Meteen naar de inhoud

Doel van de controle 8.21

In de computerwereld kan een ‘netwerkdienst’ grofweg worden omschreven als een systeem dat draait op de ‘netwerkapplicatielaag’, zoals e-mail, het drukkenOf een bestandsserver. Netwerkdiensten omvatten ook beheerde applicaties en beveiligingsoplossingen zoals firewalls of poort antivirusplatforms, inbraakdetectiesystemen en verbindingsdiensten.

Netwerkdiensten vertegenwoordigen vaak de belangrijkste functionele onderdelen van een netwerk en zijn van cruciaal belang voor de dagelijkse werking van een modern commercieel ICT-netwerk. Beveiliging is daarom van het grootste belang en het gebruik van netwerkdiensten moet nauwlettend worden gemonitord en direct worden beheerd om het daarmee samenhangende risico op storingen, inbraak en bedrijfsonderbrekingen te minimaliseren.

Attributen Controletabel 8.21

Controle 8.21 is een preventieve controle uit die houdt het risico in stand door een reeks regels vast te stellen die het gebruik van zowel netwerkdiensten als, door associatie, het hostnetwerk zelf regelen.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Systeem- en netwerkbeveiliging #Bescherming
#Integriteit
#Beschikbaarheid

Eigendom van zeggenschap 8.21

Controle 8.21 behandelt technische concepten met betrekking tot het onderhoud en beheer van verschillende sleutelcomponenten van het ICT-netwerk van een organisatie. Als zodanig moet het eigendom berusten bij het hoofd IT, of het equivalent van de organisatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor naleving

Controle 8.21 identificeert drie hoofdtypen beveiliging, wanneer het bredere concept van netwerkservicebeveiliging wordt behandeld:

  1. Veiligheidskenmerken
  2. Serviceniveaus
  3. Servicevereisten

Met deze drie maatregelen moet rekening worden gehouden door alle interne en externe netwerkdienstaanbieders, en de organisatie moet stappen ondernemen om ervoor te zorgen dat aanbieders te allen tijde aan hun verplichtingen voldoen.

Organisaties moeten een netwerkserviceprovider beoordelen op hun vermogen om diensten te beheren zoals voorgeschreven door een ondubbelzinnige reeks SLA's, en de naleving ervan zo goed mogelijk controleren.

Een deel van deze operationele beoordeling moet referenties omvatten die zijn verkregen uit vertrouwde bronnen en die getuigen van het vermogen van een netwerkdienstverlener om diensten op een veilige en efficiënte manier te beheren.

Netwerkbeveiligingsregels moeten het volgende omvatten:

  1. Alle netwerkdiensten en bijbehorende netwerken waartoe toegang mag worden verkregen.
  2. De authenticatievereisten voor toegang tot genoemde netwerkdiensten, inclusief wie geautoriseerd is om er toegang toe te krijgen, van waar en wanneer ze daartoe in staat zijn.
  3. Hoe personeel voorafgaande toestemming krijgt voor toegang tot netwerkdiensten, inclusief definitieve aftekening en analyse van de businesscase.
  4. Een robuuste set netwerkbeheercontroles die netwerkdiensten beschermen tegen misbruik en ongeautoriseerde toegang.
  5. Hoe personeel toegang krijgt tot netwerkdiensten (dwz op afstand of uitsluitend ter plaatse).
  6. Logboekprocedures die belangrijke informatie bevatten over de toegang tot netwerkdiensten en het personeel dat deze gebruikt, bijvoorbeeld tijd, locatie en apparaatgegevens.
  7. Toezicht houden op het gebruik van netwerkdiensten.

Begeleiding – Netwerkservicebeveiliging

Control 8.21 bevat ook richtlijnen over hoe u de beveiliging van alle netwerkdiensten kunt verhogen, inclusief back-endfunctionaliteit en gebruikersbediening.

  • Organisaties moeten rekening houden met beveiligingsfuncties zoals authenticatie, encryptie en verbindingscontroles.
  • Er moeten rigide parameters worden vastgesteld die de verbinding met netwerkdiensten bepalen.
  • Gebruikers moeten de hoeveelheid gegevens kunnen kiezen die door een netwerkdienst in de cache worden opgeslagen (tijdelijk opgeslagen) om zowel de algehele prestaties te verbeteren als ervoor te zorgen dat gegevens niet zo overmatig worden opgeslagen dat ze een tastbaar veiligheidsrisico vormen.
  • Toegang tot netwerkdiensten beperken.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

ISO 27002:2022-8.21 vervangt ISO 27002:2003-13.1.2 (Beveiliging van netwerkdiensten).

27002:2022-8.21 bevat een aantal belangrijke toevoegingen aan zijn tegenhanger uit 2013, waarbij de laatste zich volledig richt op de beveiliging van netwerkdiensten (die dezelfde reeks richtlijnen bevat) en welke algemene richtlijn dan ook over netwerkregels weglaat (zie punten 1-7 hierboven onder 'Algemene richtlijnen').

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Verandermanagement
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

De ISO 27002-standaard is een reeks richtlijnen die organisaties helpen hun informatiemiddelen te beschermen. Het is toepasbaar op alle soorten organisaties, ongeacht hun omvang, structuur of branche.

ISMS.online is een cloudgebaseerd platform dat ondersteuning biedt bij het efficiënt en kosteneffectief implementeren van de ISO 27002-standaard.

Het biedt organisaties te allen tijde eenvoudig toegang tot actuele informatie over hun nalevingsstatus via de gebruiksvriendelijke dashboardinterface waarmee managers hun voortgang op het gebied van het bereiken van naleving snel en eenvoudig kunnen volgen.

Neem vandaag nog contact met ons op een demo plannen.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.