ISO 27002:2022, Control 8.1 – User Endpoint Devices

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

kvinne,bruker,laptop,innendørs.nærbilde,hånd

Mens overgangen til eksternt arbeid og økende bruk av mobile enheter øker de ansattes produktivitet og sparer organisasjoner penger, er brukerens endepunktsenheter som bærbare datamaskiner, mobiltelefoner og nettbrett sårbare for cybertrusler. Dette er fordi cyberkriminelle ofte utnytter disse enhetene for å vinne uautorisert tilgang til bedriftsnettverk og kompromittere informasjonsressurser.

For eksempel kan nettkriminelle målrette ansatte med et phishing-angrep, overtale ansatte til å laste ned et malware-vedlegg, og deretter bruke denne malware-infiserte brukerendepunktsenheten til å spre skadelig programvare over hele bedriftens nettverk. Dette angrepet kan resultere i tap av tilgjengelighet, integritet eller konfidensialitet for informasjonsressurser.

Ifølge en Undersøkelsen utført med 700 IT-fagfolk, opplevde rundt 70 % av organisasjonene kompromittering av informasjonsressurser og IT-infrastruktur som et resultat av et endepunktbrukerrelatert enhetsrelatert angrep i 2020.

Kontroll 8.1 tar for seg hvordan organisasjoner kan etablere, vedlikeholde og implementere emnespesifikke retningslinjer, prosedyrer og tekniske tiltak for å sikre at informasjonsressurser som er vert for eller behandlet på brukerens endepunktsenheter ikke blir kompromittert, tapt eller stjålet.

Formål med kontroll 8.1

Kontroll 8.1 gjør det mulig for organisasjoner å beskytte og opprettholde sikkerheten, konfidensialiteten, integriteten og tilgjengeligheten til informasjonsressurser som er plassert på eller tilgjengelig via endepunktbrukerenheter ved å sette på plass passende retningslinjer, prosedyrer og kontroller.

Attributttabell

Kontroll 8.1 er forebyggende. Det krever at organisasjoner implementerer retningslinjer, prosedyrer og tekniske tiltak som gjelder for alle brukerendepunktenheter som er vert for eller behandler informasjonsressurser, slik at de ikke blir kompromittert, tapt eller stjålet.

Kontrolltype InformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende #Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte # Asset Management
#Informasjonsbeskyttelse
#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.1

Tatt i betraktning at overholdelse av kontroll 8.1 innebærer opprettelse, vedlikehold av og overholdelse av organisasjonsomfattende temaspesifikke retningslinjer, prosedyrer og tekniske tiltak, sier sjefen informasjonssikkerhetsansvarlig bør ha ansvaret for overholdelse med kravene i kontroll 8.1.

Generell veiledning om samsvar

Kontroll 8.1 krever at organisasjoner oppretter en emnespesifikk policy som tar for seg hvordan brukerendepunktsenheter skal konfigureres sikkert og hvordan disse enhetene skal håndteres av brukere.

Alt personell bør informeres om denne policyen og policyen bør dekke følgende:

  • Hvilken type informasjon, spesielt på hvilket klassifiseringsnivå, kan behandles, lagres eller brukes i brukerens endepunktsenheter.
  • Hvordan enhetene skal registreres.
  • Krav til fysisk beskyttelse av enheter.
  • Restriksjoner på installasjon av programvare på enheter.
  • Regler for installering av programvare på enhetene og for programvareoppdateringer.
  • Regler for hvordan brukerens endepunktsenheter kan kobles til offentlige nettverk eller til nettverk på andre off-site lokaler.
  • Tilgangskontroller.
  • Kryptering av lagringsmediet som er vert for informasjonsressurser.
  • Hvordan enheter vil være beskyttet mot angrep fra skadelig programvare.
  • Hvordan enheter kan deaktiveres eller låses ute. Hvordan informasjonen i enhetene kan slettes eksternt.
  • Back-up metoder og prosedyrer.
  • Regler om bruk av nettapplikasjoner og tjenester.
  • Analyse av sluttbrukeratferd.
  • Hvordan flyttbare lagringsmedier som USB-stasjoner kan brukes og hvordan fysiske porter som USB-porter kan deaktiveres.
  • Hvordan segregeringsevner kan brukes til å skille organisasjonens informasjon eiendeler fra andre eiendeler som er lagret på brukerenheten.

Videre bemerker den generelle veiledningen at organisasjoner bør vurdere å forby lagring av sensitive informasjonsressurser på brukerens endepunktsenheter ved å implementere tekniske kontroller.

Disse tekniske kontrollene kan inkludere deaktivering av lokale lagringsfunksjoner som SD-kort.

Ved å implementere disse anbefalingene bør organisasjoner ty til Configuration Management som beskrevet i Control 8.9 og bruke automatiserte verktøy.

Supplerende veiledning om brukeransvar

Alt personell bør informeres om sikkerhetstiltakene for brukerendepunktsenheter og prosedyrer de bør følge. Dessuten bør de være det gjort seg bevisst sitt ansvar for å anvende disse tiltakene og prosedyrene.

Organisasjoner bør instruere personell til å overholde følgende regler og prosedyrer:

  • Når en tjeneste ikke lenger er nødvendig eller når en økt avsluttes, bør brukere logge ut av økten og avslutte tjenestene.
  • Personell bør ikke forlate enhetene sine uten tilsyn. Når enhetene ikke er i bruk, bør personell vedlikeholde sikkerhet for enhetene mot uautorisert tilgang eller bruk ved å bruke fysiske kontroller som nøkkellåser og av tekniske kontroller som robuste passord.
  • Personell bør opptre med ekstra forsiktighet når de bruker endepunktenheter som inneholder sensitiv informasjon på usikre offentlige områder.
  • Brukerendepunktsenheter bør beskyttes mot tyveri, spesielt i risikofylte områder som hotellrom, konferanserom eller offentlig transport.

Videre anbefales organisasjoner også å etablere en spesiell prosedyre for tap eller tyveri av brukerendepunktsenheter. Denne prosedyren bør opprettes under hensyntagen til juridiske, kontraktsmessige og sikkerhetskrav.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning om bruk av personlige enheter (BYOD)

Mens det å tillate personell å bruke sine egne personlige enheter til arbeidsrelaterte formål sparer organisasjoner penger, utsetter det sensitiv informasjonsressurser for nye risikoer.

Kontroll 8.1 viser fem anbefalinger som organisasjoner bør vurdere når de lar ansatte bruke sine egne enheter til arbeidsrelaterte oppgaver:

  1. Det bør være tekniske tiltak som programvareverktøy på plass for å skille personlig og forretningsmessig bruk av enhetene slik at organisasjonens informasjon er beskyttet.
  2. Personell bør kun få lov til å bruke sin egen enhet etter at de godtar følgende:
    • Personalet erkjenner sine plikter til å fysisk beskytte enheter og utføre nødvendige programvareoppdateringer.
    • Personalet samtykker i å ikke kreve eierskap til organisasjonens informasjonsmidler.
    • Personalet godtar at informasjonen i enheten kan fjernslettes når enheten mistes eller blir stjålet, med forbehold om lovkrav til personopplysninger.
  3. Etablering av retningslinjer for eierskap til immaterielle rettigheter opprettet ved bruk av brukerens endepunktsenheter.
  4. Hvordan de private enhetene til personell vil få tilgang med tanke på lovbestemte restriksjoner på slik tilgang.
  5. Å tillate personell å bruke sine private enheter kan føre til juridisk ansvar på grunn av bruk av tredjepartsprogramvare på disse enhetene. Organisasjoner bør vurdere programvarelisensavtalene de har med sine leverandører.

Supplerende veiledning om trådløse tilkoblinger

Organisasjoner bør utvikle og vedlikeholde prosedyrer for:

Ytterligere veiledning om kontroll 8.1

Når brukerens endepunktsenheter tas ut av organisasjonens lokaler, kan informasjonsressurser bli utsatt for økt risiko for kompromittering. Derfor kan det hende at organisasjoner må etablere ulike kontroller for enheter som brukes utenfor lokalene.

Videre advarer Control 8.1 organisasjoner mot tap av informasjon på grunn av to risikoer knyttet til trådløse tilkoblinger:

  • Trådløse tilkoblinger med lav båndbredde kan føre til svikt i sikkerhetskopieringen av data.
  • Brukerendepunktsenheter kan av og til bli koblet fra det trådløse nettverket og planlagte sikkerhetskopieringer kan mislykkes.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.1 erstatter 27002:2013/(6.2.1 og 12.2.8)

Strukturelle forskjeller

In kontrast til 2022-versjonen som adresserer brukerendepunktsenheter under én kontroll(8.1), inkluderte 2013-versjonen to separate kontroller: Mobile Device Policy i Control 6.2.1 og Unattended User Equipment in Control 11.2.8.

Videre, mens Control 8.1 i 2022-versjonen gjelder for alle brukerendepunktsenheter som bærbare datamaskiner, nettbrett og mobiltelefoner, refererte 2013-versjonen kun til de mobile enhetene.

2022-versjonen foreskriver tilleggskrav for brukeransvar

Mens begge versjonene stort sett er like når det gjelder kravene til brukeransvar, inneholder 2022-versjonen ett tilleggskrav:

  • Personell bør opptre med ekstra forsiktighet når de bruker endepunktenheter som inneholder sensitiv informasjon på usikre offentlige områder.

2022-versjonen er mer omfattende når det gjelder BYOD

Sammenlignet med 2013-versjonen introduserer kontroll 8.1 i 2022-versjonen tre nye krav for bruk av personells private enheter (BYOD):

  • Etablering av retningslinjer for eierskap til immaterielle rettigheter opprettet ved bruk av brukerens endepunktsenheter.
  • Hvordan de private enhetene til personell vil få tilgang med tanke på lovbestemte restriksjoner på slik tilgang.
  • Å tillate personell å bruke sine private enheter kan føre til juridisk ansvar på grunn av bruk av tredjepartsprogramvare på disse enhetene. Organisasjoner bør vurdere programvarelisensavtalene de har med sine leverandører.

2022-versjonen krever en mer detaljert emnespesifikk policy

I likhet med 2013-versjonen krever 2022-versjonen også at organisasjoner vedtar en emnespesifikk policy for brukerendepunktsenheter.

Kontroll 8.1 i 2022-versjonen er imidlertid mer omfattende ettersom den inneholder tre nye elementer som må inkluderes:

  1. Analyse av sluttbrukeratferd.
  2. Hvordan flyttbare enheter som USB-stasjoner kan brukes og hvordan fysiske porter som USB-porter kan deaktiveres.
  3. Hvordan segregeringsevner kan brukes til å skille organisasjonens informasjon eiendeler fra andre eiendeler som er lagret på brukerenheten.

Hvordan ISMS.online hjelper

ISMS.Online er den ledende ISO 27002-programvaren for styringssystem som støtter samsvar med ISO 27002og hjelper bedrifter med å tilpasse sikkerhetspolitikken og prosedyrer med standarden.

Den skybaserte plattformen gir et komplett sett med verktøy for å hjelpe organisasjoner med å sette opp en styringssystem for informasjonssikkerhet (ISMS) i henhold til ISO 27002.

Ta kontakt i dag for å bestill en demo.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Enkel. Sikre. Bærekraftig.

Se vår plattform i aksjon med en skreddersydd praktisk økt basert på dine behov og mål.

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer