ISO 27002:2022, Controle 8.2 – Bevoorrechte toegangsrechten

ISO 27002:2022 herziene controles

Boek een demo

casual,man,,freelance,werken,op,laptop,computer,en,klikken,draadloos

Doel van de controle 8.2

Kwaadwillig of onjuist gebruik van verhoogde systeembeheerdersrechten is een van de belangrijkste oorzaken van ICT-verstoring in commerciële netwerken over de hele wereld.

Met bevoorrechte toegangsrechten kunnen organisaties de toegang tot hun infrastructuur, applicaties en activa controleren en de integriteit van alle opgeslagen gegevens en systemen behouden.

Controle 8.2 is een preventieve controle dat houdt het risico in stand door het instellen van een machtiging proces dat alle verzoeken om toegang afhandelt binnen het ICT-netwerk van een organisatie en de bijbehorende middelen.

Attributentabel

controle Type Eigenschappen voor informatiebeveiligingCyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Identiteits- en toegangsbeheer#Bescherming

Eigendom van zeggenschap 8.2

Controle 8.6 gaat over een het vermogen van de organisatie om de toegang te controleren tot gegevens via gebruikersaccounts die uitgebreide toegangsrechten genieten.

Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de organisatie mogelijkheid om bevoorrechte domein- of applicatiegebruikersaccounts te beheren en te monitoren.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Algemene richtlijnen voor controle 8.2

Controle 8.2 schetst 12 belangrijke begeleidingspunten organisaties nodig hebben te volgen, in overeenstemming met een “onderwerpspecifiek” beleid inzake toegangscontrole (zie Controle 5.15) dat gericht is op individuele bedrijfsfuncties.

Organisaties moeten:

  1. Identificeer een lijst met gebruikers die enige mate van geprivilegieerde toegang nodig hebben – voor een individueel systeem – zoals een database-applicatie of een onderliggend besturingssysteem.
  2. Handhaaf een beleid dat geprivilegieerde toegangsrechten toewijst aan gebruikers op basis van wat bekend staat als een “gebeurtenis per gebeurtenis” – gebruikers moeten toegangsniveaus krijgen op basis van het absolute minimum dat nodig is om hun rol uit te voeren.
  3. Het schetsen van een duidelijk autorisatieproces dat alle verzoeken om geprivilegieerde toegang behandelt, inclusief het bijhouden van alle toegangsrechten die zijn geïmplementeerd.
  4. Zorg ervoor dat toegangsrechten onderworpen zijn aan relevante vervaldata.
  5. Neem stappen om ervoor te zorgen dat gebruikers dat ook doen expliciet op de hoogte van elke periode waarin zij opereren met bevoorrechte toegang tot een systeem.
  6. Waar relevant wordt gebruikers gevraagd zich opnieuw te authenticeren voordat ze geprivilegieerde toegangsrechten gebruiken, om een ​​grotere informatie-/gegevensbeveiliging te bewerkstelligen.
  7. Voer periodieke audits uit van geprivilegieerde toegangsrechten, vooral na een periode van organisatorische veranderingen. De toegangsrechten van gebruikers moeten worden beoordeeld op basis van hun “plichten, rollen, verantwoordelijkheden en bevoegdheden” (zie Controle 5.18).
  8. Overweeg om te werken met een zogenoemde 'breekglas'-procedure – dat wil zeggen ervoor zorgen dat geprivilegieerde toegangsrechten worden verleend binnen strak gecontroleerde tijdvensters die voldoen aan de minimale vereisten voor een uit te voeren bewerking (kritieke wijzigingen, systeembeheer, enz.).
  9. Zorg ervoor dat alle activiteiten met bevoorrechte toegang dienovereenkomstig worden geregistreerd.
  10. Voorkom het gebruik van generieke systeeminloggegevens (vooral gestandaardiseerde gebruikersnamen en wachtwoorden) (zie Controle 5.17).
  11. Houd u aan het beleid om gebruikers een afzonderlijke identiteit toe te wijzen, waardoor een strengere controle over bevoorrechte toegangsrechten mogelijk is. Dergelijke identiteiten kunnen vervolgens worden gegroepeerd, waarbij de bijbehorende groep verschillende niveaus van toegangsrechten krijgt.
  12. Zorg ervoor dat geprivilegieerde toegangsrechten alleen worden gereserveerd voor kritieke taken die betrekking hebben op de voortdurende werking van een functionerend ICT-netwerk – zoals systeembeheer en netwerkonderhoud.

Ondersteunende controles

  • 5.15

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 27002:2022-8.2 vervangt 27002:2013-9.2.3 (Beheer van geprivilegieerde toegangsrechten).

27002:2022-8.2 bevat 5 belangrijke richtpunten die niet expliciet zijn in de tegenhanger van 2013:

  1. 27002:2022-8.2 vereist niet expliciet een ander gebruikers-ID voor bevoorrechte toegangsrechten.
  2. 27002:2022-8.2 benadrukt de noodzaak om opnieuw te authenticeren voordat u bevoorrechte toegangsrechten ontvangt.
  3. 27002:2022-8.2 pleit voor een breekglasaanpak bij het uitvoeren van kritische onderhoudstaken, gebaseerd op strak gecontroleerde tijdvensters.
  4. 27002:2022-8.2 vraagt ​​organisaties om grondige logboeken voor geprivilegieerde toegang bij te houden, voor auditdoeleinden.
  5. 27002:2022-8.2 vraagt ​​organisaties om het gebruik van geprivilegieerde toegangsrechten tot administratieve taken te beperken.

Hoe ISMS.online helpt

ISO 27002, Controle 6.6, heeft betrekking op de noodzaak voor organisaties om het lekken van vertrouwelijke informatie te voorkomen door het opzetten van vertrouwelijkheidsovereenkomsten met geïnteresseerde partijen en personeel.

Ons cloudgebaseerde platform biedt een complete set tools om organisaties te helpen bij het opzetten van een managementsysteem voor informatiebeveiliging (ISMS) volgens ISO 27002 .

Deze tools omvatten:

  • Een bibliotheek met sjablonen voor algemene bedrijfsdocumenten.
  • Een reeks vooraf gedefinieerde beleidslijnen en procedures.
  • Een audittool ter ondersteuning van interne audits.
  • Een configuratie-interface voor maatwerk ISMS-beleid en procedures.
  • Een goedkeuringsworkflow voor alle wijzigingen in beleid en procedures.
  • Een checklist om ervoor te zorgen dat uw beleid en informatiebeveiligingsprocessen voldoen aan de goedgekeurde internationale normen.

Met ISMS.Online kunnen gebruikers ook:

  • Beheer alle aspecten van het ISMS levenscyclus met gemak.
  • Krijg realtime inzicht in hun beveiligingspositie en compliance-lacunes.
  • Integreer met andere systemen zoals HR, financiën en projectmanagement.
  • Demonstreer naleving van hun ISMS met ISO 27001 normen.

De ISMS.Online-tool biedt ook richtlijnen voor de beste manier om uw ISMS te implementeren door tips te geven over hoe u beleid en procedures kunt opstellen met betrekking tot aspecten als risicobeheer, training van personeelsbewustzijn op het gebied van beveiliging en planning van incidentrespons.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie