Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Doel van de controle 8.2

Kwaadwillig of onjuist gebruik van verhoogde systeembeheerdersrechten is een van de belangrijkste oorzaken van ICT-verstoring in commerciële netwerken over de hele wereld.

Met bevoorrechte toegangsrechten kunnen organisaties de toegang tot hun infrastructuur, applicaties en activa controleren en de integriteit van alle opgeslagen gegevens en systemen behouden.

Controle 8.2 is een preventieve controle uit die houdt het risico in stand door het instellen van een machtiging proces dat alle verzoeken om toegang afhandelt binnen het ICT-netwerk van een organisatie en de bijbehorende middelen.

Attributen Controletabel 8.2

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Identiteits- en toegangsbeheer #Bescherming
#Integriteit
#Beschikbaarheid

Eigendom van zeggenschap 8.2

Controle 8.6 gaat over een het vermogen van de organisatie om de toegang te controleren tot gegevens via gebruikersaccounts die uitgebreide toegangsrechten genieten.

Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de organisatie mogelijkheid om bevoorrechte domein- of applicatiegebruikersaccounts te beheren en te monitoren.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 8.2

Controle 8.2 schetst 12 belangrijke begeleidingspunten organisaties nodig hebben te volgen, in overeenstemming met een “onderwerpspecifiek” beleid inzake toegangscontrole (zie Controle 5.15) dat gericht is op individuele bedrijfsfuncties.

Organisaties moeten:

  1. Identificeer een lijst met gebruikers die enige mate van geprivilegieerde toegang nodig hebben – voor een individueel systeem – zoals een database-applicatie of een onderliggend besturingssysteem.
  2. Handhaaf een beleid dat geprivilegieerde toegangsrechten toewijst aan gebruikers op basis van wat bekend staat als een “gebeurtenis per gebeurtenis” – gebruikers moeten toegangsniveaus krijgen op basis van het absolute minimum dat nodig is om hun rol uit te voeren.
  3. Het schetsen van een duidelijk autorisatieproces dat alle verzoeken om geprivilegieerde toegang behandelt, inclusief het bijhouden van alle toegangsrechten die zijn geïmplementeerd.
  4. Zorg ervoor dat toegangsrechten onderworpen zijn aan relevante vervaldata.
  5. Neem stappen om ervoor te zorgen dat gebruikers dat ook doen expliciet op de hoogte van elke periode waarin zij opereren met bevoorrechte toegang tot een systeem.
  6. Waar relevant wordt gebruikers gevraagd zich opnieuw te authenticeren voordat ze geprivilegieerde toegangsrechten gebruiken, om een ​​grotere informatie-/gegevensbeveiliging te bewerkstelligen.
  7. Voer periodieke audits uit van geprivilegieerde toegangsrechten, vooral na een periode van organisatorische veranderingen. De toegangsrechten van gebruikers moeten worden beoordeeld op basis van hun “plichten, rollen, verantwoordelijkheden en bevoegdheden” (zie Controle 5.18).
  8. Overweeg om te werken met een zogenoemde 'breekglas'-procedure – dat wil zeggen ervoor zorgen dat geprivilegieerde toegangsrechten worden verleend binnen strak gecontroleerde tijdvensters die voldoen aan de minimale vereisten voor een uit te voeren bewerking (kritieke wijzigingen, systeembeheer, enz.).
  9. Zorg ervoor dat alle activiteiten met bevoorrechte toegang dienovereenkomstig worden geregistreerd.
  10. Voorkom het gebruik van generieke systeeminloggegevens (vooral gestandaardiseerde gebruikersnamen en wachtwoorden) (zie Controle 5.17).
  11. Houd u aan het beleid om gebruikers een afzonderlijke identiteit toe te wijzen, waardoor een strengere controle over bevoorrechte toegangsrechten mogelijk is. Dergelijke identiteiten kunnen vervolgens worden gegroepeerd, waarbij de bijbehorende groep verschillende niveaus van toegangsrechten krijgt.
  12. Zorg ervoor dat geprivilegieerde toegangsrechten alleen worden gereserveerd voor kritieke taken die betrekking hebben op de voortdurende werking van een functionerend ICT-netwerk – zoals systeembeheer en netwerkonderhoud.

Ondersteunende controles

  • 5.15



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 27002:2022-8.2 vervangt 27002:2013-9.2.3 (Beheer van geprivilegieerde toegangsrechten).

27002:2022-8.2 bevat 5 belangrijke richtpunten die niet expliciet zijn in de tegenhanger van 2013:

  • 27002:2022-8.2 vereist niet expliciet een ander gebruikers-ID voor bevoorrechte toegangsrechten.
  • 27002:2022-8.2 benadrukt de noodzaak om opnieuw te authenticeren voordat u bevoorrechte toegangsrechten ontvangt.
  • 27002:2022-8.2 pleit voor een breekglasaanpak bij het uitvoeren van kritische onderhoudstaken, gebaseerd op strak gecontroleerde tijdvensters.
  • 27002:2022-8.2 vraagt ​​organisaties om grondige logboeken voor geprivilegieerde toegang bij te houden, voor auditdoeleinden.
  • 27002:2022-8.2 vraagt ​​organisaties om het gebruik van geprivilegieerde toegangsrechten tot administratieve taken te beperken.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISO 27002, Controle 6.6, heeft betrekking op de noodzaak voor organisaties om het lekken van vertrouwelijke informatie te voorkomen door het opzetten van vertrouwelijkheidsovereenkomsten met geïnteresseerde partijen en personeel.

Ons cloudgebaseerde platform biedt een complete set tools om organisaties te helpen bij het opzetten van een managementsysteem voor informatiebeveiliging (ISMS) volgens ISO 27002 .

Deze tools omvatten:

  • Een bibliotheek met sjablonen voor algemene bedrijfsdocumenten.
  • Een reeks vooraf gedefinieerde beleidslijnen en procedures.
  • Een audittool ter ondersteuning van interne audits.
  • Een configuratie-interface voor maatwerk ISMS-beleid en procedures.
  • Een goedkeuringsworkflow voor alle wijzigingen in beleid en procedures.
  • Een checklist om ervoor te zorgen dat uw beleid en informatiebeveiligingsprocessen voldoen aan de goedgekeurde internationale normen.

Met ISMS.Online kunnen gebruikers ook:

  • Beheer alle aspecten van het ISMS levenscyclus met gemak.
  • Krijg realtime inzicht in hun beveiligingspositie en compliance-lacunes.
  • Integreer met andere systemen zoals HR, financiën en projectmanagement.
  • Demonstreer naleving van hun ISMS met ISO 27001 normen.

De ISMS.Online-tool biedt ook richtlijnen voor de beste manier om uw ISMS te implementeren door tips te geven over hoe u beleid en procedures kunt opstellen met betrekking tot aspecten als risicobeheer, training van personeelsbewustzijn op het gebied van beveiliging en planning van incidentrespons.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.