Doel van de controle 8.7
Malware vertegenwoordigt de grootste bedreiging voor de bedrijfscontinuïteit en informatiebeveiliging waarmee bedrijven in het digitale tijdperk worden geconfronteerd.
De mondiale commerciële gemeenschap wordt dagelijks geconfronteerd met talloze bedreigingen van een breed scala aan aanvalsvectoren die ongeautoriseerde toegang proberen te krijgen tot gevoelige systemen en gegevens, informatie en geld willen ontfutselen, bescheiden werknemers willen misleiden en vrijgekochte gegevens willen misbruiken voor buitensporige sommen geld.
De benadering van een organisatie ten aanzien van de bescherming tegen malware moet centraal staan in elk informatiebeveiligingsbeleid.
Control 8.7 bevat een reeks maatregelen die organisaties helpen hun werknemers voor te lichten over de gevaren van kwaadaardige software, en zinvolle praktische maatregelen te implementeren die interne en externe aanvallen tegenhouden voordat ze de kans krijgen om verstoring en gegevensverlies te veroorzaken.
Attributen Controletabel 8.7
Controle 8.7 is een preventief met drievoudige doeleinden, detective en correctief controleer dat houdt het risico in stand door beleid en procedures te implementeren die ervoor zorgen dat de informatie, gegevens en activa van een organisatie worden beschermd tegen malware.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid | #Beschermen | #Systeem- en netwerkbeveiliging | #Bescherming |
#Detective | #Integriteit | #Detecteer | #Informatiebescherming | #Verdediging |
#Correctief | #Beschikbaarheid |
Eigendom van zeggenschap 8.7
Hoewel bescherming tegen malware praktische stappen omvat die moeten worden genomen door ICT-beheerders en standaardgebruikers, is het onderwerp zelf veelomvattend en omvat het meerdere afzonderlijke bedrijfsfuncties met verschillende risiconiveaus en talloze aanvullende ISO-controles. Als zodanig moet het eigendom van Control 8.7 bij de Chief Information Security Officer, of organisatorisch equivalent.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Algemene richtlijnen voor naleving
Control 8.7 vraagt organisaties een benadering van malwarebescherming te hanteren die vier belangrijke gebieden omvat:
- Anti-malware software
- Organisatie-informatiebeveiligingsbewustzijn (gebruikerstraining)
- Gecontroleerde systemen en accounttoegang
- Wijzig beheer
ISO wijst er categorisch op dat het een vergissing is om aan te nemen dat anti-malwaresoftware alleen een adequate reeks maatregelen vertegenwoordigt. Control 8.7 vraagt organisaties in plaats daarvan om een end-to-end benadering van malwarebescherming te hanteren, die begint met gebruikerseducatie en eindigt met een strak gecontroleerd netwerk dat het risico op inbraak via verschillende aanvalsvectoren minimaliseert.
Om dit doel te bereiken moeten organisaties controles implementeren die:
- Voorkom het gebruik van ongeautoriseerde software (zie Controles 8.19 en 8.32).
- Blokkeer verkeer naar kwaadaardige of ongepaste websites.
- Minimaliseer de hoeveelheid kwetsbaarheden in hun netwerk die potentieel kunnen worden uitgebuit door malware of kwaadaardige bedoelingen (zie Controles 8.8 en 8.19).
- Voer regelmatig software-audits uit waarbij het netwerk wordt gescand op ongeautoriseerde software, systeemwijzigingen en/of gegevens.
- Zorg ervoor dat gegevens en applicaties met minimaal risico worden verkregen, zowel intern als extern.
- Stel een malwaredetectiebeleid op dat regelmatige en grondige scans van alle relevante systemen en bestanden omvat, gebaseerd op de unieke risico's van elk te scannen gebied. Organisaties moeten een 'defence in depth'-benadering hanteren die eindpuntapparaten en gateway-controles omvat, en rekening houdt met een breed scala aan aanvalsvectoren (bijvoorbeeld ransomware).
- Bescherm u tegen indringers die voortkomen uit noodprocedures en -protocollen – vooral tijdens een incident of onderhoudsactiviteiten met een hoog risico.
- Stel een proces op waarmee technisch personeel sommige of alle anti-malware-inspanningen kan uitschakelen, vooral wanneer dergelijke activiteiten het vermogen van de organisatie om zaken te doen belemmeren.
- Implementeer een robuust back-up- en noodherstelplan (BUDR) waarmee de organisatie de operationele activiteiten zo snel mogelijk kan hervatten na een verstoring (zie Controle 8.13). Dit zou procedures moeten omvatten die betrekking hebben op software die niet kan worden gedekt door anti-malwaresoftware (dwz machinesoftware).
- Deel delen van het netwerk en/of digitale en virtuele werkomgevingen af die bij een aanval catastrofale verstoringen kunnen veroorzaken.
- Voorzie alle relevante medewerkers van een anti-malwarebewustzijnstraining die gebruikers informeert over een breed scala aan onderwerpen, waaronder (maar niet beperkt tot):
- Social engineering
- E-mail beveiliging
- Het installeren van schadelijke software
- Verzamel branchegerelateerde informatie over de nieuwste ontwikkelingen op het gebied van malwarebescherming.
- Zorg ervoor dat meldingen over potentiële malware-aanvallen (vooral van software- en hardwareleveranciers) afkomstig zijn van een vertrouwde bron en accuraat zijn.
Ondersteunende controles
- 8.13
- 8.19
- 8.32
- 8.8
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
ISO 27002:2022-8.7 vervangt ISO 27002:2003-12.2.1 (controles tegen malware).
27002:2022-8.7 bevat dezelfde basisrichtlijnen als 27002:2003-12.2.1, en verheft een aantal aanvullende richtlijnen tot algemene richtlijnen, in overeenstemming met hun belang voor de anti-malware-inspanningen van een organisatie, met name:
- Bescherming tegen malware tijdens onderhoudsperiodes.
27002:2003-12.2.1 vraagt organisaties ook om het gebruik van twee afzonderlijke anti-malwareplatforms te overwegen, terwijl 27002:2022-8.7 tevreden is met één enkele uniforme oplossing.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.online helpt
Ons platform biedt u aanpasbare dashboards waarmee u realtime inzicht krijgt in uw nalevingsstatus.
U kunt alle aspecten van uw ISO 27002-compliancetraject vanaf één plek monitoren en beheren: auditbeheer, gap-analyse, trainingsbeheer, risicobeoordeling enz.
Het biedt een gebruiksvriendelijke, geïntegreerde oplossing die 24/7 toegankelijk is via elk apparaat met een internetverbinding. Met het platform kunnen alle medewerkers naadloos en veilig samenwerken om beveiligingsrisico's te beheren en de naleving van de organisatie te volgen, evenals het traject naar ISO 27001-certificering.
Neem vandaag nog contact op met boek een demo.