ISO 27001:2022 Vedlegg A Kontroll 5.15

Access Control

Bestill en demonstrasjon

beskåret,bilde,av,profesjonell,forretningskvinne,jobber,på,henne,kontor,via

Vedlegg A 5.15 til ISO 27001:2022; Din trinnvise veiledning for å forstå og møte den.

Vedlegg A 5.15 omhandler tilgangskontrollprosedyrer. Målet med vedlegg A.9 er å sikre tilgang til informasjon og sikre at ansatte kun har tilgang til den informasjonen de trenger for å utføre sine oppgaver.

Det er en av de essensielle elementene i en styringssystem for informasjonssikkerhet (ISMS), spesielt hvis du planlegger å oppnå ISO 27001-sertifisering.

Å få denne delen riktig er en kritisk komponent i ISO 27001 sertifisering og en hvor mange bedrifter trenger assistanse. For bedre å forstå disse kravene, la oss se nærmere på hva de innebærer.

Retningslinjer for tilgangskontroll

For å administrere tilgang til eiendeler innenfor rammen av en organisasjon, må en tilgangskontrollpolicy utvikles, dokumenteres og gjennomgås med jevne mellomrom.

Tilgangskontroll styrer hvordan menneskelige og ikke-menneskelige enheter på et nettverk får tilgang til data, IT-ressurser og applikasjoner.

Informasjonssikkerhetsrisiko knyttet til informasjonen og organisasjonens appetitt på å administrere dem bør gjenspeiles i reglene, rettighetene og restriksjonene og dybden av kontroller som brukes. Det er rett og slett et spørsmål om å bestemme hvem som har tilgang til hva, hvor mye og hvem som ikke har.

Det er mulig å sette opp digitale og fysiske tilgangskontroller, for eksempel å begrense brukerkontotillatelser eller begrense tilgang til spesifikke fysiske steder (tilpasset vedlegg A.7 Fysisk og miljømessig sikkerhet). Policyen bør ta hensyn til følgende hensyn:

  • Det er viktig å tilpasse sikkerhetskravene til forretningsapplikasjoner med informasjonsklassifiseringsskjemaet som er i bruk i henhold til vedlegg A 5.9, 5.10, 5.11, 5.12, 5.13 og 7.10 knyttet til Asset Management.
  • Identifiser hvem som trenger tilgang til, kunnskap om og bruk av informasjon – ledsaget av klart definerte prosedyrer og ansvar.
  • Sørge for at tilgangsrettigheter og privilegier tilgangsrettigheter (mer kraft – se nedenfor) administreres effektivt, inkludert tillegg av endringer i livet (f.eks. kontroller for superbrukere/administratorer) og periodiske gjennomganger (f.eks. periodiske interne revisjoner per krav vedlegg A 5.15, 5.16, 5.17, 5.18 og 8.2).
  • En formell prosedyre og definerte ansvarsområder bør støtte reglene for adgangskontroll.

Det er viktig å gjennomgå tilgangskontrollen etter hvert som rollene endres, spesielt under utganger, for å overholde vedlegg A.7 Human Resource Security.

Nettverk og nettverkstjenester er tilgjengelige for brukere

En generell tilnærming til beskyttelse er minst tilgang i stedet for ubegrenset tilgang og superbrukerrettigheter uten nøye vurdering.

Følgelig skal brukere bare gis tilgang til nettverk og nettverkstjenester pålagt å oppfylle sitt ansvar. Politikken må adressere; Nettene og nettverkstjenestene i omfanget av tilgang; Autorisasjonsprosedyrer for å vise hvem (rollebasert) som har tilgang til hva og når; og ledelseskontroller og prosedyrer for å forhindre tilgang og overvåke den i tilfelle en hendelse.

Ombord- og avstigning bør også ta hensyn til dette problemet, som er nært knyttet til tilgangskontrollpolitikken.

Formål med ISO 27001:2022 vedlegg A 5.15

Som en forebyggende kontroll forbedrer vedlegg A 5.15 en organisasjons underliggende evne til å kontrollere tilgang til data og eiendeler.

Et konkret sett med kommersiell og informasjonssikkerhet behov må dekkes før tilgang til ressurser kan gis og endres under vedlegg A Kontroll 5.15.

ISO 27001 Annex A 5.15 gir retningslinjer for å legge til rette for sikker tilgang til data og minimere risikoen for uautorisert tilgang til fysiske og virtuelle nettverk.

Eierskap til vedlegg A 5.15

Som vist i vedlegg A 5.15, leder ansatte på tvers av ulike deler av en organisasjonen må opprettholde en grundig forståelse av hvilke ressurser som må aksesseres (f.eks. I tillegg til at HR informerer ansatte om jobbrollene deres, som dikterer deres RBAC-parametere, er tilgangsrettigheter til syvende og sist en vedlikeholdsfunksjon som kontrolleres av nettverksadministratorer.

En organisasjons vedlegg A 5.15 eierskap bør ligge hos et medlem av toppledelsen som har overordnet teknisk autoritet over selskapets domener, underdomener, applikasjoner, ressurser og eiendeler. Dette kan være IT-sjefen.

Generell veiledning for ISO 27001:2022 vedlegg 5.15

En emnespesifikk tilnærming til tilgangskontroll er nødvendig for overholdelse av ISO 27001:2022 Annex A Control 5.15 (mer kjent som en problemspesifikk tilnærming).

I stedet for å følge en generell tilgangskontrollpolicy som gjelder for ressurs- og datatilgang på tvers av organisasjonen, oppmuntrer emnespesifikke tilnærminger organisasjoner til å lage tilgangskontrollpolicyer rettet mot individuelle forretningsfunksjoner.

På tvers av alle emnespesifikke områder krever vedlegg A Kontroll 5.15 at retningslinjer angående tilgangskontroll skal vurdere de 11 punktene nedenfor. Noen av disse retningslinjene overlapper med andre retningslinjer.

Som en retningslinje bør organisasjoner konsultere de medfølgende kontrollene for ytterligere informasjon fra sak til sak:

  • Identifiser hvilke enheter som krever tilgang til visse eiendeler og informasjon.
  • Å opprettholde en oversikt over jobbroller og krav til datatilgang i samsvar med organisasjonsstrukturen til organisasjonen din er den enkleste måten å sikre samsvar.
  • Sikkerhet og integritet for alle relevante applikasjoner (lenket til Control 8.2).
  • En formell risikovurdering kan gjennomføres for å vurdere sikkerhetsegenskapene til individuelle søknader.
  • Kontroll av fysisk tilgang til et nettsted (lenker til kontrollene 7.2, 7.3 og 7.4).
  • Som en del av overholdelsesprogrammet ditt, må organisasjonen din demonstrere et robust sett med bygnings- og romtilgangskontroller, inkludert administrerte inngangssystemer, sikkerhetsperimeter og besøksprosedyrer, der det er aktuelt.
  • Når det gjelder distribusjon, sikkerhet og kategorisering av informasjon, bør «need to know»-prinsippet brukes i hele organisasjonen (knyttet til 5.10, 5.12 og 5.13).
  • Bedrifter bør følge strenge retningslinjer for beste praksis som ikke gir generell tilgang til data på tvers av en organisasjons hierarki.
  • Sørg for at privilegerte tilgangsrettigheter er begrenset (relatert til 8.2).
  • Tilgangsrettighetene til brukere som får tilgang til data utover det til en standardbruker må overvåkes og revideres.
  • Sikre overholdelse av gjeldende lovgivning, sektorspesifikke regulatoriske retningslinjer eller kontraktsmessige forpliktelser knyttet til datatilgang (se 5.31, 5.32, 5.33, 5.34 og 8.3).
  • En organisasjons retningslinjer for tilgangskontroll tilpasses i henhold til eksterne forpliktelser angående datatilgang, eiendeler og ressurser.
  • Holde øye med potensielle interessekonflikter.
  • Retningslinjene bør inkludere kontroller for å hindre en person i å kompromittere en bredere tilgangskontrollfunksjon basert på deres tilgangsnivåer (dvs. en ansatt som kan be om, autorisere og implementere endringer i et nettverk).
  • En tilgangskontrollpolicy bør håndtere de tre hovedfunksjonene – forespørsler, autorisasjoner og administrasjon – uavhengig av hverandre.
  • En policy for tilgangskontroll må erkjenne at den, til tross for sin selvstendige natur, omfatter flere individuelle trinn, som hver inneholder kravene.
  • For å sikre samsvar med kravene i 5.16 og 5.18, bør tilgangsforespørsler utføres på en strukturert, formell måte.
  • Organisasjoner bør implementere formelle autorisasjonsprosesser som krever formell, dokumentert godkjenning fra riktig personell.
  • Forvalte tilgangsrettigheter på løpende basis (lenket til 5.18).
  • For å opprettholde dataintegritet og sikkerhetsomkrets, kreves periodiske revisjoner, HR-tilsyn (fralatere, etc.) og jobbspesifikke endringer (f.eks. avdelingsflyttinger og endringer i roller).
  • Opprettholde tilstrekkelige logger og kontrollere tilgangen til dem Samsvar – Organisasjoner bør samle inn og lagre data om tilgangshendelser (f.eks. filaktivitet), beskytte mot uautorisert tilgang til sikkerhetshendelseslogger og følge en omfattende hendelseshåndtering strategi.

Supplerende veiledning om vedlegg 5.15

I følge tilleggsveiledningen nevner ISO 27001:2022 vedlegg A Kontroll 5.15 (uten å begrense seg til) fire forskjellige typer tilgangskontroll, som grovt kan klassifiseres som følger:

  • Obligatorisk tilgangskontroll (MAC) – Tilgang administreres sentralt av én enkelt sikkerhetsmyndighet.
  • Et alternativ til MAC er diskresjonær tilgangskontroll (DAC), der eieren av objektet kan gi andre privilegier innenfor objektet.
  • Et tilgangskontrollsystem basert på forhåndsdefinerte jobbfunksjoner og privilegier kalles Rollebasert tilgangskontroll (RBAC).
  • Ved å bruke attributtbasert tilgangskontroll (ABAC) gis brukertilgangsrettigheter basert på policyer som kombinerer attributter.

Retningslinjer for implementering av tilgangskontrollregler

Vi har diskutert regler for tilgangskontroll som gitt til ulike enheter (menneskelige og ikke-menneskelige) som opererer innenfor et nettverk, som er tildelt roller som definerer deres overordnede funksjon.

Når du definerer og implementerer organisasjonens retningslinjer for tilgangskontroll, ber vedlegg A 5.15 deg vurdere følgende fire faktorer:

  1. Det må opprettholdes samsvar mellom dataene som tilgangsretten gjelder for og typen tilgangsrett.
  2. Det er viktig å sikre samsvar mellom organisasjonens tilgangsrettigheter og fysiske sikkerhetskrav (omkrets osv.).
  3. Tilgangsrettigheter i et distribuert datamiljø (som et skybasert miljø) vurderer implikasjonene av data som finnes på tvers av et bredt spekter av nettverk.
  4. Vurder implikasjonene av dynamiske tilgangskontroller (en detaljert metode for å få tilgang til et detaljert sett med variabler implementert av en systemadministrator).

Definere ansvar og dokumentere prosessen

I henhold til ISO 27001:2022 vedlegg A Kontroll 5.15, må organisasjoner utvikle og vedlikeholde en strukturert liste over ansvar og dokumentasjon. Det er mange likheter mellom hele ISO 27001:2022s liste over kontroller, med vedlegg A 5.15 som inneholder de mest relevante kravene:

Teknisk dokumentasjon

  • ISO 27001:2022 vedlegg A 5.16
  • ISO 27001:2022 vedlegg A 5.17
  • ISO 27001:2022 vedlegg A 5.18
  • ISO 27001:2022 vedlegg A 8.2
  • ISO 27001:2022 vedlegg A 8.3
  • ISO 27001:2022 vedlegg A 8.4
  • ISO 27001:2022 vedlegg A 8.5
  • ISO 27001:2022 vedlegg A 8.18

Ansvar

  • ISO 27001:2022 vedlegg A 5.2
  • ISO 27001:2022 vedlegg A 5.17

Detaljnivå

Kontroll 5.15 i vedlegg A gir organisasjoner betydelig frihet når det gjelder å spesifisere detaljerte retningslinjer for tilgangskontroll.

Generelt råder ISO bedrifter til å bruke sin vurdering angående hvor detaljert et gitt regelsett skal være på ansatt-for-ansatt-basis og hvor mange variabler som skal brukes på en gitt informasjon.

Spesifikt erkjenner vedlegg A 5.15 at jo mer detaljerte et selskaps retningslinjer for tilgangskontroll er, desto større blir kostnadene og desto mer utfordrende blir konseptet med tilgangskontroll på tvers av flere lokasjoner, nettverkstyper og applikasjonsvariabler.

Tilgangskontroll, med mindre den administreres nøye, kan gå ut av hånden veldig raskt. Det er lurt å forenkle adgangskontrollreglene for å sikre at de er enklere å administrere og mer kostnadseffektive.

Hva er endringene fra ISO 27001:2013?

Vedlegg A 5.15 i 27001:2022 er en sammenslåing av to lignende kontroller i 27001:2013 – Vedlegg A 9.1.1 (Adgangskontrollpolicy) og vedlegg A 9.1.2 (Tilgang til nettverk og nettverkstjenester).

De underliggende temaene i A.9.1.1 og A.9.1.2 ligner de i vedlegg A 5.15, bortsett fra noen subtile operasjonelle forskjeller.

Som i 2022 er begge kontrollene knyttet til administrasjon av tilgang til informasjon, eiendeler og ressurser og opererer etter prinsippet om «need to know», der bedriftsdata behandles som en vare som krever nøye styring og beskyttelse.

Det er 11 styrende retningslinjer i 27001:2013 vedlegg A 9.1.1, som alle følger de samme generelle prinsippene som 27001:2022 vedlegg A kontroll 5.15 med litt større vekt på perimetersikring og fysisk sikkerhet.

Det er generelt de samme implementeringsretningslinjene for tilgangskontroll, men 2022-kontrollen gir mye mer kortfattet og praktisk veiledning på tvers av de fire implementeringsretningslinjene.

Typer tilgangskontroller brukt i ISO 27001:2013 vedlegg A 9.1.1 har endret seg

Som det fremgår av ISO 27001 vedlegg A 5.15, har ulike former for tilgangskontroll dukket opp i løpet av de siste ni årene (MAC, DAC, ABAC), mens i 27001:2013 Annex A Control 9.1.1, den primære metoden for kommersiell tilgangskontroll på det tidspunktet. tiden var RBAC.

Granularitetsnivå

2013-kontrollene må inneholde meningsfulle retningslinjer for hvordan en organisasjon bør nærme seg detaljerte tilgangskontroller i lys av teknologiske endringer som gir organisasjoner økt kontroll over dataene sine.

I motsetning til dette gir vedlegg A 5.15 til 27001:2022 organisasjoner betydelig fleksibilitet.

Tabell over alle ISO 27001:2022 vedlegg A kontroller

I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 vedlegg A Kontroll.

ISO 27001:2022 Organisasjonskontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
OrganisasjonskontrollerVedlegg A 5.1Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.2Vedlegg A 6.1.1Informasjonssikkerhetsroller og ansvar
OrganisasjonskontrollerVedlegg A 5.3Vedlegg A 6.1.2Ansvarsfordeling
OrganisasjonskontrollerVedlegg A 5.4Vedlegg A 7.2.1Ledelsesansvar
OrganisasjonskontrollerVedlegg A 5.5Vedlegg A 6.1.3Kontakt med myndighetene
OrganisasjonskontrollerVedlegg A 5.6Vedlegg A 6.1.4Kontakt med spesielle interessegrupper
OrganisasjonskontrollerVedlegg A 5.7NEWThreat Intelligence
OrganisasjonskontrollerVedlegg A 5.8Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
OrganisasjonskontrollerVedlegg A 5.9Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.10Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.11Vedlegg A 8.1.4Retur av eiendeler
OrganisasjonskontrollerVedlegg A 5.12Vedlegg A 8.2.1Klassifisering av informasjon
OrganisasjonskontrollerVedlegg A 5.13Vedlegg A 8.2.2Merking av informasjon
OrganisasjonskontrollerVedlegg A 5.14Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
OrganisasjonskontrollerVedlegg A 5.15Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
OrganisasjonskontrollerVedlegg A 5.16Vedlegg A 9.2.1Identitetshåndtering
OrganisasjonskontrollerVedlegg A 5.17Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
OrganisasjonskontrollerVedlegg A 5.18Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
OrganisasjonskontrollerVedlegg A 5.19Vedlegg A 15.1.1Informasjonssikkerhet i leverandørforhold
OrganisasjonskontrollerVedlegg A 5.20Vedlegg A 15.1.2Adressering av informasjonssikkerhet innenfor leverandøravtaler
OrganisasjonskontrollerVedlegg A 5.21Vedlegg A 15.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
OrganisasjonskontrollerVedlegg A 5.22Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
OrganisasjonskontrollerVedlegg A 5.23NEWInformasjonssikkerhet for bruk av skytjenester
OrganisasjonskontrollerVedlegg A 5.24Vedlegg A 16.1.1Informasjonssikkerhetshendelsesplanlegging og -forberedelse
OrganisasjonskontrollerVedlegg A 5.25Vedlegg A 16.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.26Vedlegg A 16.1.5Respons på informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.27Vedlegg A 16.1.6Lær av informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.28Vedlegg A 16.1.7Samling av bevis
OrganisasjonskontrollerVedlegg A 5.29Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
OrganisasjonskontrollerVedlegg A 5.30NEWIKT-beredskap for forretningskontinuitet
OrganisasjonskontrollerVedlegg A 5.31Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
OrganisasjonskontrollerVedlegg A 5.32Vedlegg A 18.1.2Immaterielle rettigheter
OrganisasjonskontrollerVedlegg A 5.33Vedlegg A 18.1.3Beskyttelse av poster
OrganisasjonskontrollerVedlegg A 5.34 Vedlegg A 18.1.4Personvern og beskyttelse av PII
OrganisasjonskontrollerVedlegg A 5.35Vedlegg A 18.2.1Uavhengig gjennomgang av informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.36Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.37Vedlegg A 12.1.1Dokumenterte driftsprosedyrer

ISO 27001:2022 Personkontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
PersonkontrollerVedlegg A 6.1Vedlegg A 7.1.1Screening
PersonkontrollerVedlegg A 6.2Vedlegg A 7.1.2Vilkår og betingelser for ansettelse
PersonkontrollerVedlegg A 6.3Vedlegg A 7.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
PersonkontrollerVedlegg A 6.4Vedlegg A 7.2.3Disiplinær prosess
PersonkontrollerVedlegg A 6.5Vedlegg A 7.3.1Ansvar etter oppsigelse eller endring av ansettelse
PersonkontrollerVedlegg A 6.6Vedlegg A 13.2.4Konfidensialitet eller taushetserklæring
PersonkontrollerVedlegg A 6.7Vedlegg A 6.2.2Fjernarbeid
PersonkontrollerVedlegg A 6.8Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering

ISO 27001:2022 Fysiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Fysiske kontrollerVedlegg A 7.1Vedlegg A 11.1.1Fysiske sikkerhetsomkretser
Fysiske kontrollerVedlegg A 7.2Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontrollerVedlegg A 7.3Vedlegg A 11.1.3Sikring av kontorer, rom og fasiliteter
Fysiske kontrollerVedlegg A 7.4NEWFysisk sikkerhetsovervåking
Fysiske kontrollerVedlegg A 7.5Vedlegg A 11.1.4Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontrollerVedlegg A 7.6Vedlegg A 11.1.5Arbeid i sikre områder
Fysiske kontrollerVedlegg A 7.7Vedlegg A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerVedlegg A 7.8Vedlegg A 11.2.1Utstyrsplassering og beskyttelse
Fysiske kontrollerVedlegg A 7.9Vedlegg A 11.2.6Sikkerhet for eiendeler utenfor lokaler
Fysiske kontrollerVedlegg A 7.10Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontrollerVedlegg A 7.11Vedlegg A 11.2.2Støtteverktøy
Fysiske kontrollerVedlegg A 7.12Vedlegg A 11.2.3Kablingssikkerhet
Fysiske kontrollerVedlegg A 7.13Vedlegg A 11.2.4Vedlikehold av utstyr
Fysiske kontrollerVedlegg A 7.14Vedlegg A 11.2.7Sikker avhending eller gjenbruk av utstyr

ISO 27001:2022 teknologiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Teknologiske kontrollerVedlegg A 8.1Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontrollerVedlegg A 8.2Vedlegg A 9.2.3Privilegerte tilgangsrettigheter
Teknologiske kontrollerVedlegg A 8.3Vedlegg A 9.4.1Begrensning for informasjonstilgang
Teknologiske kontrollerVedlegg A 8.4Vedlegg A 9.4.5Tilgang til kildekode
Teknologiske kontrollerVedlegg A 8.5Vedlegg A 9.4.2Sikker godkjenning
Teknologiske kontrollerVedlegg A 8.6Vedlegg A 12.1.3Kapasitetsstyring
Teknologiske kontrollerVedlegg A 8.7Vedlegg A 12.2.1Beskyttelse mot skadelig programvare
Teknologiske kontrollerVedlegg A 8.8Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontrollerVedlegg A 8.9NEWConfiguration Management
Teknologiske kontrollerVedlegg A 8.10NEWSletting av informasjon
Teknologiske kontrollerVedlegg A 8.11NEWDatamaskering
Teknologiske kontrollerVedlegg A 8.12NEWForebygging av datalekkasje
Teknologiske kontrollerVedlegg A 8.13Vedlegg A 12.3.1Sikkerhetskopiering av informasjon
Teknologiske kontrollerVedlegg A 8.14Vedlegg A 17.2.1Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontrollerVedlegg A 8.15Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontrollerVedlegg A 8.16NEWOvervåkingsaktiviteter
Teknologiske kontrollerVedlegg A 8.17Vedlegg A 12.4.4Klokke synkronisering
Teknologiske kontrollerVedlegg A 8.18Vedlegg A 9.4.4Bruk av Privileged Utility Programs
Teknologiske kontrollerVedlegg A 8.19Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontrollerVedlegg A 8.20Vedlegg A 13.1.1Nettverkssikkerhet
Teknologiske kontrollerVedlegg A 8.21Vedlegg A 13.1.2Sikkerhet for nettverkstjenester
Teknologiske kontrollerVedlegg A 8.22Vedlegg A 13.1.3Segregering av nettverk
Teknologiske kontrollerVedlegg A 8.23NEWWeb-filtrering
Teknologiske kontrollerVedlegg A 8.24Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontrollerVedlegg A 8.25Vedlegg A 14.2.1Sikker utviklingslivssyklus
Teknologiske kontrollerVedlegg A 8.26Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontrollerVedlegg A 8.27Vedlegg A 14.2.5Sikker systemarkitektur og ingeniørprinsipper
Teknologiske kontrollerVedlegg A 8.28NEWSikker koding
Teknologiske kontrollerVedlegg A 8.29Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontrollerVedlegg A 8.30Vedlegg A 14.2.7Utkontraktert utvikling
Teknologiske kontrollerVedlegg A 8.31Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontrollerVedlegg A 8.32Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontrollerVedlegg A 8.33Vedlegg A 14.3.1Testinformasjon
Teknologiske kontrollerVedlegg A 8.34Vedlegg A 12.7.1Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan kan ISMS.online hjelpe?

Vedlegg A 5.15 til ISO 27001:2022 er sannsynligvis den mest omtalte klausulen i vedlegg A, og noen hevder at den er den mest betydningsfulle.

Ditt informasjonssikkerhetsstyringssystem (ISMS) har som mål å sikre at de riktige personene har tilgang til riktig informasjon til rett tid. En av nøklene til suksess er å få det riktig, men å gjøre det feil kan påvirke virksomheten din negativt.

Tenk på scenariet der du ved et uhell avslørte konfidensiell informasjon om ansatte til feil personer, for eksempel hva alle i organisasjonen får betalt.

Hvis du ikke er forsiktig, kan konsekvensene av å ta feil av denne delen være alvorlige. Derfor er det viktig å ta deg tid til å vurdere alle aspektene nøye før du fortsetter.

I denne forbindelse, plattformen vår kan være en reell ressurs. Dette er fordi det følger hele strukturen til ISO 27001 og lar deg ta i bruk, tilpasse og berike innholdet vi gir deg, noe som gir deg et betydelig forsprang.

Få en gratis demo fra ISMS.online i dag.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Si hei til ISO 27001 suksess

Få 81 % av arbeidet gjort for deg og bli sertifisert raskere med ISMS.online

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer