich tot de fysieke praktijk van identiteitsbeheer, zoals uitgevoerd door IT-personeel.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles



Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!