Meteen naar de inhoud

Doel van de controle 8.9

Configuraties – of ze nu als een enkel configuratiebestand fungeren of als een groep aan elkaar gekoppelde configuraties – zijn de onderliggende parameters die bepalen hoe hardware, software en zelfs hele netwerken worden beheerd.

Het configuratiebestand van een firewall bevat bijvoorbeeld de basiskenmerken die het apparaat gebruikt om verkeer van en naar het netwerk van een organisatie te beheren, inclusief blokkeerlijsten, port forwarding, virtuele LAN's en VPN-informatie.

Configuratiemanagement is een integraal onderdeel van de bredere assetmanagementoperatie van een organisatie. Configuraties zijn van cruciaal belang om ervoor te zorgen dat een netwerk niet alleen naar behoren functioneert, maar ook om apparaten te beveiligen tegen ongeoorloofde wijzigingen of onjuiste wijzigingen door onderhoudspersoneel en/of leveranciers.

Attributen Controletabel 8.9

Controle 8.9 is een preventieve controleer dat houdt het risico in stand door een reeks beleidsregels vast te stellen die bepalen hoe een organisatie het gebruik van configuraties in het hele netwerk documenteert, implementeert, bewaakt en beoordeelt.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Veilige configuratie #Bescherming
#Integriteit
#Beschikbaarheid

Eigendom van zeggenschap 8.9

Configuratiebeheer is uitsluitend een administratieve taak die zich bezighoudt met het onderhoud en de bewaking van informatie en gegevens aan de assetzijde die zich op een breed scala aan apparaten en applicaties bevinden. Als zodanig moet het eigendom berusten bij het hoofd IT, of het equivalent van de organisatie.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Algemene richtlijnen voor naleving

Over het geheel genomen is er de behoefte van organisaties om configuratiemanagementbeleid op te stellen en te implementeren voor zowel nieuwe systemen als hardware, en alle systemen die al in gebruik zijn. Interne controles moeten bedrijfskritische elementen omvatten, zoals beveiligingsconfiguraties, alle hardware die een configuratiebestand bevat en alle relevante softwareapplicaties of -systemen.

Control 8.9 vraagt ​​organisaties om alle relevante rollen en verantwoordelijkheden in overweging te nemen bij het implementeren van een configuratiebeleid, inclusief het gedelegeerde eigendom van configuraties per apparaat of per applicatie.

Begeleiding – Standaardsjablonen

Waar mogelijk moeten organisaties gestandaardiseerde sjablonen gebruiken om alle hardware, software en systemen te beveiligen. Sjablonen moeten:

  1. Probeer gebruik te maken van openbaar beschikbare, leverancierspecifieke en/of open source-richtlijnen over de beste manier om hardware- en softwaremiddelen te configureren.
  2. Voldoe aan de minimale beveiligingsvereisten voor het apparaat, de applicatie of het systeem waarop ze van toepassing zijn.
  3. Werk in harmonie met de bredere informatiebeveiligingsinspanningen van de organisatie, inclusief alle relevante ISO-controles.
  4. Houd rekening met de unieke bedrijfsvereisten van de organisatie – vooral als het om beveiligingsconfiguraties gaat – inclusief hoe haalbaar het is om op een bepaald moment een sjabloon toe te passen of te beheren.
  5. Worden met passende tussenpozen beoordeeld om tegemoet te komen aan systeem- en/of hardware-updates of heersende beveiligingsbedreigingen.

Begeleiding – Veiligheidscontroles

Beveiliging is van het grootste belang bij het toepassen van configuratiesjablonen of het wijzigen van bestaande sjablonen in overeenstemming met de bovenstaande richtlijnen.

Bij het overwegen van standaardsjablonen voor gebruik in de hele organisatie moeten organisaties, om eventuele informatiebeveiligingsrisico's te minimaliseren:

  1. Beperk het aantal gebruikers met beheerdersrechten tot een minimum.
  2. Schakel alle ongebruikte of onnodige identiteiten uit.
  3. Houd de toegang tot onderhoudsprogramma's, hulpprogramma's en interne instellingen nauwlettend in de gaten.
  4. Zorg ervoor dat klokken worden gesynchroniseerd om de configuratie correct te kunnen registreren en om te helpen bij eventuele toekomstige onderzoeken.
  5. Wijzig onmiddellijk alle standaardwachtwoorden of standaardbeveiligingsinstellingen die bij elk apparaat, dienst of applicatie worden geleverd.
  6. Implementeer een standaard uitlogperiode voor alle apparaten, systemen of applicaties die gedurende een bepaalde periode inactief zijn geweest.
  7. Zorg ervoor dat aan alle licentievereisten is voldaan (zie Controle 5.32).



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Begeleiding – Configuraties beheren en bewaken

Een organisatie heeft de verantwoordelijkheid om configuraties te onderhouden en op te slaan, inclusief het bijhouden van een audittrail van eventuele wijzigingen of nieuwe installaties, in overeenstemming met een gepubliceerd wijzigingsbeheerproces (zie Controle 8.32).

Logboeken moeten informatie bevatten die het volgende beschrijft:

  1. Wie is eigenaar van het actief.
  2. Een tijdstempel voor de laatste configuratiewijziging.
  3. De huidige versie van de configuratiesjabloon.
  4. Alle relevante informatie die de relatie tussen activa en configuraties op andere apparaten of systemen verklaart.

Organisaties moeten een breed scala aan technieken inzetten om de werking van configuratiebestanden in hun netwerk te monitoren, waaronder:

  1. Automatisering.
  2. Gespecialiseerde configuratieonderhoudsprogramma's.
  3. Tools voor ondersteuning op afstand die configuratie-informatie automatisch per apparaat invullen.
  4. Hulpprogramma's voor bedrijfsapparaat- en softwarebeheer die zijn ontworpen om grote hoeveelheden configuratiegegevens tegelijk te bewaken.
  5. BUDR-software die automatisch een back-up maakt van configuraties naar een veilige locatie en sjablonen op afstand of ter plaatse herstelt op aangetaste en/of defecte apparaten.

Organisaties moeten gespecialiseerde software configureren om eventuele wijzigingen in de configuratie van een apparaat bij te houden en passende actie ondernemen om de wijziging zo snel mogelijk aan te pakken, hetzij door de wijziging te valideren, hetzij door de configuratie terug te zetten naar de oorspronkelijke staat.

Ondersteunende richtlijnen

  • 5.32
  • 8.32



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Geen. Controle 8.9 heeft geen precedent in ISO 27002:2013 omdat het nieuw is.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISMS.Online is een complete oplossing voor ISO 27002-implementatie.

Het is een webgebaseerd systeem waarmee u met behulp van doordachte processen, procedures en checklists kunt aantonen dat uw Information Security Management System (ISMS) voldoet aan de goedgekeurde normen.

Neem vandaag nog contact op met boek een demo.


Toby Cane

Partner Klantensuccesmanager

Toby Cane is Senior Partner Success Manager voor ISMS.online. Hij werkt al bijna vier jaar voor het bedrijf en heeft diverse functies vervuld, waaronder het hosten van hun webinars. Voordat hij in SaaS ging werken, was Toby docent in het voortgezet onderwijs.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.