ISO 27002:2022, Controle 8.28 – Veilige codering

ISO 27002:2022 herziene controles

Boek een demo

man, handen, werken, op, laptop

Slechte coderingspraktijken, zoals onjuiste invoervalidatie en het genereren van zwakke sleutels, kunnen informatiesystemen blootstellen aan beveiligingsproblemen en resulteren in cyberaanvallen en het compromitteren van gevoelige informatie.

Bijvoorbeeld in de beruchte Heartbleed-bugincident, misbruikten hackers onjuiste invoervalidatie in de code om toegang te krijgen tot meer dan 4 miljoen patiëntengegevens.

Daarom moeten organisaties ervoor zorgen dat veilige codeerprincipes worden gevolgd, zodat slechte codeerpraktijken niet leiden tot beveiligingsproblemen.

Doel van de controle 8.28

Controle 8.28 stelt organisaties in staat beveiligingsrisico's en kwetsbaarheden te voorkomen die kunnen ontstaan ​​als gevolg van slechte softwarecoderingspraktijken, door passende veilige softwarecoderingsprincipes te ontwerpen, implementeren en beoordelen.

Attributentabel

Controle 8.28 is een preventieve vorm van controle die organisaties helpt de veiligheid van netwerken, systemen en applicaties te handhaven door risico's te elimineren die kunnen voortkomen uit slecht ontworpen softwarecode.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief #Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen #Applicatiebeveiliging
#Systeem- en netwerkbeveiliging
#Bescherming
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.28

Gezien het feit dat 8.28 het ontwerp en de implementatie van veilige coderingsprincipes en -procedures voor de hele organisatie vereist, moet de Chief Information Security Officer verantwoordelijk zijn voor het nemen van passende stappen voor naleving.

Algemene richtlijnen voor naleving

Controle 8.28 vereist dat organisaties organisatiebrede processen voor veilige codering opzetten en implementeren die van toepassing zijn op zowel softwareproducten verkregen van externe partijen als op open source softwarecomponenten.

Bovendien moeten organisaties op de hoogte blijven van zich ontwikkelende beveiligingsbedreigingen in de echte wereld en van de meest recente informatie over bekende of potentiële kwetsbaarheden in de softwarebeveiliging. Dit zal organisaties in staat stellen robuuste, veilige softwarecoderingsprincipes te verbeteren en te implementeren die effectief zijn tegen zich ontwikkelende cyberdreigingen.

Aanvullend richtsnoer voor planning

De principes voor veilige softwarecodering moeten worden gevolgd, zowel voor nieuwe codeerprojecten als voor hergebruik van software.

Deze principes moeten worden nageleefd, zowel voor interne softwareontwikkelingsactiviteiten als voor de overdracht van de softwareproducten of -diensten van de organisatie aan derden.

Bij het opstellen van een plan voor veilige coderingsprincipes en het bepalen van de voorwaarden voor veilige codering moeten organisaties aan het volgende voldoen:

  • Organisaties moeten beveiligingsverwachtingen bepalen die zijn afgestemd op hun behoeften en goedgekeurde principes vaststellen voor veilige softwarecodering die van toepassing zijn op zowel interne softwareontwikkeling als uitbestede softwarecomponenten.
  • Organisaties moeten de meest voorkomende en historische slechte codeerontwerppraktijken en fouten die resulteren in een compromittering van de informatiebeveiliging, opsporen en documenteren.
  • Organisaties moeten softwareontwikkelingstools opzetten en configureren om de veiligheid van alle gecreëerde code te garanderen. Een voorbeeld van dergelijke tools zijn geïntegreerde ontwikkelomgevingen (IDE).
  • Organisaties moeten ervoor zorgen dat de richtlijnen en instructies van softwareontwikkeltools worden nageleefd.
  • Organisaties moeten ontwikkelingstools zoals compilers beoordelen, onderhouden en veilig gebruiken.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Aanvullende richtlijnen voor beveiliging tijdens het coderen

Bij veilige codeerpraktijken en -procedures moet bij het codeerproces rekening worden gehouden met het volgende:

  • De principes van veilige softwarecodering moeten worden afgestemd op elke gebruikte programmeertaal en -techniek.
  • Inzet van veilige programmeertechnieken en -methoden, zoals testgestuurde ontwikkeling en pair programming.
  • Gebruik van gestructureerde programmeermethoden.
  • Goede codedocumentatie en verwijdering van codedefecten.
  • Verbod op het gebruik van onveilige softwarecoderingsmethoden, zoals niet-goedgekeurde codevoorbeelden of hardgecodeerde wachtwoorden.

In de aanvullende richtlijnen wordt ook opgemerkt dat beveiligingstests zowel tijdens als na de ontwikkeling moeten worden uitgevoerd in overeenstemming met Controle 8.29.

Voordat organisaties de software daadwerkelijk gaan gebruiken in de live applicatieomgeving, moeten ze het volgende overwegen:

  • Wat is het aanvalsoppervlak?
  • Wordt het beginsel van de minste privileges gevolgd?
  • Het uitvoeren van een analyse van de meest voorkomende programmeerfouten en het documenteren dat deze risico's zijn geëlimineerd.

Aanvullend richtsnoer voor het beoordelingsproces

Nadat de code in gebruik is genomen in de productieomgeving

  • Updates moeten op een veilige manier worden toegepast.
  • Kwetsbaarheden in de beveiliging die worden gemeld in overeenstemming met Controle 8.8 moeten worden aangepakt.
  • Vermoedelijke aanvallen op informatiesystemen en fouten moeten worden vastgelegd en deze gegevens moeten met regelmatige tussenpozen worden beoordeeld, zodat passende wijzigingen in de code kunnen worden aangebracht.
  • Ongeautoriseerde toegang tot, gebruik van of wijzigingen in de broncode moeten worden voorkomen via mechanismen zoals beheertools.

Wanneer organisaties externe tools gebruiken, moeten ze rekening houden met het volgende

  • Externe bibliotheken moeten regelmatig worden gecontroleerd en bijgewerkt op basis van hun releasecycli.
  • Softwarecomponenten moeten zorgvuldig worden doorgelicht, geselecteerd en geautoriseerd, met name cryptografie- en authenticatiecomponenten.
  • Licentieverlening voor externe componenten en waarborgen van de veiligheid ervan.
  • Software moet worden gevolgd en onderhouden. Bovendien moet ervoor worden gezorgd dat de gegevens afkomstig zijn van een betrouwbare bron.
  • Ontwikkelingsmiddelen moeten voor de lange termijn beschikbaar zijn.

Wanneer u wijzigingen aanbrengt in een softwarepakket, moet u rekening houden met het volgende

  • Risico's die kunnen voortvloeien uit ingebouwde controles of het in gevaar brengen van integriteitsprocessen.
  • Of de leverancier toestemming geeft voor wijzigingen.
  • Of het mogelijk is om toestemming te krijgen van de softwareleverancier voor regelmatige updates.
  • De waarschijnlijke impact van het voortzetten van het onderhoud van de software die voortvloeit uit veranderingen.
  • Of de wijzigingen compatibel zouden zijn met andere softwarecomponenten die door de organisatie worden gebruikt.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

Aanvullend richtsnoer voor controle 8.28

Organisaties moeten ervoor zorgen dat veiligheidsrelevante code wordt gebruikt wanneer dit nodig is en bestand is tegen manipulatie.

Control 8.28 vermeldt ook de volgende aanbevelingen voor beveiligingsrelevante code:

  • Hoewel programma's die via binaire code zijn geïnstalleerd, beveiligingsrelevante code bevatten, is dit beperkt tot de gegevens die in de applicatie zelf zijn opgeslagen.
  • Het concept van beveiligingsrelevante code is alleen nuttig wanneer de code wordt uitgevoerd op een server die niet toegankelijk is voor de gebruiker, gescheiden is van de processen die er gebruik van maken en de gegevens ervan veilig in een andere database worden bewaard. U kunt bijvoorbeeld een geïnterpreteerde code uitvoeren op een cloudservice en de toegang tot code kan worden beperkt tot bevoorrechte beheerders. Het wordt aanbevolen dat u deze toegangsrechten beschermt via methoden zoals just-in-time beheerdersrechten en robuuste authenticatiemechanismen.
  • Er moeten geschikte configuraties op webservers worden geïmplementeerd om ongeoorloofde toegang tot en bladeren door de directory te voorkomen.
  • Bij het ontwerpen van applicatiecode moet u ervan uitgaan dat de code kwetsbaar is voor aanvallen als gevolg van codeerfouten en acties van kwaadwillende actoren. U moet kritische applicaties zo ontwerpen dat ze niet kwetsbaar zijn voor interne fouten. De output die door een algoritme wordt geproduceerd, kan bijvoorbeeld worden beoordeeld om er zeker van te zijn dat het voldoet aan de beveiligingsvereisten voordat het kan worden gebruikt in kritische toepassingen zoals financiële toepassingen.
  • Bepaalde webapplicaties zijn zeer kwetsbaar voor veiligheidsrisico's als gevolg van slechte codeerpraktijken zoals database-injectie en cross-site scripting-aanvallen.
  • Organisaties moeten de ISO/IEC 15408-serie raadplegen voor meer informatie over IT-beveiligingsevaluatie.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/8.28 is een nieuw type besturing.

Hoe ISMS.online helpt

Ons platform is speciaal ontwikkeld voor degenen die nieuw zijn op het gebied van informatiebeveiliging of een gemakkelijke manier nodig hebben om ISO 27002 te leren kennen zonder tijd te hoeven besteden aan het helemaal opnieuw leren of het doorlezen van lange documenten.

ISMS.Online wordt geleverd met alle tools die nodig zijn om naleving te bereiken, inclusief documentsjablonen, checklists en beleid dat kan worden aangepast aan uw behoeften.

Wilt u zien hoe het werkt?

Neem vandaag nog contact op met boek een demo.

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie