ISO 27002:2022, Kontroll 8.20 – Nettverkssikkerhet

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

beskåret,bilde,av,profesjonell,forretningskvinne,jobber,på,henne,kontor,via

Nettverkssikkerhet er en nøkkelkomponent i en organisasjons bredere informasjonssikkerhetspolicy.

Mens flere kontroller omhandler individuelle elementer i en organisasjons LAN- og WAN-oppsett, er Control 8.20 en serie brede protokoller som omhandler konseptet nettverkssikkerhet som et styrende prinsipp i alle dets ulike former, og trekker på veiledning fra flere viktige informasjonssikkerheter kontroller på tvers ISO 27002.

Formål med kontroll 8.20

Kontroll 8.20 har to formål forebyggende og detektiv kontroll Det opprettholder risiko ved å implementere kontroller som ivaretar en organisasjons IKT-nettverk ovenfra og ned, ved å sikre at nettverksaktiviteten er tilstrekkelig logget, oppdelt og utført av autorisert personell.

Attributttabell

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende
#Detektiv
#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte
#Oppdag
#System- og nettverkssikkerhet#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.20

Kontroll 8.20 omhandler primært drift av back-end-nettverk, vedlikehold og diagnostiske verktøy og prosedyrer, men dets brede omfang omfatter langt mer enn daglig vedlikehold. Som sådan bør eierskapet ligge hos organisasjonens CISO, eller tilsvarende.

Generell veiledning om samsvar

Kontroll 8.20 fokuserte på to nøkkelaspekter ved nettverkssikkerhet på tvers av alle generelle veiledningspunkter:

  • Informasjonssikkerhet
  • Beskyttelse mot uautorisert tilgang (spesielt når det gjelder tilkoblede tjenester)

For å oppnå disse to målene ber Control 8.20 organisasjoner om å gjøre følgende:

  1. Kategoriser informasjon på tvers av et nettverk etter type og klassifisering, for enkel administrasjon og vedlikehold.
  2. Sørg for at nettverksutstyr vedlikeholdes av personell med dokumenterte jobbroller og ansvar.
  3. Opprettholde oppdatert informasjon (inkludert versjonskontrollert dokumentasjon) om LAN- og WAN-nettverksdiagrammer og fastvare-/konfigurasjonsfiler for viktige nettverksenheter som rutere, brannmurer, tilgangspunkter og nettverkssvitsjer.
  4. Skille ansvar for en organisasjons nettverk fra standard IKT-system og applikasjonsdrift (se kontroll 5.3), inkludert separasjon av administrativ trafikk fra standard nettverkstrafikk.
  5. Implementer kontroller som forenkler sikker lagring og overføring av data over alle relevante nettverk (inkludert tredjepartsnettverk), og sikrer fortsatt drift av alle tilkoblede applikasjoner (se kontrollene 5.22, 8.24, 5.14 og 6.6).
  6. Logg og overvåk alle handlinger som direkte påvirker informasjonssikkerheten som helhet på tvers av nettverket, eller innenfor individuelle elementer (se kontrollene 8.16 og 8.15).
  7. Koordinere nettverksadministrasjonsoppgaver for å utfylle organisasjonens standard forretningsprosesser.
  8. Sørg for at alle systemer og relevante applikasjoner krever autentisering før bruk.
  9. Filtrer trafikk som flyter gjennom nettverket via en rekke restriksjoner, retningslinjer for innholdsfiltrering og dataregler.
  10. Sørg for at alle enheter som kobles til nettverket er synlige, autentiske og kan administreres av IKT-personell.
  11. Behold muligheten til å isolere forretningskritiske undernettverk i tilfelle en sikkerhetshendelse.
  12. Suspender eller deaktiver nettverksprotokoller som enten er kompromittert eller har blitt ustabile eller sårbare.

Støttekontroller

  • 5.14
  • 5.22
  • 5.3
  • 6.6
  • 8.15
  • 8.16
  • 8.24

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Endringer og forskjeller fra ISO 27002:2013

27002:2022-8.20 erstatter 27002:2013-13.1.1 (Nettverkskontroller).

27002:2022-8.20 tar til orde for en langt mer omfattende tilnærming til nettverkssikkerhet, og inneholder en rekke tilleggsveiledningspunkter som omhandler flere nøkkelelementer ved nettverkssikkerhet, inkludert:

  • Filtrering av trafikk
  • Suspendere protokoller
  • Kategorisering av nettverksinformasjon
  • Isolere undernettverk
  • Vedlikeholde synlige enheter
  • Firmware poster

Hvordan ISMS.online hjelper

ISMS.Online-plattformen hjelper med alle aspekter ved implementering av ISO 27002, fra styring av risikovurderingsaktiviteter til utvikling av retningslinjer, prosedyrer og retningslinjer for å overholde standardens krav.

Det gir en måte å dokumentere funnene dine og kommunisere dem med teammedlemmene dine på nettet. ISMS.Online lar deg også lage og lagre sjekklister for alle oppgavene som er involvert i implementeringen av ISO 27002, slik at du enkelt kan spore fremdriften til organisasjonens sikkerhetsprogram.

Med sitt automatiserte verktøysett gjør ISMS.Online det enkelt for organisasjoner å demonstrere samsvar med ISO 27002-standarden.

Kontakt oss i dag for planlegg en demonstrasjon.

ISMS.online gjør det så enkelt som mulig å sette opp og administrere ISMS.

Peter Risdon
CISO, Viital

Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer