ISO 27002:2022, Controle 8.32 – Verandermanagement

ISO 27002:2022 herziene controles

Boek een demo

close-up,van,tiener,met,donkere,huid,handen,aan,toetsenbord,typen

Wijzigingen in informatiesystemen, zoals het vervangen van een netwerkapparaat, het maken van een nieuw database-exemplaar of het upgraden van software, zijn vaak noodzakelijk voor betere prestaties, lagere kosten en hogere efficiëntie.

Deze wijzigingen in informatieverwerkingsfaciliteiten en -systemen kunnen echter, als ze niet op de juiste manier worden geïmplementeerd, leiden tot het compromitteren van informatiemiddelen die zijn opgeslagen in of verwerkt door deze faciliteiten.

Controle 8.32 behandelt hoe organisaties verandermanagementprocedures kunnen opzetten en toepassen om wijzigingen in de informatieverwerkingsfaciliteiten en -systemen te monitoren, beoordelen en controleren.

Doel van de controle 8.32

Controle 8.32 stelt organisaties in staat de veiligheid van informatiemiddelen te handhaven bij het uitvoeren van wijzigingen in de informatieverwerkingsfaciliteiten en -systemen door regels en procedures voor wijzigingsbeheer vast te stellen, te implementeren en te beheren.

Attributentabel

Controle 8.32 heeft een preventief karakter. Het vereist dat organisaties veranderingsbeheerprocessen definiëren, documenteren, specificeren en afdwingen die de gehele levenscyclus van informatiesystemen beheersen, vanaf het initiële ontwerp tot de implementatie en het gebruik.

controle Type Eigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief #Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Applicatiebeveiliging
#Systeem- en netwerkbeveiliging
#Bescherming
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.32

Gezien het feit dat de naleving van Controle 8.32 het opzetten en afdwingen van wijzigingscontroleprocedures inhoudt die van toepassing zijn op alle fasen in de levenscyclus van informatiesystemen, moeten hoofdfunctionarissen voor informatiebeveiliging, met de steun van domeinexperts, verantwoordelijk zijn voor het ontwerpen en handhaven van deze procedures.

Algemene richtlijnen voor naleving

Alle grote veranderingen in informatiesystemen en de introductie van nieuwe systemen moeten onderworpen zijn aan een overeengekomen reeks regels en procedures. Deze wijzigingen moeten formeel worden gespecificeerd en gedocumenteerd. Bovendien moeten ze de test- en kwaliteitscontroleprocessen doorlopen.

Om ervoor te zorgen dat alle wijzigingen voldoen aan de regels en normen voor wijzigingsbeheer, moeten organisaties managementverantwoordelijkheden toewijzen aan het juiste management en de noodzakelijke procedures opstellen.

Controle 8.32 somt negen elementen op die in de verandermanagementprocedure moeten worden opgenomen:

  1. Organisaties moeten de waarschijnlijke impact van geplande veranderingen plannen en meten, rekening houdend met alle afhankelijkheden.
  2. Implementeren van autorisatiecontroles voor wijzigingen.
  3. Het informeren van relevante interne en externe partijen over de geplande wijzigingen.
  4. Opzetten en implementeren van test- en acceptatietestprocessen voor wijzigingen in overeenstemming met Controle 8.29.
  5. Hoe de veranderingen zullen worden geïmplementeerd, inclusief hoe ze in de praktijk zullen worden geïmplementeerd.
  6. Opstellen van nood- en noodplannen en -procedures. Hiertoe kan ook het instellen van een uitwijkprocedure behoren.
  7. Het bijhouden van alle wijzigingen en gerelateerde activiteiten, inclusief alle hierboven genoemde activiteiten (1 tot en met 6).
  8. De operationele documentatie zoals vereist in Controle 5.37 en gebruikersprocedures worden beoordeeld en bijgewerkt om de wijzigingen weer te geven.
  9. ICT-continuïteitsplannen en herstel- en responsprocedures moeten worden herzien en herzien om de veranderingen te weerspiegelen.

Tenslotte wordt opgemerkt dat organisaties wijzigingscontroleprocedures voor software en ICT-infrastructuur zoveel mogelijk moeten integreren.

Aanvullend richtsnoer voor controle 8.32

Veranderingen in de productieomgevingen, zoals besturingssystemen en databases, kunnen de integriteit en beschikbaarheid van applicaties in gevaar brengen, met name de overdracht van software van de ontwikkelings- naar de productieomgeving.

Een ander risico waar organisaties voorzichtig mee moeten zijn, is dat het veranderen van software in de productieomgeving onbedoelde gevolgen kan hebben.

Om deze risico's te voorkomen, moeten organisaties tests uitvoeren op ICT-componenten in een omgeving die geïsoleerd is van de ontwikkel- en productieomgevingen.

Hierdoor krijgen organisaties meer controle over nieuwe software en wordt een extra beschermingslaag geboden voor gegevens uit de echte wereld die voor testdoeleinden worden gebruikt. Deze extra bescherming kan worden bereikt via patches en servicepacks.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/8.32 vervangt 27002:2013/(12.1.2, 14.2.2, 14.2.3, 14.2.4)

Over het geheel genomen was de versie van 2013 prescriptiever vergeleken met de versie van 2022 wat betreft de vereisten voor wijzigingsbeheerprocedures.

Er zijn drie belangrijke verschillen tussen de twee versies die moeten worden benadrukt.

ISO 27002:2013-versie was gedetailleerder in termen van wat de 'wijzigingsprocedure' zou moeten inhouden

Zowel versie 27002:2022 als versie 27002:2013 geven op niet-uitputtende wijze aan wat een 'wijzigingsprocedure' zou moeten omvatten.

De versie uit 2013 bevatte echter de volgende elementen waar in de versie uit 2022 niet naar verwezen werd:

  • Beveiligingskritische code moet worden geïdentificeerd en beoordeeld om kwetsbaarheden te verhelpen.
  • Organisaties moeten versiebeheer behouden voor alle updates die op software worden geïmplementeerd.
  • Organisaties moeten een lijst identificeren en documenteren van alle hardware- en softwarecomponenten die moeten worden aangepast en bijgewerkt.

Versie 2013: 'Wijzigingen in besturingsplatforms' aangepakt

Controle 14.2.3 in versie 27002:2013 behandelde hoe organisaties de nadelige gevolgen en verstoringen van de bedrijfsvoering kunnen minimaliseren als er wijzigingen worden aangebracht in besturingssystemen.

De 27002:2022-versie bevat daarentegen geen vereisten voor dergelijke wijzigingen.

Versie 2013 aangepakt 'Wijzigingen in softwarepakketten'

Controle 14.2.4 in versie 27002:2013 heeft betrekking op 'Wijzigingen in softwarepakketten'. Integendeel, de 27002:2022-versie bevat geen vereisten voor dergelijke wijzigingen.

Hoe ISMS.online helpt

Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiligingscontroles, zodat u uw ISMS-proces onderweg kunt controleren om er zeker van te zijn dat het voldoet aan de vereisten van ISO 27000k.

Op de juiste manier gebruikt, ISMS. online kan u helpen bij het behalen van certificering met een absoluut minimum aan tijd en middelen.

Neem vandaag nog contact op met boek een demo.

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NewBedreigingsintelligentie
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.30NewICT gereed voor bedrijfscontinuïteit
7.4NewFysieke beveiligingsmonitoring
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.16NewMonitoring activiteiten
8.23NewWeb filtering
8.28NewVeilige codering

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures

Mensencontroles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
6.107.1.1Doorlichting
6.207.1.2Arbeidsvoorwaarden
6.307.2.2Bewustzijn, opleiding en training op het gebied van informatiebeveiliging
6.407.2.3Disciplinair proces
6.507.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
6.613.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
6.706.2.2Werken op afstand
6.816.1.2, 16.1.3Rapportage van informatiebeveiligingsgebeurtenissen

Fysieke controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
7.111.1.1Fysieke veiligheidsperimeters
7.211.1.2, 11.1.6Fysieke toegang
7.311.1.3Beveiligen van kantoren, kamers en faciliteiten
7.4NewFysieke beveiligingsmonitoring
7.511.1.4Bescherming tegen fysieke en ecologische bedreigingen
7.611.1.5Werken in beveiligde ruimtes
7.711.2.9Overzichtelijk bureau en helder scherm
7.811.2.1Locatie en bescherming van apparatuur
7.911.2.6Beveiliging van activa buiten het terrein
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Opslag media
7.1111.2.2Ondersteunende nutsvoorzieningen
7.1211.2.3Beveiliging van de bekabeling
7.1311.2.4Apparatuuronderhoud
7.1411.2.7Veilige verwijdering of hergebruik van apparatuur

Technologische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
8.106.2.1, 11.2.8Eindpuntapparaten van gebruikers
8.209.2.3Bevoorrechte toegangsrechten
8.309.4.1Beperking van toegang tot informatie
8.409.4.5Toegang tot broncode
8.509.4.2Veilige authenticatie
8.612.1.3Capaciteitsmanagement
8.712.2.1Bescherming tegen malware
8.812.6.1, 18.2.3Beheer van technische kwetsbaarheden
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.1312.3.1Informatie back-up
8.1417.2.1Redundantie van informatieverwerkingsfaciliteiten
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NewMonitoring activiteiten
8.1712.4.4klok synchronisatie
8.1809.4.4Gebruik van bevoorrechte hulpprogramma's
8.1912.5.1, 12.6.2Installatie van software op operationele systemen
8.2013.1.1Netwerkbeveiliging
8.2113.1.2Beveiliging van netwerkdiensten
8.2213.1.3Segregatie van netwerken
8.23NewWeb filtering
8.2410.1.1, 10.1.2Gebruik van cryptografie
8.2514.2.1Veilige ontwikkelingslevenscyclus
8.2614.1.2, 14.1.3Beveiligingsvereisten voor applicaties
8.2714.2.5Veilige systeemarchitectuur en engineeringprincipes
8.28NewVeilige codering
8.2914.2.8, 14.2.9Beveiligingstesten in ontwikkeling en acceptatie
8.3014.2.7Uitbestede ontwikkeling
8.3112.1.4, 14.2.6Scheiding van ontwikkel-, test- en productieomgevingen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Wijzig beheer
8.3314.3.1Test informatie
8.3412.7.1Bescherming van informatiesystemen tijdens audittests
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie