Meteen naar de inhoud

Doel van de controle 8.8

Geen enkel computernetwerk, systeem, stukje software of apparaat is 100% veilig. Kwetsbaarheden zijn een essentieel onderdeel van het runnen van een modern LAN of WAN, en het is belangrijk voor organisaties om te erkennen dat ze ten eerste bestaan, en ten tweede de noodzaak om risico's te minimaliseren waar ze zich kunnen voordoen.

Control 8.8 bevat een aanzienlijke hoeveelheid advies dat organisaties helpt de interne en externe exploitatie van kwetsbaarheden in hun gehele netwerk te voorkomen. Controle 8.8 is gebaseerd op ondersteunende procedures en richtlijnen uit tal van andere ISO 27002:2022-controles, met name die welke betrekking hebben op wijzigingsbeheer (zie Controle 8.32) en toegangscontroleprotocollen.

Attributen Controletabel 8.8

Controle 8.8 is een preventieve controleer dat houdt het risico in stand door procedures te implementeren die informatie verzamelen over technische kwetsbaarheden en de organisatie in staat stellen passende maatregelen te nemen om activa, systemen, gegevens en hardware te beveiligen.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Beheer van bedreigingen en kwetsbaarheden #Governance en ecosysteem
#Integriteit #Beschermen #Bescherming
#Beschikbaarheid #Verdediging

Eigendom van zeggenschap 8.8

Controle 8.8 gaat over het technisch en administratief beheer van software, systemen en ICT-middelen. Sommige van de richtlijnen omvatten het implementeren van een zeer gedetailleerde benadering van softwarebeheer, activabeheer en auditing van netwerkbeveiliging.

Als zodanig moet het eigendom van Controle 8.8 berusten bij de persoon die de algehele verantwoordelijkheid heeft voor het onderhoud van de ICT-infrastructuur van de organisatie, zoals het hoofd IT, of een equivalent van de organisatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Begeleiding – Identificatie van kwetsbaarheden

Voordat er kwetsbaarheidscontroles worden geïmplementeerd, is het essentieel om een ​​volledige en actuele lijst te verkrijgen van fysieke en digitale activa (zie Controles 5.9 en 5.14) die eigendom zijn van en beheerd worden door de organisatie.

Informatie over softwaremiddelen moet het volgende omvatten:

  • Naam van de leverancier
  • Naam van de toepassing
  • Versienummers die momenteel in gebruik zijn
  • Waar de software over het hele landgoed wordt ingezet

Wanneer organisaties proberen technische kwetsbaarheden op te sporen, moeten ze:

  1. Geef duidelijk aan wie (binnen de organisatie) verantwoordelijk is voor het kwetsbaarheidsbeheer vanuit technisch perspectief, in overeenstemming met de verschillende functies ervan, waaronder (maar niet beperkt tot):
    • Asset management
    • Risicobeoordeling
    • Monitoren
    • Bijwerken

  2. Wie is verantwoordelijk voor de software binnen de organisatie
  3. Houd een inventaris bij van applicaties en bronnen die zullen worden gebruikt om technische kwetsbaarheden te identificeren.
  4. Vraag leveranciers en verkopers om kwetsbaarheden bekend te maken bij de levering van nieuwe systemen en hardware (zie Controle 5.20), en specificeer dit in alle relevante contracten en serviceovereenkomsten.
  5. Maak gebruik van tools voor het scannen op kwetsbaarheden, inclusief patchfaciliteiten.
  6. Voer regelmatig gedocumenteerde penetratietests uit – intern of via een gecertificeerde derde partij.
  7. Houd rekening met het gebruik van codebibliotheken en/of broncode van derden voor onderliggende programmatische kwetsbaarheden (zie Controle 8.28).

Begeleiding – Publieke activiteiten

Naast interne systemen moeten organisaties beleid en procedures ontwikkelen die kwetsbaarheden in al hun producten en diensten detecteren, en kwetsbaarheidsbeoordelingen ontvangen met betrekking tot de levering van genoemde producten en diensten.

ISO adviseert organisaties om zich publiekelijk in te spannen om eventuele kwetsbaarheden op te sporen en derde partijen aan te moedigen deel te nemen aan inspanningen op het gebied van kwetsbaarheidsbeheer door het gebruik van premieprogramma's (waarbij exploits worden opgezocht en tegen beloning aan de organisatie worden gerapporteerd).

Organisaties moeten zichzelf beschikbaar maken voor het grote publiek via forums, openbare e-mailadressen en onderzoeksactiviteiten, zodat de collectieve kennis van het bredere publiek kan worden gebruikt om producten en diensten bij de bron te beschermen.

Als er corrigerende maatregelen zijn genomen die gevolgen hebben voor gebruikers of klanten, moeten organisaties overwegen om relevante informatie vrij te geven aan de getroffen personen of organisaties, en contact op te nemen met gespecialiseerde beveiligingsorganisaties om informatie over kwetsbaarheden en aanvalsvectoren te verspreiden.

Daarnaast zouden organisaties moeten overwegen om een ​​automatische updateprocedure aan te bieden waar klanten zich voor kunnen aan- of afmelden, op basis van hun zakelijke behoeften.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Begeleiding – Kwetsbaarheden evalueren

Adequate rapportage is van cruciaal belang om te zorgen voor snelle en effectieve herstelmaatregelen wanneer kwetsbaarheden worden ontdekt.

Bij het evalueren van kwetsbaarheden moeten organisaties:

  1. Analyseer eventuele meldingen zorgvuldig en beslis welke actie moet worden ondernomen, inclusief (maar niet beperkt tot) het wijzigen, updaten of verwijderen van getroffen systemen en/of hardware.
  2. Kom tot overeenstemming over een resolutie die rekening houdt met andere ISO-controles (met name die gerelateerd aan ISO 27002:2022) en die het risiconiveau erkent.

Begeleiding – Het tegengaan van softwarekwetsbaarheden

Softwarekwetsbaarheden kunnen het beste worden bestreden met een proactieve benadering van software-updates en patchbeheer.

Voordat wijzigingen worden geïmplementeerd, moeten organisaties ervoor zorgen dat de bestaande softwareversies behouden blijven, dat alle wijzigingen volledig worden getest en toegepast op een aangewezen exemplaar van de software.

Bij het direct aanpakken van kwetsbaarheden nadat deze zijn geïdentificeerd, moeten organisaties:

  1. Probeer alle kwetsbaarheden tijdig en efficiënt op te lossen.
  2. Volg waar mogelijk de organisatorische procedures op het gebied van verandermanagement (zie Controle 8.32) en incidentrespons (zie Controle 5.26).
  3. Pas alleen updates en patches toe die afkomstig zijn van vertrouwde en/of gecertificeerde bronnen, vooral als het gaat om software en apparatuur van derden.
    • Als het software van leveranciers betreft, moeten organisaties op basis van de beschikbare informatie een oordeel vellen over de vraag of het nodig is om automatische updates (of delen daarvan) toe te passen op aangeschafte software en hardware.

  4. Test eventuele updates die nodig zijn voorafgaand aan de installatie, om onvoorziene incidenten in een operationele omgeving te voorkomen.
  5. Probeer systemen met een hoog risico en bedrijfskritische systemen als prioriteit aan te pakken.
  6. Zorg ervoor dat eventuele herstelmaatregelen effectief en authentiek zijn.

In het geval dat een update niet beschikbaar is, of als er problemen zijn die de installatie van een update verhinderen (zoals kostenproblemen), moeten organisaties andere maatregelen overwegen, zoals:

  1. De leverancier om advies vragen over een tijdelijke oplossing of een “plamuuroplossing”, terwijl de herstelinspanningen worden opgevoerd.
  2. Het uitschakelen of stoppen van netwerkdiensten die door het beveiligingslek worden getroffen.
  3. Implementatie van netwerkbeveiligingscontroles op kritieke gatewaypunten, inclusief verkeersregels en filters.
  4. Het verhogen van het algehele monitoringniveau in overeenstemming met het daarmee samenhangende risico.
  5. Zorg ervoor dat alle betrokken partijen op de hoogte zijn van de kwetsbaarheid, inclusief leveranciers en klanten.
  6. Het uitstellen van de update om de bijbehorende risico's beter te kunnen beoordelen, vooral als de operationele kosten een probleem kunnen zijn.

Ondersteunende controles

  • 5.14
  • 5.20
  • 5.9
  • 8.20
  • 8.22
  • 8.28

Aanvullend richtsnoer voor controle 8.8

  • Organisaties moeten een auditlogboek bijhouden van alle relevante activiteiten op het gebied van kwetsbaarheidsbeheer, om de herstelinspanningen te ondersteunen en de procedures te verbeteren in het geval van een beveiligingsincident.
  • Het hele proces voor kwetsbaarheidsbeheer moet periodiek worden herzien en geëvalueerd om de prestaties te verbeteren en meer kwetsbaarheden bij de bron te identificeren.
  • Als de organisatie software gebruikt die wordt gehost door een cloudserviceprovider, moet de organisatie ervoor zorgen dat het standpunt van de serviceprovider ten aanzien van kwetsbaarheidsbeheer in lijn is met dat van haarzelf, en een belangrijk onderdeel moet vormen van elke bindende serviceovereenkomst tussen de twee partijen, inclusief eventuele rapportageprocedures. (zie Controle 5.32).



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

ISO 27002:2022-8.8 vervangt twee controles uit ISO 27002:2013:

  • 12.6.1 – Beheer van technische kwetsbaarheden
  • 18.2.3 – Technische nalevingsbeoordeling

27002:2022-8.8 vertegenwoordigt een fundamenteel andere benadering van kwetsbaarheidsbeheer dan 27002:2013.

27002:2013-12.6.1 houdt zich grotendeels bezig met de implementatie van corrigerende maatregelen zodra een kwetsbaarheid is geïdentificeerd, terwijl 18.2.3 zich beperkt tot technische hulpmiddelen (meestal penetratietesten).

27002:2022-8.8 bevat geheel nieuwe paragrafen over onderwerpen als de publieke activiteiten van een organisatie, hoe kwetsbaarheden in de eerste plaats worden geïdentificeerd en de rol die cloudproviders spelen om ervoor te zorgen dat kwetsbaarheden tot een minimum worden beperkt.

Over het geheel genomen legt ISO een grotere nadruk op de rol die kwetsbaarheidsbeheer speelt op andere gebieden van 27002:2022 (met name verandermanagement), en pleit zij voor een holistische benadering die gebruik maakt van tal van andere controles en informatiebeveiligingsprocedures.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Ons platform is intuïtief en gemakkelijk te gebruiken. Het is niet alleen voor zeer technische mensen; het is voor iedereen in uw organisatie. We moedigen u aan om personeel op alle niveaus van uw bedrijf te betrekken bij het proces van het bouwen van uw ISMS, omdat dat u helpt een echt duurzaam systeem op te bouwen.

Neem vandaag nog contact op met boek een demo.


Toby Cane

Partner Klantensuccesmanager

Toby Cane is Senior Partner Success Manager voor ISMS.online. Hij werkt al bijna vier jaar voor het bedrijf en heeft diverse functies vervuld, waaronder het hosten van hun webinars. Voordat hij in SaaS ging werken, was Toby docent in het voortgezet onderwijs.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.