Meteen naar de inhoud

Begrijpen van ISO 27002 Control 8.26: Toepassingsbeveiligingsvereisten

Applicatiesoftwareprogramma's zoals webapplicatiesGrafische software, databasesoftware en software voor betalingsverwerking zijn van cruciaal belang voor veel kritische bedrijfsactiviteiten.

Deze toepassingen worden echter vaak blootgesteld aan beveiligingskwetsbaarheden die kunnen resulteren in het compromitteren van gevoelige informatie.

Equifax, een in de VS gevestigd kredietbureau, slaagde er bijvoorbeeld niet in een beveiligingspatch toe te passen op een websiteapplicatieframework dat wordt gebruikt om klachten van klanten te behandelen. De cyberaanvallers gebruikten beveiligingskwetsbaarheden in de webapplicatie om de bedrijfsnetwerken van Equifax te infiltreren en gevoelige gegevens van ongeveer 145 miljoen mensen te stelen.

Controle 8.26 behandelt hoe organisaties kunnen informatiebeveiligingseisen vaststellen en toepassen voor de ontwikkeling, het gebruik en de aanschaf van applicaties.

Doel van de controle 8.26

Met Control 8.26 kunnen organisaties informatiemiddelen beschermen die zijn opgeslagen op of verwerkt via applicaties door passende informatiebeveiligingsvereisten te identificeren en toe te passen.

Attributen Controletabel 8.26

Controle 8.26 is een preventief type controle dat risico's voor de integriteit, beschikbaarheid en vertrouwelijkheid van informatiemiddelen die op applicaties zijn opgeslagen, voorkomt door het gebruik van geschikte informatiebeveiligingsmaatregelen.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Applicatiebeveiliging #Bescherming
#Integriteit #Systeem- en netwerkbeveiliging #Verdediging
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Eigendom van zeggenschap 8.26

De Chief Information Security Officer zou, met steun van informatiebeveiligingsspecialisten, verantwoordelijk moeten zijn voor de identificatie, goedkeuring en implementatie van informatievereisten voor de aanschaf, het gebruik en de ontwikkeling van applicaties.

Algemene richtlijnen voor naleving

In de Algemene Richtlijnen wordt opgemerkt dat organisaties a risicobeoordeling om het type informatiebeveiligingsvereisten te bepalen geschikt voor een bepaalde toepassing.

Terwijl de inhoud en soorten eisen op het gebied van informatiebeveiliging kan variëren afhankelijk van de aard van de toepassing, de vereisten moeten betrekking hebben op het volgende:

  • De mate van vertrouwen die is toegewezen aan de identiteit van specifieke entiteiten in overeenstemming met Controle 5.17, 8.2 en 8.5.
  • Identificatie van het classificatieniveau toegewezen aan informatiemiddelen opgeslagen of verwerkt worden door de applicatie.
  • Of het nodig is om de toegang tot functies en informatie die in de applicatie zijn opgeslagen te scheiden.
  • Of de applicatie nu veerkrachtig is tegen cyberaanvallen zoals SQL-injecties of onbedoelde onderscheppingen zoals bufferoverflow.
  • Wettelijke, regelgevende en wettelijke vereisten en normen die van toepassing zijn op de transactie die door de applicatie wordt verwerkt, gegenereerd, opgeslagen of voltooid.
  • Privacyoverwegingen voor alle betrokken partijen.
  • Vereisten voor de bescherming van vertrouwelijke gegevens.
  • Bescherming van informatie tijdens gebruik, onderweg of in rust.
  • Of veilige encryptie van communicatie tussen alle relevante partijen is noodzakelijk.
  • Implementatie van inputcontroles zoals inputvalidatie of het uitvoeren van integriteitscontroles.
  • Het uitvoeren van geautomatiseerde controles.
  • Het uitvoeren van outputcontroles, waarbij rekening wordt gehouden met wie outputs kan bekijken en de autorisatie voor toegang.
  • Noodzaak om beperkingen op te leggen aan de inhoud van “vrije tekst”-velden om de verspreiding van vertrouwelijke gegevens op een oncontroleerbare manier te beschermen.
  • Vereisten die voortkomen uit zakelijke behoeften, zoals het vastleggen van transacties en onweerlegbaarheidsvereisten.
  • Eisen opgelegd door andere beveiligingsmaatregelen, zoals detectiesystemen voor datalekken.
  • Hoe om te gaan met foutmeldingen.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Aanvullend richtsnoer voor transactionele diensten

Controle 8.26 vereist dat organisaties rekening houden met de volgende zeven aanbevelingen wanneer een applicatie transactionele diensten aanbiedt tussen de organisatie en een partner:

  • De mate van vertrouwen die elke partij bij de transactie nodig heeft in de identiteit van de andere partij.
  • De mate van vertrouwen die vereist is in de integriteit van de gegevens die worden gecommuniceerd of verwerkt en de identificatie van een geschikt mechanisme om elk gebrek aan integriteit op te sporen, inclusief hulpmiddelen zoals hashing en digitale handtekeningen.
  • Opzetten van een autorisatieproces voor wie de inhoud van essentiële transactiedocumenten mag goedkeuren, ondertekenen of aftekenen.
  • Het handhaven van de vertrouwelijkheid en integriteit van de kritische documenten en het bewijzen van verzending en ontvangst van dergelijke documenten.
  • Het beschermen en behouden van de integriteit en vertrouwelijkheid van alle transacties, zoals bestellingen en ontvangstbewijzen.
  • Vereisten gedurende welke periode transacties vertrouwelijk moeten worden gehouden.
  • Contractuele vereisten en vereisten met betrekking tot verzekeringen.

Aanvullend richtsnoer voor elektronische bestel- en betalingsaanvragen

Wanneer toepassingen betalings- en elektronische bestelfunctionaliteit omvatten, moeten organisaties rekening houden met het volgende:

  • Vereisten zorgen ervoor dat de vertrouwelijkheid en integriteit van bestelinformatie niet in gevaar komt.
  • Het bepalen van een passende mate van verificatie om de door een klant verstrekte betalingsgegevens te verifiëren.
  • Voorkomen van verlies of duplicatie van transactie-informatie.
  • Ervoor zorgen dat informatie met betrekking tot informatie wordt opgeslagen buiten een publiek toegankelijke omgeving, zoals op opslagmedia op het eigen intranet van de organisatie.
  • Wanneer organisaties afhankelijk zijn van een vertrouwde externe autoriteit, bijvoorbeeld voor de uitgifte van digitale handtekeningen, moeten ze ervoor zorgen dat de beveiliging in het hele proces wordt geïntegreerd.

Aanvullend richtsnoer voor netwerken

Wanneer applicaties via netwerken worden benaderd, zijn ze kwetsbaar voor bedreigingen zoals contractgeschillen, frauduleuze activiteiten, verkeerde routering, ongeoorloofde wijzigingen in de inhoud van communicatie of verlies van vertrouwelijkheid van gevoelige informatie.

Controle 8.26 beveelt organisaties aan om alomvattend te presteren risicobeoordelingen om passende controles te identificeren zoals het gebruik van cryptografie om de veiligheid van informatieoverdracht te garanderen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/8.26 vervangt 27002:2013/(14.1.2 en 14.1.3)

Er zijn drie grote verschillen tussen de twee versies.

Alle applicaties versus applicaties die via openbare netwerken gaan

De ISO 27002:2013-versie vermeldde geen vereisten die van toepassing zijn op alle toepassingen: het bevatte een lijst met informatiebeveiligingsvereisten waarmee rekening moest worden gehouden voor toepassingen die via openbare netwerken gingen.

Controle 8.26 in de 2022-versie, integendeel, heeft een lijst met informatiebeveiligingsvereisten verstrekt die op alle toepassingen van toepassing zijn.

Verdere richtlijnen voor elektronische bestel- en betalingsapplicaties

Controle 8.26 in de 2022-versie bevat specifieke richtlijnen hierover Elektronische bestel- en betalingsapplicaties. In de versie van 2013 werd dit daarentegen niet behandeld.

Aanvullende vereisten voor transactionele services

Terwijl de 2022-versie en de 2013-versie vrijwel identiek zijn wat betreft de vereisten voor transactionele diensten, introduceert de 2022-versie een aanvullende vereiste die niet aan bod komt in de 2013-versie:

  • Organisaties moeten rekening houden met contractuele vereisten en vereisten met betrekking tot verzekeringen.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISMS.online is een cloudgebaseerde oplossing die bedrijven helpt bij het aantonen van naleving van ISO 27002. De ISMS.online-oplossing kan worden gebruikt om de vereisten van ISO 27002 en zorg ervoor dat uw organisatie compliant blijft aan de nieuwe standaard.

Ons platform is gebruiksvriendelijk en duidelijk. Het is niet alleen voor zeer technische individuen; het is voor iedereen in uw bedrijf.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.