Doel van de controle 8.21
In de computerwereld kan een ‘netwerkdienst’ grofweg worden omschreven als een systeem dat draait op de ‘netwerkapplicatielaag’, zoals e-mail, het drukkenOf een bestandsserver. Netwerkdiensten omvatten ook beheerde applicaties en beveiligingsoplossingen zoals firewalls of poort antivirusplatforms, inbraakdetectiesystemen en verbindingsdiensten.
Netwerkdiensten vertegenwoordigen vaak de belangrijkste functionele onderdelen van een netwerk en zijn van cruciaal belang voor de dagelijkse werking van een modern commercieel ICT-netwerk. Beveiliging is daarom van het grootste belang en het gebruik van netwerkdiensten moet nauwlettend worden gemonitord en direct worden beheerd om het daarmee samenhangende risico op storingen, inbraak en bedrijfsonderbrekingen te minimaliseren.
Attributen Controletabel 8.21
Controle 8.21 is een preventieve controle uit die houdt het risico in stand door een reeks regels vast te stellen die het gebruik van zowel netwerkdiensten als, door associatie, het hostnetwerk zelf regelen.
| controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
|---|---|---|---|---|
| #Preventief | #Vertrouwelijkheid | #Beschermen | #Systeem- en netwerkbeveiliging | #Bescherming |
| #Integriteit | ||||
| #Beschikbaarheid |
Eigendom van zeggenschap 8.21
Controle 8.21 behandelt technische concepten met betrekking tot het onderhoud en beheer van verschillende sleutelcomponenten van het ICT-netwerk van een organisatie. Als zodanig moet het eigendom berusten bij het hoofd IT, of het equivalent van de organisatie.
ISO 27001 eenvoudig gemaakt
Een voorsprong van 81% vanaf dag één
Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.
Algemene richtlijnen voor naleving
Controle 8.21 identificeert drie hoofdtypen beveiliging, wanneer het bredere concept van netwerkservicebeveiliging wordt behandeld:
- Veiligheidskenmerken
- Serviceniveaus
- Servicevereisten
Met deze drie maatregelen moet rekening worden gehouden door alle interne en externe netwerkdienstaanbieders, en de organisatie moet stappen ondernemen om ervoor te zorgen dat aanbieders te allen tijde aan hun verplichtingen voldoen.
Organisaties moeten een netwerkserviceprovider beoordelen op hun vermogen om diensten te beheren zoals voorgeschreven door een ondubbelzinnige reeks SLA's, en de naleving ervan zo goed mogelijk controleren.
Een deel van deze operationele beoordeling moet referenties omvatten die zijn verkregen uit vertrouwde bronnen en die getuigen van het vermogen van een netwerkdienstverlener om diensten op een veilige en efficiënte manier te beheren.
Netwerkbeveiligingsregels moeten het volgende omvatten:
- Alle netwerkdiensten en bijbehorende netwerken waartoe toegang mag worden verkregen.
- De authenticatievereisten voor toegang tot genoemde netwerkdiensten, inclusief wie geautoriseerd is om er toegang toe te krijgen, van waar en wanneer ze daartoe in staat zijn.
- Hoe personeel voorafgaande toestemming krijgt voor toegang tot netwerkdiensten, inclusief definitieve aftekening en analyse van de businesscase.
- Een robuuste set netwerkbeheercontroles die netwerkdiensten beschermen tegen misbruik en ongeautoriseerde toegang.
- Hoe personeel toegang krijgt tot netwerkdiensten (dwz op afstand of uitsluitend ter plaatse).
- Logboekprocedures die belangrijke informatie bevatten over de toegang tot netwerkdiensten en het personeel dat deze gebruikt, bijvoorbeeld tijd, locatie en apparaatgegevens.
- Toezicht houden op het gebruik van netwerkdiensten.
Begeleiding – Netwerkservicebeveiliging
Control 8.21 bevat ook richtlijnen over hoe u de beveiliging van alle netwerkdiensten kunt verhogen, inclusief back-endfunctionaliteit en gebruikersbediening.
- Organisaties moeten rekening houden met beveiligingsfuncties zoals authenticatie, encryptie en verbindingscontroles.
- Er moeten rigide parameters worden vastgesteld die de verbinding met netwerkdiensten bepalen.
- Gebruikers moeten de hoeveelheid gegevens kunnen kiezen die door een netwerkdienst in de cache worden opgeslagen (tijdelijk opgeslagen) om zowel de algehele prestaties te verbeteren als ervoor te zorgen dat gegevens niet zo overmatig worden opgeslagen dat ze een tastbaar veiligheidsrisico vormen.
- Toegang tot netwerkdiensten beperken.
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
ISO 27002:2022-8.21 vervangt ISO 27002:2003-13.1.2 (Beveiliging van netwerkdiensten).
27002:2022-8.21 bevat een aantal belangrijke toevoegingen aan zijn tegenhanger uit 2013, waarbij de laatste zich volledig richt op de beveiliging van netwerkdiensten (die dezelfde reeks richtlijnen bevat) en welke algemene richtlijn dan ook over netwerkregels weglaat (zie punten 1-7 hierboven onder 'Algemene richtlijnen').
Nieuwe ISO 27002-controles
| ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
|---|---|---|
| 5.7 | NIEUW | Bedreigingsintelligentie |
| 5.23 | NIEUW | Informatiebeveiliging voor gebruik van clouddiensten |
| 5.30 | NIEUW | ICT gereed voor bedrijfscontinuïteit |
| 7.4 | NIEUW | Fysieke beveiligingsmonitoring |
| 8.9 | NIEUW | Configuratiebeheer |
| 8.10 | NIEUW | Verwijdering van informatie |
| 8.11 | NIEUW | Gegevensmaskering |
| 8.12 | NIEUW | Preventie van gegevenslekken |
| 8.16 | NIEUW | Monitoring activiteiten |
| 8.23 | NIEUW | Web filtering |
| 8.28 | NIEUW | Veilige codering |
| ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
|---|---|---|
| 6.1 | 07.1.1 | Doorlichting |
| 6.2 | 07.1.2 | Arbeidsvoorwaarden |
| 6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
| 6.4 | 07.2.3 | Disciplinair proces |
| 6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
| 6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
| 6.7 | 06.2.2 | Werken op afstand |
| 6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
| ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
|---|---|---|
| 7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
| 7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
| 7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
| 7.4 | NIEUW | Fysieke beveiligingsmonitoring |
| 7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
| 7.6 | 11.1.5 | Werken in beveiligde ruimtes |
| 7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
| 7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
| 7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
| 7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
| 7.12 | 11.2.3 | Beveiliging van de bekabeling |
| 7.13 | 11.2.4 | Apparatuuronderhoud |
| 7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Hoe ISMS.online helpt
De ISO 27002-standaard is een reeks richtlijnen die organisaties helpen hun informatiemiddelen te beschermen. Het is toepasbaar op alle soorten organisaties, ongeacht hun omvang, structuur of branche.
ISMS.online is een cloudgebaseerd platform dat ondersteuning biedt bij het efficiënt en kosteneffectief implementeren van de ISO 27002-standaard.
Het biedt organisaties te allen tijde eenvoudig toegang tot actuele informatie over hun nalevingsstatus via de gebruiksvriendelijke dashboardinterface waarmee managers hun voortgang op het gebied van het bereiken van naleving snel en eenvoudig kunnen volgen.
Neem vandaag nog contact met ons op een demo plannen.








