ISO 27002:2022, Controle 8.26 – Beveiligingsvereisten voor applicaties

ISO 27002:2022 herziene controles

Boek een demo

multiraciaal,jong,creatief,mensen,in,modern,kantoor.,succesvol,hipster,team

Applicatiesoftwareprogramma's zoals webapplicatiesGrafische software, databasesoftware en software voor betalingsverwerking zijn van cruciaal belang voor veel kritische bedrijfsactiviteiten.

Deze toepassingen worden echter vaak blootgesteld aan beveiligingskwetsbaarheden die kunnen resulteren in het compromitteren van gevoelige informatie.

Equifax, een in de VS gevestigd kredietbureau, slaagde er bijvoorbeeld niet in een beveiligingspatch toe te passen op een websiteapplicatieframework dat wordt gebruikt om klachten van klanten te behandelen. De cyberaanvallers gebruikten beveiligingskwetsbaarheden in de webapplicatie om de bedrijfsnetwerken van Equifax te infiltreren en gevoelige gegevens van ongeveer 145 miljoen mensen te stelen.

Controle 8.26 behandelt hoe organisaties kunnen informatiebeveiligingseisen vaststellen en toepassen voor de ontwikkeling, het gebruik en de aanschaf van applicaties.

Doel van de controle 8.26

Met Control 8.26 kunnen organisaties informatiemiddelen beschermen die zijn opgeslagen op of verwerkt via applicaties door passende informatiebeveiligingsvereisten te identificeren en toe te passen.

Attributentabel

Controle 8.26 is een preventief type controle dat risico's voor de integriteit, beschikbaarheid en vertrouwelijkheid van informatiemiddelen die op applicaties zijn opgeslagen, voorkomt door het gebruik van geschikte informatiebeveiligingsmaatregelen.

controle Type Eigenschappen voor informatiebeveiliging CyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Applicatiebeveiliging
#Systeem- en netwerkbeveiliging
#Bescherming
#Verdediging
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.26

De Chief Information Security Officer zou, met steun van informatiebeveiligingsspecialisten, verantwoordelijk moeten zijn voor de identificatie, goedkeuring en implementatie van informatievereisten voor de aanschaf, het gebruik en de ontwikkeling van applicaties.

Algemene richtlijnen voor naleving

In de Algemene Richtlijnen wordt opgemerkt dat organisaties a risicobeoordeling om het type informatiebeveiligingsvereisten te bepalen geschikt voor een bepaalde toepassing.

Terwijl de inhoud en soorten eisen op het gebied van informatiebeveiliging kan variëren afhankelijk van de aard van de toepassing, de vereisten moeten betrekking hebben op het volgende:

  • De mate van vertrouwen die is toegewezen aan de identiteit van specifieke entiteiten in overeenstemming met Controle 5.17, 8.2 en 8.5.
  • Identificatie van het classificatieniveau toegewezen aan informatiemiddelen opgeslagen of verwerkt worden door de applicatie.
  • Of het nodig is om de toegang tot functies en informatie die in de applicatie zijn opgeslagen te scheiden.
  • Of de applicatie nu veerkrachtig is tegen cyberaanvallen zoals SQL-injecties of onbedoelde onderscheppingen zoals bufferoverflow.
  • Wettelijke, regelgevende en wettelijke vereisten en normen die van toepassing zijn op de transactie die door de applicatie wordt verwerkt, gegenereerd, opgeslagen of voltooid.
  • Privacyoverwegingen voor alle betrokken partijen.
  • Vereisten voor de bescherming van vertrouwelijke gegevens.
  • Bescherming van informatie tijdens gebruik, onderweg of in rust.
  • Of veilige encryptie van communicatie tussen alle relevante partijen is noodzakelijk.
  • Implementatie van inputcontroles zoals inputvalidatie of het uitvoeren van integriteitscontroles.
  • Het uitvoeren van geautomatiseerde controles.
  • Het uitvoeren van outputcontroles, waarbij rekening wordt gehouden met wie outputs kan bekijken en de autorisatie voor toegang.
  • Noodzaak om beperkingen op te leggen aan de inhoud van “vrije tekst”-velden om de verspreiding van vertrouwelijke gegevens op een oncontroleerbare manier te beschermen.
  • Vereisten die voortkomen uit zakelijke behoeften, zoals het vastleggen van transacties en onweerlegbaarheidsvereisten.
  • Eisen opgelegd door andere beveiligingsmaatregelen, zoals detectiesystemen voor datalekken.
  • Hoe om te gaan met foutmeldingen.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Aanvullend richtsnoer voor transactionele diensten

Controle 8.26 vereist dat organisaties rekening houden met de volgende zeven aanbevelingen wanneer een applicatie transactionele diensten aanbiedt tussen de organisatie en een partner:

  • De mate van vertrouwen die elke partij bij de transactie nodig heeft in de identiteit van de andere partij.
  • De mate van vertrouwen die vereist is in de integriteit van de gegevens die worden gecommuniceerd of verwerkt en de identificatie van een geschikt mechanisme om elk gebrek aan integriteit op te sporen, inclusief hulpmiddelen zoals hashing en digitale handtekeningen.
  • Opzetten van een autorisatieproces voor wie de inhoud van essentiële transactiedocumenten mag goedkeuren, ondertekenen of aftekenen.
  • Het handhaven van de vertrouwelijkheid en integriteit van de kritische documenten en het bewijzen van verzending en ontvangst van dergelijke documenten.
  • Het beschermen en behouden van de integriteit en vertrouwelijkheid van alle transacties, zoals bestellingen en ontvangstbewijzen.
  • Vereisten gedurende welke periode transacties vertrouwelijk moeten worden gehouden.
  • Contractuele vereisten en vereisten met betrekking tot verzekeringen.

Aanvullend richtsnoer voor elektronische bestel- en betalingsaanvragen

Wanneer toepassingen betalings- en elektronische bestelfunctionaliteit omvatten, moeten organisaties rekening houden met het volgende:

  • Vereisten zorgen ervoor dat de vertrouwelijkheid en integriteit van bestelinformatie niet in gevaar komt.
  • Het bepalen van een passende mate van verificatie om de door een klant verstrekte betalingsgegevens te verifiëren.
  • Voorkomen van verlies of duplicatie van transactie-informatie.
  • Ervoor zorgen dat informatie met betrekking tot informatie wordt opgeslagen buiten een publiek toegankelijke omgeving, zoals op opslagmedia op het eigen intranet van de organisatie.
  • Wanneer organisaties afhankelijk zijn van een vertrouwde externe autoriteit, bijvoorbeeld voor de uitgifte van digitale handtekeningen, moeten ze ervoor zorgen dat de beveiliging in het hele proces wordt geïntegreerd.

Aanvullend richtsnoer voor netwerken

Wanneer applicaties via netwerken worden benaderd, zijn ze kwetsbaar voor bedreigingen zoals contractgeschillen, frauduleuze activiteiten, verkeerde routering, ongeoorloofde wijzigingen in de inhoud van communicatie of verlies van vertrouwelijkheid van gevoelige informatie.

Controle 8.26 beveelt organisaties aan om alomvattend te presteren risicobeoordelingen om passende controles te identificeren zoals het gebruik van cryptografie om de veiligheid van informatieoverdracht te garanderen.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Eenvoudig. Zeker. Duurzaam.

Zie ons platform in actie met een praktijkgerichte sessie op maat, gebaseerd op uw behoeften en doelen.

Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/8.26 vervangt 27002:2013/(14.1.2 en 14.1.3)

Er zijn drie grote verschillen tussen de twee versies.

Alle applicaties versus applicaties die via openbare netwerken gaan

De ISO 27002:2013-versie vermeldde geen vereisten die van toepassing zijn op alle toepassingen: het bevatte een lijst met informatiebeveiligingsvereisten waarmee rekening moest worden gehouden voor toepassingen die via openbare netwerken gingen.

Controle 8.26 in de 2022-versie, integendeel, heeft een lijst met informatiebeveiligingsvereisten verstrekt die op alle toepassingen van toepassing zijn.

Verdere richtlijnen voor elektronische bestel- en betalingsapplicaties

Controle 8.26 in de 2022-versie bevat specifieke richtlijnen hierover Elektronische bestel- en betalingsapplicaties. In de versie van 2013 werd dit daarentegen niet behandeld.

Aanvullende vereisten voor transactionele services

Terwijl de 2022-versie en de 2013-versie vrijwel identiek zijn wat betreft de vereisten voor transactionele diensten, introduceert de 2022-versie een aanvullende vereiste die niet aan bod komt in de 2013-versie:

  • Organisaties moeten rekening houden met contractuele vereisten en vereisten met betrekking tot verzekeringen.

Hoe ISMS.online helpt

ISMS.online is een cloudgebaseerde oplossing die bedrijven helpt bij het aantonen van naleving van ISO 27002. De ISMS.online-oplossing kan worden gebruikt om de vereisten van ISO 27002 en zorg ervoor dat uw organisatie compliant blijft aan de nieuwe standaard.

Ons platform is gebruiksvriendelijk en duidelijk. Het is niet alleen voor zeer technische individuen; het is voor iedereen in uw bedrijf.

Neem vandaag nog contact op met boek een demo.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie