Veilige authenticatie is de belangrijkste methode waarmee menselijke en niet-menselijke gebruikers zich bezighouden wanneer ze proberen de ICT-middelen van een organisatie te gebruiken.
De afgelopen tien jaar heeft de authenticatietechnologie een fundamentele verschuiving ondergaan van traditionele op gebruikersnaam/wachtwoord gebaseerde validaties naar a verscheidenheid aan aanvullende technieken waaronder biometrische informatie, logische en fysieke toegangscontroles, authenticatie van externe apparaten, sms-codes en eenmalige wachtwoorden (OTP).
27002:2022-8.5 plaatst dit allemaal in context en adviseert organisaties over hoe ze precies moeten werken het controleren van de toegang tot hun ICT-systemen en middelen via een beveiligde inloggateway.
Controle 8.5 is een preventieve controle dat houdt het risico in stand door het implementeren van technologie en het opzetten van onderwerpspecifieke veilige authenticatieprocedures die ervoor zorgen dat menselijke en niet-menselijke gebruikers en identiteiten een robuuste en veilige authenticatieprocedure ondergaan wanneer ze proberen toegang te krijgen tot ICT-bronnen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Identiteits- en toegangsbeheer | #Bescherming |
Controle 8.5 gaat over het vermogen van een organisatie om de toegang tot haar netwerk (en de informatie en gegevens daarin) te controleren op kritieke kruispunten, zoals een inloggateway.
Terwijl de controle informatie- en databeveiliging als breder concept behandelt, is de operationele begeleiding vooral van technische aard.
Als zodanig moet het eigendom berusten bij het hoofd IT (of het equivalent van de organisatie), dat de leiding heeft verantwoordelijkheid voor de dagelijkse IT-beheerfuncties van de organisatie.
Controle 8.5 vraagt organisaties om authenticatiecontroles te overwegen die relevant zijn voor het type en de gevoeligheid van de gegevens en het netwerk waartoe toegang wordt verkregen, waaronder:
Het overkoepelende doel van de veilige authenticatiecontroles van een organisatie zou moeten zijn: voorkomen en/of minimaliseren van het risico van ongeautoriseerde toegang naar zijn beveiligde systemen.
Om dit te bereiken schetst Control 8.5 twaalf belangrijke richtpunten. Organisaties moeten:
Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo
ISO beveelt aan dat vanwege een aantal factoren die verband houden met de effectiviteit en integriteit van biometrische inlogprocessen ten opzichte van traditionele maatregelen (wachtwoorden, MFA, tokens enz.), biometrische authenticatiemethoden mag niet afzonderlijk worden gebruikt, en vergezeld van ten minste één andere inlogtechniek.
27002:2022-8.5 vervangt 27002:2014-9.4.2 (veilige aanmeldingsprocedures).
27002:2022-8.5 bevat de dezelfde 12 richtpunten als zijn tegenhanger uit 2013, met kleine aanpassingen aan de formulering, en volgt dezelfde reeks onderliggende beveiligingsprincipes.
In lijn met de opkomst van MFA en biometrische login-technologieën in de afgelopen tien jaar bevat 27002:2022-8.5 expliciete richtlijnen over het gebruik van beide technieken waarmee organisaties rekening moeten houden bij het formuleren van hun eigen set login-controles.
Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiligingscontroles, zodat u dat kunt checklist van uw ISMS-proces Zorg er onderweg voor dat het voldoet aan de eisen van ISO 27000k. Op de juiste manier gebruikt, ISMS. online kan u hierbij helpen het behalen van certificering met een absoluut minimum aan tijd en middelen.
Neem vandaag nog contact op met boek een demo.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |