Kwaadwillig of onjuist gebruik van verhoogde systeembeheerdersrechten is een van de belangrijkste oorzaken van ICT-verstoring in commerciële netwerken over de hele wereld.
Met bevoorrechte toegangsrechten kunnen organisaties de toegang tot hun infrastructuur, applicaties en activa controleren en de integriteit van alle opgeslagen gegevens en systemen behouden.
Controle 8.2 is een preventieve controle dat houdt het risico in stand door het instellen van een machtiging proces dat alle verzoeken om toegang afhandelt binnen het ICT-netwerk van een organisatie en de bijbehorende middelen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Identiteits- en toegangsbeheer | #Bescherming |
Controle 8.6 gaat over een het vermogen van de organisatie om de toegang te controleren tot gegevens via gebruikersaccounts die uitgebreide toegangsrechten genieten.
Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de organisatie mogelijkheid om bevoorrechte domein- of applicatiegebruikersaccounts te beheren en te monitoren.
Controle 8.2 schetst 12 belangrijke begeleidingspunten organisaties nodig hebben te volgen, in overeenstemming met een “onderwerpspecifiek” beleid inzake toegangscontrole (zie Controle 5.15) dat gericht is op individuele bedrijfsfuncties.
Organisaties moeten:
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
Controle 27002:2022-8.2 vervangt 27002:2013-9.2.3 (Beheer van geprivilegieerde toegangsrechten).
27002:2022-8.2 bevat 5 belangrijke richtpunten die niet expliciet zijn in de tegenhanger van 2013:
ISO 27002, Controle 6.6, heeft betrekking op de noodzaak voor organisaties om het lekken van vertrouwelijke informatie te voorkomen door het opzetten van vertrouwelijkheidsovereenkomsten met geïnteresseerde partijen en personeel.
Ons cloudgebaseerde platform biedt een complete set tools om organisaties te helpen bij het opzetten van een managementsysteem voor informatiebeveiliging (ISMS) volgens ISO 27002 .
Deze tools omvatten:
Met ISMS.Online kunnen gebruikers ook:
De ISMS.Online-tool biedt ook richtlijnen voor de beste manier om uw ISMS te implementeren door tips te geven over hoe u beleid en procedures kunt opstellen met betrekking tot aspecten als risicobeheer, training van personeelsbewustzijn op het gebied van beveiliging en planning van incidentrespons.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |