ISO 27002:2022, Controle 8.5 – Veilige authenticatie

ISO 27002:2022 herziene controles

Boek een demo

mensen,werkend,in,modern,kantoor.,groep,jonge,programmeurs,zittend

Doel van de controle 8.5

Veilige authenticatie is de belangrijkste methode waarmee menselijke en niet-menselijke gebruikers zich bezighouden wanneer ze proberen de ICT-middelen van een organisatie te gebruiken.

De afgelopen tien jaar heeft de authenticatietechnologie een fundamentele verschuiving ondergaan van traditionele op gebruikersnaam/wachtwoord gebaseerde validaties naar a verscheidenheid aan aanvullende technieken waaronder biometrische informatie, logische en fysieke toegangscontroles, authenticatie van externe apparaten, sms-codes en eenmalige wachtwoorden (OTP).

27002:2022-8.5 plaatst dit allemaal in context en adviseert organisaties over hoe ze precies moeten werken het controleren van de toegang tot hun ICT-systemen en middelen via een beveiligde inloggateway.

Controle 8.5 is een preventieve controle dat houdt het risico in stand door het implementeren van technologie en het opzetten van onderwerpspecifieke veilige authenticatieprocedures die ervoor zorgen dat menselijke en niet-menselijke gebruikers en identiteiten een robuuste en veilige authenticatieprocedure ondergaan wanneer ze proberen toegang te krijgen tot ICT-bronnen.

Attributentabel

controle Type Eigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen #Identiteits- en toegangsbeheer#Bescherming
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.5

Controle 8.5 gaat over het vermogen van een organisatie om de toegang tot haar netwerk (en de informatie en gegevens daarin) te controleren op kritieke kruispunten, zoals een inloggateway.

Terwijl de controle informatie- en databeveiliging als breder concept behandelt, is de operationele begeleiding vooral van technische aard.

Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de dagelijkse IT-beheerfuncties van de organisatie.

Algemene richtlijnen voor controle 8.5

Controle 8.5 vraagt ​​organisaties om authenticatiecontroles te overwegen die relevant zijn voor het type en de gevoeligheid van de gegevens en het netwerk waartoe toegang wordt verkregen, waaronder:

  • Meervoudige authenticatie (MFA)
  • Digitale certificaten
  • Slimme toegangscontroles (smartcards)
  • Biometrische logins
  • Veilige tokens

Het overkoepelende doel van de veilige authenticatiecontroles van een organisatie zou moeten zijn: voorkomen en/of minimaliseren van het risico van ongeautoriseerde toegang naar zijn beveiligde systemen.

Om dit te bereiken schetst Control 8.5 twaalf belangrijke richtpunten. Organisaties moeten:

  1. Beperk de weergave van informatie tot na een succesvolle authenticatiepoging.
  2. Geef vóór het aanmelden een waarschuwing weer waarin duidelijk wordt aangegeven dat informatie alleen toegankelijk mag zijn voor geautoriseerde gebruikers.
  3. Minimaliseer de hulp die het biedt aan niet-geauthenticeerde gebruikers die proberen toegang te krijgen tot het systeem. Organisaties mogen bijvoorbeeld niet onthullen welk specifiek deel van een inlogpoging onjuist is, zoals een biometrisch aspect van een MFA-login, en in plaats daarvan eenvoudigweg vermelden dat de inlogpoging is mislukt .
  4. Valideer de inlogpoging alleen als alle vereiste informatie aan de inlogservice is verstrekt, om de veiligheid te behouden.
  5. Implementeer industriestandaard beveiligingsmaatregelen die bescherming bieden tegen algemene toegang en/of brute force-aanvallen op inlogportals. Deze maatregelen kunnen het volgende omvatten:
    • CAPTCHA-besturingselementen
    • Het afdwingen van een wachtwoordreset na een bepaald aantal mislukte inlogpogingen
    • Voorkomen van verdere inlogpogingen na een vooraf gedefinieerd aantal mislukte pogingen

  6. Registratie van alle mislukte inlogpogingen voor audit- en beveiligingsdoeleinden, inclusief het gebruik ervan in strafrechtelijke en/of regelgevende procedures.
  7. Het initiëren van een beveiligingsincident wanneer er een grote inlogafwijking wordt gedetecteerd, zoals een waargenomen inbraak. In deze gevallen moet al het relevante interne personeel op de hoogte worden gesteld, vooral degenen met systeembeheerderstoegang of enige mogelijkheid om kwaadwillige inlogpogingen te bestrijden.
  8. Wanneer u een login valideert, geeft u bepaalde stukjes informatie door aan een afzonderlijke gegevensbron met de volgende lijst:
    • De datum en tijd van de vorige succesvolle aanmelding
    • Een lijst met alle inlogpogingen sinds de laatste gevalideerde aanmelding

  9. Geef wachtwoorden weer als asterisken (of soortgelijke abstracte symbolen), waar er geen dringende noodzaak is om dit niet te doen (bijvoorbeeld gebruikerstoegankelijkheid).
  10. Verbied ten strengste het delen of weergeven van wachtwoorden als duidelijke, leesbare tekst.
  11. Hanteer een beleid waarbij slapende inlogsessies na een bepaalde periode worden beëindigd. Dit is met name relevant voor sessies die plaatsvinden op locaties met een hoog risico (werkomgevingen op afstand) of op door de gebruiker aangeleverde middelen zoals persoonlijke laptops of mobiele telefoons.
  12. Het beperken van de hoeveelheid tijd dat een geauthenticeerde sessie open kan blijven – zelfs als deze actief is – in verhouding tot de informatie waartoe toegang wordt verkregen (dat wil zeggen bedrijfskritische informatie of financieel gevoelige applicaties).

Kijk hoe wij u kunnen helpen

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Begeleiding – Biometrische logins

ISO beveelt aan dat vanwege een aantal factoren die verband houden met de effectiviteit en integriteit van biometrische inlogprocessen ten opzichte van traditionele maatregelen (wachtwoorden, MFA, tokens enz.), biometrische authenticatiemethoden mag niet afzonderlijk worden gebruikt, en vergezeld van ten minste één andere inlogtechniek.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-8.5 vervangt 27002:2014-9.4.2 (veilige aanmeldingsprocedures).

27002:2022-8.5 bevat de dezelfde 12 richtpunten als zijn tegenhanger uit 2013, met kleine aanpassingen aan de formulering, en volgt dezelfde reeks onderliggende beveiligingsprincipes.

In lijn met de opkomst van MFA en biometrische login-technologieën in de afgelopen tien jaar bevat 27002:2022-8.5 expliciete richtlijnen over het gebruik van beide technieken waarmee organisaties rekening moeten houden bij het formuleren van hun eigen set login-controles.

Hoe ISMS.online helpt

Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiligingscontroles, zodat u dat kunt checklist van uw ISMS-proces Zorg er onderweg voor dat het voldoet aan de eisen van ISO 27000k. Op de juiste manier gebruikt, ISMS. online kan u hierbij helpen het behalen van certificering met een absoluut minimum aan tijd en middelen.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie