ISO 27002:2022, Controle 8.7 – Bescherming tegen malware

ISO 27002:2022 herziene controles

Boek een demo

collega's,werk,modern,studio.productie,managers,team,werken,nieuw,project.young,bedrijf

Doel van de controle 8.7

Malware vertegenwoordigt de grootste bedreiging voor de bedrijfscontinuïteit en informatiebeveiliging waarmee bedrijven in het digitale tijdperk worden geconfronteerd.

De mondiale commerciële gemeenschap wordt dagelijks geconfronteerd met talloze bedreigingen van een breed scala aan aanvalsvectoren die ongeautoriseerde toegang proberen te krijgen tot gevoelige systemen en gegevens, informatie en geld willen ontfutselen, bescheiden werknemers willen misleiden en vrijgekochte gegevens willen misbruiken voor buitensporige sommen geld.

De benadering van een organisatie ten aanzien van de bescherming tegen malware moet centraal staan ​​in elk informatiebeveiligingsbeleid.

Control 8.7 bevat een reeks maatregelen die organisaties helpen hun werknemers voor te lichten over de gevaren van kwaadaardige software, en zinvolle praktische maatregelen te implementeren die interne en externe aanvallen tegenhouden voordat ze de kans krijgen om verstoring en gegevensverlies te veroorzaken.

Attributentabel

Controle 8.7 is een preventief met drievoudige doeleinden, detective en correctief controleer dat houdt het risico in stand door beleid en procedures te implementeren die ervoor zorgen dat de informatie, gegevens en activa van een organisatie worden beschermd tegen malware.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief
#Detective
#Correctief
#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen
#Detecteer
#Systeem- en netwerkbeveiliging
#Informatiebescherming
#Bescherming
#Verdediging
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.7

Hoewel bescherming tegen malware praktische stappen omvat die moeten worden genomen door ICT-beheerders en standaardgebruikers, is het onderwerp zelf veelomvattend en omvat het meerdere afzonderlijke bedrijfsfuncties met verschillende risiconiveaus en talloze aanvullende ISO-controles. Als zodanig moet het eigendom van Control 8.7 bij de Chief Information Security Officer, of organisatorisch equivalent.

Algemene richtlijnen voor naleving

Control 8.7 vraagt ​​organisaties een benadering van malwarebescherming te hanteren die vier belangrijke gebieden omvat:

  • Anti-malware software
  • Organisatie-informatiebeveiligingsbewustzijn (gebruikerstraining)
  • Gecontroleerde systemen en accounttoegang
  • Wijzig beheer

ISO wijst er categorisch op dat het een vergissing is om aan te nemen dat anti-malwaresoftware alleen een adequate reeks maatregelen vertegenwoordigt. Control 8.7 vraagt ​​organisaties in plaats daarvan om een ​​end-to-end benadering van malwarebescherming te hanteren, die begint met gebruikerseducatie en eindigt met een strak gecontroleerd netwerk dat het risico op inbraak via verschillende aanvalsvectoren minimaliseert.

Om dit doel te bereiken moeten organisaties controles implementeren die:

  1. Voorkom het gebruik van ongeautoriseerde software (zie Controles 8.19 en 8.32).
  2. Blokkeer verkeer naar kwaadaardige of ongepaste websites.
  3. Minimaliseer de hoeveelheid kwetsbaarheden in hun netwerk die potentieel kunnen worden uitgebuit door malware of kwaadaardige bedoelingen (zie Controles 8.8 en 8.19).
  4. Voer regelmatig software-audits uit waarbij het netwerk wordt gescand op ongeautoriseerde software, systeemwijzigingen en/of gegevens.
  5. Zorg ervoor dat gegevens en applicaties met minimaal risico worden verkregen, zowel intern als extern.
  6. Stel een malwaredetectiebeleid op dat regelmatige en grondige scans van alle relevante systemen en bestanden omvat, gebaseerd op de unieke risico's van elk te scannen gebied. Organisaties moeten een 'defence in depth'-benadering hanteren die eindpuntapparaten en gateway-controles omvat, en rekening houdt met een breed scala aan aanvalsvectoren (bijvoorbeeld ransomware).
  7. Bescherm u tegen indringers die voortkomen uit noodprocedures en -protocollen – vooral tijdens een incident of onderhoudsactiviteiten met een hoog risico.
  8. Stel een proces op waarmee technisch personeel sommige of alle anti-malware-inspanningen kan uitschakelen, vooral wanneer dergelijke activiteiten het vermogen van de organisatie om zaken te doen belemmeren.
  9. Implementeer een robuust back-up- en noodherstelplan (BUDR) waarmee de organisatie de operationele activiteiten zo snel mogelijk kan hervatten na een verstoring (zie Controle 8.13). Dit zou procedures moeten omvatten die betrekking hebben op software die niet kan worden gedekt door anti-malwaresoftware (dwz machinesoftware).
  10. Deel delen van het netwerk en/of digitale en virtuele werkomgevingen af ​​die bij een aanval catastrofale verstoringen kunnen veroorzaken.
  11. Voorzie alle relevante medewerkers van een anti-malwarebewustzijnstraining die gebruikers informeert over een breed scala aan onderwerpen, waaronder (maar niet beperkt tot):
    • Social engineering
    • E-mail beveiliging
    • Het installeren van schadelijke software

  12. Verzamel branchegerelateerde informatie over de nieuwste ontwikkelingen op het gebied van malwarebescherming.
  13. Zorg ervoor dat meldingen over potentiële malware-aanvallen (vooral van software- en hardwareleveranciers) afkomstig zijn van een vertrouwde bron en accuraat zijn.

Ondersteunende controles

  • 8.13
  • 8.19
  • 8.32
  • 8.8

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

ISO 27002:2022-8.7 vervangt ISO 27002:2003-12.2.1 (controles tegen malware).

27002:2022-8.7 bevat dezelfde basisrichtlijnen als 27002:2003-12.2.1, en verheft een aantal aanvullende richtlijnen tot algemene richtlijnen, in overeenstemming met hun belang voor de anti-malware-inspanningen van een organisatie, met name:

  • Bescherming tegen malware tijdens onderhoudsperiodes.

27002:2003-12.2.1 vraagt ​​organisaties ook om het gebruik van twee afzonderlijke anti-malwareplatforms te overwegen, terwijl 27002:2022-8.7 tevreden is met één enkele uniforme oplossing.

Hoe ISMS.online helpt

Ons platform biedt u aanpasbare dashboards waarmee u realtime inzicht krijgt in uw nalevingsstatus.

U kunt alle aspecten van uw ISO 27002-compliancetraject vanaf één plek monitoren en beheren: auditbeheer, gap-analyse, trainingsbeheer, risicobeoordeling enz.

Het biedt een gebruiksvriendelijke, geïntegreerde oplossing die 24/7 toegankelijk is via elk apparaat met een internetverbinding. Met het platform kunnen alle medewerkers naadloos en veilig samenwerken om beveiligingsrisico's te beheren en de naleving van de organisatie te volgen, evenals het traject naar ISO 27001-certificering.

Neem vandaag nog contact op met boek een demo.

Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.

Emmie Cooney
Operations Manager, Amigo

Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie