Netwerkbeveiliging is een belangrijk onderdeel van het bredere informatiebeveiligingsbeleid van een organisatie.
Terwijl verschillende controles zich bezighouden met individuele elementen van de LAN- en WAN-opstelling van een organisatie, is Control 8.20 een reeks brede protocollen die zich bezighouden met het concept van netwerkbeveiliging als leidend principe in al zijn verschillende vormen, en is gebaseerd op richtlijnen van verschillende grote informatiebeveiligingsorganisaties. controles over ISO 27002 .
Controle 8.20 heeft een tweeledig doel preventieve en detectieve controle dat houdt het risico in stand door controles te implementeren die het ICT-netwerk van een organisatie van bovenaf beveiligen, door ervoor te zorgen dat netwerkactiviteiten adequaat worden geregistreerd, gepartitioneerd en uitgevoerd door geautoriseerd personeel.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief #Detective | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen #Detecteer | #Systeem- en netwerkbeveiliging | #Bescherming |
Control 8.20 houdt zich primair bezig met de werking van back-endnetwerk-, onderhouds- en diagnosetools en -procedures, maar de brede reikwijdte ervan omvat veel meer dan de dagelijkse onderhoudsactiviteiten. Als zodanig moet het eigendom bij de CISO van de organisatie liggen, of gelijkwaardig.
Controle 8.20 concentreerde zich op twee belangrijke aspecten van netwerkbeveiliging in al zijn algemene richtlijnen:
Om deze twee doelen te bereiken vraagt Control 8.20 organisaties het volgende te doen:
27002:2022-8.20 vervangt 27002:2013-13.1.1 (netwerkcontroles).
27002:2022-8.20 pleit voor een veel omvattendere benadering van netwerkbeveiliging, en bevat een aantal aanvullende richtlijnen die betrekking hebben op verschillende sleutelelementen van netwerkbeveiliging, waaronder:
Het ISMS.Online-platform helpt bij alle aspecten van de implementatie van ISO 27002, van het beheren van risicobeoordelingsactiviteiten tot het ontwikkelen van beleid, procedures en richtlijnen voor het voldoen aan de vereisten van de norm.
Het biedt een manier om uw bevindingen te documenteren en deze online met uw teamleden te communiceren. Met ISMS.Online kunt u ook checklists maken en opslaan voor alle taken die betrokken zijn bij de implementatie van ISO 27002, zodat u eenvoudig de voortgang van het beveiligingsprogramma van uw organisatie kunt volgen.
Met zijn geautomatiseerde toolset maakt ISMS.Online het voor organisaties eenvoudig om naleving van de ISO 27002-standaard aan te tonen.
Neem vandaag nog contact met ons op een demo plannen.
ISMS.online maakt het opzetten en beheren van uw ISMS zo eenvoudig mogelijk.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |