Doel van de controle 8.5
Veilige authenticatie is de belangrijkste methode waarmee menselijke en niet-menselijke gebruikers zich bezighouden wanneer ze proberen de ICT-middelen van een organisatie te gebruiken.
De afgelopen tien jaar heeft de authenticatietechnologie een fundamentele verschuiving ondergaan van traditionele op gebruikersnaam/wachtwoord gebaseerde validaties naar a verscheidenheid aan aanvullende technieken waaronder biometrische informatie, logische en fysieke toegangscontroles, authenticatie van externe apparaten, sms-codes en eenmalige wachtwoorden (OTP).
27002:2022-8.5 plaatst dit allemaal in context en adviseert organisaties over hoe ze precies moeten werken het controleren van de toegang tot hun ICT-systemen en middelen via een beveiligde inloggateway.
Controle 8.5 is een preventieve controle uit die houdt het risico in stand door het implementeren van technologie en het opzetten van onderwerpspecifieke veilige authenticatieprocedures die ervoor zorgen dat menselijke en niet-menselijke gebruikers en identiteiten een robuuste en veilige authenticatieprocedure ondergaan wanneer ze proberen toegang te krijgen tot ICT-bronnen.
Attributen Controletabel 8.5
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid | #Beschermen | #Identiteits- en toegangsbeheer | #Bescherming |
#Integriteit | ||||
#Beschikbaarheid |
Eigendom van zeggenschap 8.5
Controle 8.5 gaat over het vermogen van een organisatie om de toegang tot haar netwerk (en de informatie en gegevens daarin) te controleren op kritieke kruispunten, zoals een inloggateway.
Terwijl de controle informatie- en databeveiliging als breder concept behandelt, is de operationele begeleiding vooral van technische aard.
Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de dagelijkse IT-beheerfuncties van de organisatie.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Algemene richtlijnen voor controle 8.5
Controle 8.5 vraagt organisaties om authenticatiecontroles te overwegen die relevant zijn voor het type en de gevoeligheid van de gegevens en het netwerk waartoe toegang wordt verkregen, waaronder:
- Meervoudige authenticatie (MFA)
- Digitale certificaten
- Slimme toegangscontroles (smartcards)
- Biometrische logins
- Veilige tokens
Het overkoepelende doel van de veilige authenticatiecontroles van een organisatie zou moeten zijn: voorkomen en/of minimaliseren van het risico van ongeautoriseerde toegang naar zijn beveiligde systemen.
Om dit te bereiken schetst Control 8.5 twaalf belangrijke richtpunten. Organisaties moeten:
- Beperk de weergave van informatie tot na een succesvolle authenticatiepoging.
- Geef vóór het aanmelden een waarschuwing weer waarin duidelijk wordt aangegeven dat informatie alleen toegankelijk mag zijn voor geautoriseerde gebruikers.
- Minimaliseer de hulp die het biedt aan niet-geauthenticeerde gebruikers die proberen toegang te krijgen tot het systeem. Organisaties mogen bijvoorbeeld niet onthullen welk specifiek deel van een inlogpoging onjuist is, zoals een biometrisch aspect van een MFA-login, en in plaats daarvan eenvoudigweg vermelden dat de inlogpoging is mislukt .
- Valideer de inlogpoging alleen als alle vereiste informatie aan de inlogservice is verstrekt, om de veiligheid te behouden.
- Implementeer industriestandaard beveiligingsmaatregelen die bescherming bieden tegen algemene toegang en/of brute force-aanvallen op inlogportals. Deze maatregelen kunnen het volgende omvatten:
- CAPTCHA-besturingselementen
- Het afdwingen van een wachtwoordreset na een bepaald aantal mislukte inlogpogingen
- Voorkomen van verdere inlogpogingen na een vooraf gedefinieerd aantal mislukte pogingen
- Registratie van alle mislukte inlogpogingen voor audit- en beveiligingsdoeleinden, inclusief het gebruik ervan in strafrechtelijke en/of regelgevende procedures.
- Het initiëren van een beveiligingsincident wanneer er een grote inlogafwijking wordt gedetecteerd, zoals een waargenomen inbraak. In deze gevallen moet al het relevante interne personeel op de hoogte worden gesteld, vooral degenen met systeembeheerderstoegang of enige mogelijkheid om kwaadwillige inlogpogingen te bestrijden.
- Wanneer u een login valideert, geeft u bepaalde stukjes informatie door aan een afzonderlijke gegevensbron met de volgende lijst:
- De datum en tijd van de vorige succesvolle aanmelding
- Een lijst met alle inlogpogingen sinds de laatste gevalideerde aanmelding
- Geef wachtwoorden weer als asterisken (of soortgelijke abstracte symbolen), waar er geen dringende noodzaak is om dit niet te doen (bijvoorbeeld gebruikerstoegankelijkheid).
- Verbied ten strengste het delen of weergeven van wachtwoorden als duidelijke, leesbare tekst.
- Hanteer een beleid waarbij slapende inlogsessies na een bepaalde periode worden beëindigd. Dit is met name relevant voor sessies die plaatsvinden op locaties met een hoog risico (werkomgevingen op afstand) of op door de gebruiker aangeleverde middelen zoals persoonlijke laptops of mobiele telefoons.
- Het beperken van de hoeveelheid tijd dat een geauthenticeerde sessie open kan blijven – zelfs als deze actief is – in verhouding tot de informatie waartoe toegang wordt verkregen (dat wil zeggen bedrijfskritische informatie of financieel gevoelige applicaties).
Begeleiding – Biometrische logins
ISO beveelt aan dat vanwege een aantal factoren die verband houden met de effectiviteit en integriteit van biometrische inlogprocessen ten opzichte van traditionele maatregelen (wachtwoorden, MFA, tokens enz.), biometrische authenticatiemethoden mag niet afzonderlijk worden gebruikt, en vergezeld van ten minste één andere inlogtechniek.
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
27002:2022-8.5 vervangt 27002:2014-9.4.2 (veilige aanmeldingsprocedures).
27002:2022-8.5 bevat de dezelfde 12 richtpunten als zijn tegenhanger uit 2013, met kleine aanpassingen aan de formulering, en volgt dezelfde reeks onderliggende beveiligingsprincipes.
In lijn met de opkomst van MFA en biometrische login-technologieën in de afgelopen tien jaar bevat 27002:2022-8.5 expliciete richtlijnen over het gebruik van beide technieken waarmee organisaties rekening moeten houden bij het formuleren van hun eigen set login-controles.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.online helpt
Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiligingscontroles, zodat u dat kunt checklist van uw ISMS-proces Zorg er onderweg voor dat het voldoet aan de eisen van ISO 27000k. Op de juiste manier gebruikt, ISMS. online kan u hierbij helpen het behalen van certificering met een absoluut minimum aan tijd en middelen.
Neem vandaag nog contact op met boek een demo.