Doel van de controle 8.7

Malware vertegenwoordigt de grootste bedreiging voor de bedrijfscontinuïteit en informatiebeveiliging waarmee bedrijven in het digitale tijdperk worden geconfronteerd.

De mondiale commerciële gemeenschap wordt dagelijks geconfronteerd met talloze bedreigingen van een breed scala aan aanvalsvectoren die ongeautoriseerde toegang proberen te krijgen tot gevoelige systemen en gegevens, informatie en geld willen ontfutselen, bescheiden werknemers willen misleiden en vrijgekochte gegevens willen misbruiken voor buitensporige sommen geld.

De benadering van een organisatie ten aanzien van de bescherming tegen malware moet centraal staan ​​in elk informatiebeveiligingsbeleid.

Control 8.7 bevat een reeks maatregelen die organisaties helpen hun werknemers voor te lichten over de gevaren van kwaadaardige software, en zinvolle praktische maatregelen te implementeren die interne en externe aanvallen tegenhouden voordat ze de kans krijgen om verstoring en gegevensverlies te veroorzaken.

Attributen Controletabel 8.7

Controle 8.7 is een preventief met drievoudige doeleinden, detective en correctief controleer dat houdt het risico in stand door beleid en procedures te implementeren die ervoor zorgen dat de informatie, gegevens en activa van een organisatie worden beschermd tegen malware.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Systeem- en netwerkbeveiliging#Bescherming
#Detective#Integriteit#Detecteer#Informatiebescherming#Verdediging
#Correctief#Beschikbaarheid

Eigendom van zeggenschap 8.7

Hoewel bescherming tegen malware praktische stappen omvat die moeten worden genomen door ICT-beheerders en standaardgebruikers, is het onderwerp zelf veelomvattend en omvat het meerdere afzonderlijke bedrijfsfuncties met verschillende risiconiveaus en talloze aanvullende ISO-controles. Als zodanig moet het eigendom van Control 8.7 bij de Chief Information Security Officer, of organisatorisch equivalent.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Algemene richtlijnen voor naleving

Control 8.7 vraagt ​​organisaties een benadering van malwarebescherming te hanteren die vier belangrijke gebieden omvat:

  • Anti-malware software
  • Organisatie-informatiebeveiligingsbewustzijn (gebruikerstraining)
  • Gecontroleerde systemen en accounttoegang
  • Wijzig beheer

ISO wijst er categorisch op dat het een vergissing is om aan te nemen dat anti-malwaresoftware alleen een adequate reeks maatregelen vertegenwoordigt. Control 8.7 vraagt ​​organisaties in plaats daarvan om een ​​end-to-end benadering van malwarebescherming te hanteren, die begint met gebruikerseducatie en eindigt met een strak gecontroleerd netwerk dat het risico op inbraak via verschillende aanvalsvectoren minimaliseert.

Om dit doel te bereiken moeten organisaties controles implementeren die:

  1. Voorkom het gebruik van ongeautoriseerde software (zie Controles 8.19 en 8.32).
  2. Blokkeer verkeer naar kwaadaardige of ongepaste websites.
  3. Minimaliseer de hoeveelheid kwetsbaarheden in hun netwerk die potentieel kunnen worden uitgebuit door malware of kwaadaardige bedoelingen (zie Controles 8.8 en 8.19).
  4. Voer regelmatig software-audits uit waarbij het netwerk wordt gescand op ongeautoriseerde software, systeemwijzigingen en/of gegevens.
  5. Zorg ervoor dat gegevens en applicaties met minimaal risico worden verkregen, zowel intern als extern.
  6. Stel een malwaredetectiebeleid op dat regelmatige en grondige scans van alle relevante systemen en bestanden omvat, gebaseerd op de unieke risico's van elk te scannen gebied. Organisaties moeten een 'defence in depth'-benadering hanteren die eindpuntapparaten en gateway-controles omvat, en rekening houdt met een breed scala aan aanvalsvectoren (bijvoorbeeld ransomware).
  7. Bescherm u tegen indringers die voortkomen uit noodprocedures en -protocollen – vooral tijdens een incident of onderhoudsactiviteiten met een hoog risico.
  8. Stel een proces op waarmee technisch personeel sommige of alle anti-malware-inspanningen kan uitschakelen, vooral wanneer dergelijke activiteiten het vermogen van de organisatie om zaken te doen belemmeren.
  9. Implementeer een robuust back-up- en noodherstelplan (BUDR) waarmee de organisatie de operationele activiteiten zo snel mogelijk kan hervatten na een verstoring (zie Controle 8.13). Dit zou procedures moeten omvatten die betrekking hebben op software die niet kan worden gedekt door anti-malwaresoftware (dwz machinesoftware).
  10. Deel delen van het netwerk en/of digitale en virtuele werkomgevingen af ​​die bij een aanval catastrofale verstoringen kunnen veroorzaken.
  11. Voorzie alle relevante medewerkers van een anti-malwarebewustzijnstraining die gebruikers informeert over een breed scala aan onderwerpen, waaronder (maar niet beperkt tot):
    • Social engineering
    • E-mail beveiliging
    • Het installeren van schadelijke software

  12. Verzamel branchegerelateerde informatie over de nieuwste ontwikkelingen op het gebied van malwarebescherming.
  13. Zorg ervoor dat meldingen over potentiële malware-aanvallen (vooral van software- en hardwareleveranciers) afkomstig zijn van een vertrouwde bron en accuraat zijn.

Ondersteunende controles

  • 8.13
  • 8.19
  • 8.32
  • 8.8



Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

ISO 27002:2022-8.7 vervangt ISO 27002:2003-12.2.1 (controles tegen malware).

27002:2022-8.7 bevat dezelfde basisrichtlijnen als 27002:2003-12.2.1, en verheft een aantal aanvullende richtlijnen tot algemene richtlijnen, in overeenstemming met hun belang voor de anti-malware-inspanningen van een organisatie, met name:

  • Bescherming tegen malware tijdens onderhoudsperiodes.

27002:2003-12.2.1 vraagt ​​organisaties ook om het gebruik van twee afzonderlijke anti-malwareplatforms te overwegen, terwijl 27002:2022-8.7 tevreden is met één enkele uniforme oplossing.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

Ons platform biedt u aanpasbare dashboards waarmee u realtime inzicht krijgt in uw nalevingsstatus.

U kunt alle aspecten van uw ISO 27002-compliancetraject vanaf één plek monitoren en beheren: auditbeheer, gap-analyse, trainingsbeheer, risicobeoordeling enz.

Het biedt een gebruiksvriendelijke, geïntegreerde oplossing die 24/7 toegankelijk is via elk apparaat met een internetverbinding. Met het platform kunnen alle medewerkers naadloos en veilig samenwerken om beveiligingsrisico's te beheren en de naleving van de organisatie te volgen, evenals het traject naar ISO 27001-certificering.

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!