Meteen naar de inhoud

Doel van de controle 8.5

Veilige authenticatie is de belangrijkste methode waarmee menselijke en niet-menselijke gebruikers zich bezighouden wanneer ze proberen de ICT-middelen van een organisatie te gebruiken.

De afgelopen tien jaar heeft de authenticatietechnologie een fundamentele verschuiving ondergaan van traditionele op gebruikersnaam/wachtwoord gebaseerde validaties naar a verscheidenheid aan aanvullende technieken waaronder biometrische informatie, logische en fysieke toegangscontroles, authenticatie van externe apparaten, sms-codes en eenmalige wachtwoorden (OTP).

27002:2022-8.5 plaatst dit allemaal in context en adviseert organisaties over hoe ze precies moeten werken het controleren van de toegang tot hun ICT-systemen en middelen via een beveiligde inloggateway.

Controle 8.5 is een preventieve controle uit die houdt het risico in stand door het implementeren van technologie en het opzetten van onderwerpspecifieke veilige authenticatieprocedures die ervoor zorgen dat menselijke en niet-menselijke gebruikers en identiteiten een robuuste en veilige authenticatieprocedure ondergaan wanneer ze proberen toegang te krijgen tot ICT-bronnen.

Attributen Controletabel 8.5

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Identiteits- en toegangsbeheer #Bescherming
#Integriteit
#Beschikbaarheid

Eigendom van zeggenschap 8.5

Controle 8.5 gaat over het vermogen van een organisatie om de toegang tot haar netwerk (en de informatie en gegevens daarin) te controleren op kritieke kruispunten, zoals een inloggateway.

Terwijl de controle informatie- en databeveiliging als breder concept behandelt, is de operationele begeleiding vooral van technische aard.

Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de dagelijkse IT-beheerfuncties van de organisatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 8.5

Controle 8.5 vraagt ​​organisaties om authenticatiecontroles te overwegen die relevant zijn voor het type en de gevoeligheid van de gegevens en het netwerk waartoe toegang wordt verkregen, waaronder:

  • Meervoudige authenticatie (MFA)
  • Digitale certificaten
  • Slimme toegangscontroles (smartcards)
  • Biometrische logins
  • Veilige tokens

Het overkoepelende doel van de veilige authenticatiecontroles van een organisatie zou moeten zijn: voorkomen en/of minimaliseren van het risico van ongeautoriseerde toegang naar zijn beveiligde systemen.

Om dit te bereiken schetst Control 8.5 twaalf belangrijke richtpunten. Organisaties moeten:

  1. Beperk de weergave van informatie tot na een succesvolle authenticatiepoging.
  2. Geef vóór het aanmelden een waarschuwing weer waarin duidelijk wordt aangegeven dat informatie alleen toegankelijk mag zijn voor geautoriseerde gebruikers.
  3. Minimaliseer de hulp die het biedt aan niet-geauthenticeerde gebruikers die proberen toegang te krijgen tot het systeem. Organisaties mogen bijvoorbeeld niet onthullen welk specifiek deel van een inlogpoging onjuist is, zoals een biometrisch aspect van een MFA-login, en in plaats daarvan eenvoudigweg vermelden dat de inlogpoging is mislukt .
  4. Valideer de inlogpoging alleen als alle vereiste informatie aan de inlogservice is verstrekt, om de veiligheid te behouden.
  5. Implementeer industriestandaard beveiligingsmaatregelen die bescherming bieden tegen algemene toegang en/of brute force-aanvallen op inlogportals. Deze maatregelen kunnen het volgende omvatten:
    • CAPTCHA-besturingselementen
    • Het afdwingen van een wachtwoordreset na een bepaald aantal mislukte inlogpogingen
    • Voorkomen van verdere inlogpogingen na een vooraf gedefinieerd aantal mislukte pogingen

  6. Registratie van alle mislukte inlogpogingen voor audit- en beveiligingsdoeleinden, inclusief het gebruik ervan in strafrechtelijke en/of regelgevende procedures.
  7. Het initiëren van een beveiligingsincident wanneer er een grote inlogafwijking wordt gedetecteerd, zoals een waargenomen inbraak. In deze gevallen moet al het relevante interne personeel op de hoogte worden gesteld, vooral degenen met systeembeheerderstoegang of enige mogelijkheid om kwaadwillige inlogpogingen te bestrijden.
  8. Wanneer u een login valideert, geeft u bepaalde stukjes informatie door aan een afzonderlijke gegevensbron met de volgende lijst:
    • De datum en tijd van de vorige succesvolle aanmelding
    • Een lijst met alle inlogpogingen sinds de laatste gevalideerde aanmelding

  9. Geef wachtwoorden weer als asterisken (of soortgelijke abstracte symbolen), waar er geen dringende noodzaak is om dit niet te doen (bijvoorbeeld gebruikerstoegankelijkheid).
  10. Verbied ten strengste het delen of weergeven van wachtwoorden als duidelijke, leesbare tekst.
  11. Hanteer een beleid waarbij slapende inlogsessies na een bepaalde periode worden beëindigd. Dit is met name relevant voor sessies die plaatsvinden op locaties met een hoog risico (werkomgevingen op afstand) of op door de gebruiker aangeleverde middelen zoals persoonlijke laptops of mobiele telefoons.
  12. Het beperken van de hoeveelheid tijd dat een geauthenticeerde sessie open kan blijven – zelfs als deze actief is – in verhouding tot de informatie waartoe toegang wordt verkregen (dat wil zeggen bedrijfskritische informatie of financieel gevoelige applicaties).

Begeleiding – Biometrische logins

ISO beveelt aan dat vanwege een aantal factoren die verband houden met de effectiviteit en integriteit van biometrische inlogprocessen ten opzichte van traditionele maatregelen (wachtwoorden, MFA, tokens enz.), biometrische authenticatiemethoden mag niet afzonderlijk worden gebruikt, en vergezeld van ten minste één andere inlogtechniek.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-8.5 vervangt 27002:2014-9.4.2 (veilige aanmeldingsprocedures).

27002:2022-8.5 bevat de dezelfde 12 richtpunten als zijn tegenhanger uit 2013, met kleine aanpassingen aan de formulering, en volgt dezelfde reeks onderliggende beveiligingsprincipes.

In lijn met de opkomst van MFA en biometrische login-technologieën in de afgelopen tien jaar bevat 27002:2022-8.5 expliciete richtlijnen over het gebruik van beide technieken waarmee organisaties rekening moeten houden bij het formuleren van hun eigen set login-controles.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiligingscontroles, zodat u dat kunt checklist van uw ISMS-proces Zorg er onderweg voor dat het voldoet aan de eisen van ISO 27000k. Op de juiste manier gebruikt, ISMS. online kan u hierbij helpen het behalen van certificering met een absoluut minimum aan tijd en middelen.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig op kristal

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Herfst 2025
High Performer, Kleinbedrijf - Herfst 2025 VK
Regionale leider - herfst 2025 Europa
Regionale leider - herfst 2025 EMEA
Regionale leider - najaar 2025 VK
High Performer - Herfst 2025 Europa Middenmarkt

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.