ISO 27002:2022, Kontroll 8.22 – Segregering av nettverk

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

virksomhet, markedsføring, team, diskusjon, bedrift, konsept

Når cyberkriminelle kompromitterer datanettverk, tjenester eller enheter, begrenser de seg ikke til de kompromitterte eiendelene.

De utnytter den første inntrengningen til å infiltrere hele en organisasjons nettverk, få tilgang til sensitiv informasjonsressurser eller utføre løsepengevareangrep.

For eksempel kan cyberkriminelle stjele påloggingsinformasjonen til menneskelige ressurser (HR)-ansatte ved et sykehus etter et vellykket phishing-angrep og få tilgang til menneskelige ressurser.

De kan deretter bruke dette tilgangspunktet til å bevege seg sideveis over hele nettverket og oppdage nettverk som er vert for sensitiv pasientinformasjon. Denne inntrengningen kan resultere i kompromittering av informasjonsressurser, utløse nedetid eller utsette sykehuset for et løsepenge-angrep.

Hvis sykehuset hadde nettverkssegregeringsteknikker som brannmurer, virtuelle nettverk eller serverisolering, ville det sannsynligvis hindre inntrengere i å få tilgang til sensitiv informasjonsressurser og minimere virkningen av bruddet.

Kontroll 8.22 tar for seg hvordan organisasjoner kan implementere og vedlikeholde passende nettverkssegregeringsteknikker for å eliminere risikoer for tilgjengeligheten, integriteten og konfidensialiteten til informasjonsmidler.

Formål med kontroll 8.22

Kontroll 8.22 gjør det mulig for organisasjoner å separere datanettverkene sine i undernettverk basert på følsomhets- og kritikalitetsnivå og begrense trafikkflyten mellom disse forskjellige undernettverkene.

Dette hjelper organisasjoner med å forhindre spredning av skadelig programvare eller virus fra kompromitterte nettverk til andre nettverk som lagrer sensitiv informasjon.

Dette sikrer at organisasjoner opprettholder konfidensialiteten, integriteten og tilgjengeligheten til informasjonsressurser som er vert for kritiske undernettverk.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Attributttabell

Kontroll 8.22 er forebyggende ettersom den krever at organisasjoner tar en proaktiv tilnærming og etablerer og implementerer regler, prosedyrer og passende teknikker for å skille det større datanettverket inn i mindre nettverksdomener slik at kompromittering av sensitive nettverk kan forhindres.

Kontrolltype InformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evner Sikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte#System- og nettverkssikkerhet#Beskyttelse

Eierskap til kontroll 8.22

Tatt i betraktning at Kontroll 8.22 innebærer segmentering av nettverk, enheter og systemer basert på risikonivået som er involvert, og også implementering av nettverkssegregeringsteknikker og -prosedyrer, bør en informasjonssikkerhetsansvarlig holdes ansvarlig for overholdelse.

Generell veiledning om samsvar

Når de implementerer nettverkssegregeringstiltak, bør organisasjoner prøve å finne en balanse mellom operasjonelle behov og sikkerhetshensyn.

Kontroll 8.22 lister opp tre anbefalinger som bør vurderes ved implementering av nettverkssegregering.

Slik skiller du nettverket i mindre undernettverk

Når de deler nettverket i mindre nettverksunderdomener, bør organisasjoner vurdere sensitivitets- og kritikalitetsnivået til hvert nettverksdomene. Avhengig av denne analysen, kan nettverksunderdomener tilordnes 'offentlige domener', 'skrivebordsdomener', 'serverdomener' eller 'høyrisikosystemer'.

Videre kan organisasjoner også vurdere forretningsavdelingene som HR, markedsføring og finans når de skiller nettverket.

Det bemerkes også at organisasjoner kan kombinere disse to kriteriene og tildele nettverksunderdomener i kategorier som 'serverdomene som kobler til salgsavdelingen'.

Sikkerhetsperimeter og tilgangskontroll

Organisasjoner bør definere omkretsen til hvert nettverksunderdomene tydelig. Hvis det vil være tilgang mellom to forskjellige nettverksdomener, bør denne tilgangen begrenses på perimeternivå via gatewayen som brannmurer eller filtreringsrutere.

Organisasjoner bør vurdere sikkerhetskravene for hvert spesifikke domene når de implementerer nettverkssegregering og når de godkjenner tilgang via gatewayene.

Denne vurderingen bør utføres i samsvar med tilgangskontrollpolicyen som kreves under kontroll 5.15 og bør også vurdere følgende:

  • Klassifiseringsnivå tilordnet informasjonsmidler.
  • Kritikk av informasjon.
  • Kostnader og praktiske hensyn for bruk av en bestemt gateway-teknologi.

Trådløse nettverk

Tatt i betraktning at det er utfordrende å definere nettverkssikkerhetsparametere for trådløse nettverk, anbefaler Control 8.22 organisasjoner å følge følgende praksis:

  • Bruken av teknikker for justering av radiodekning for å separere trådløse nettverk bør vurderes.
  • For sensitive nettverk kan organisasjoner anta alle forsøk på trådløs tilgang som eksterne tilkoblinger og forhindre tilgang til interne nettverk inntil gatewaykontrollen godkjenner tilgang.
  • Hvis personell kun bruker sine egne enheter i samsvar med organisasjonens retningslinjer, bør den trådløse nettverkstilgangen som tilbys for personell og for gjester være atskilt.
  • Bruk av Wi-Fi av gjester bør være underlagt de samme restriksjonene og kontrollene som er pålagt personalet.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning om kontroll 8.22

Kontroll 8.22 bemerker at organisasjoner ofte inngår ulike forretningspartnerskap med andre virksomheter og deler nettverk, IT-enheter og andre informasjonsfasiliteter.

Derfor kan sensitive nettverk bli utsatt for en økt risiko for uautorisert tilgang av andre brukere, og organisasjoner bør iverksette passende tiltak for å forhindre denne risikoen.

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.22 replaces 27002:2013/(13.1.3)

Selv om 2022- og 2013-versjonene i stor grad ligner, er det én viktig forskjell.

I motsetning til 2013-versjonen inkluderer 2022-versjonen følgende krav for trådløse nettverk:

  • Hvis personell kun bruker sine egne enheter i samsvar med organisasjonens retningslinjer, bør den trådløse nettverkstilgangen som tilbys for personell og for gjester være atskilt.
  • Gjesters bruk av Wi-Fi bør være underlagt de samme restriksjonene og kontrollene som er pålagt personalet.

Hvordan ISMS.online hjelper

ISMS.Online lar deg:

  • Dokumenter prosessene dine. Dette intuitive grensesnittet lar deg dokumentere prosessene dine uten å installere programvare på datamaskinen eller nettverket.
  • Automatiser risikovurderingsprosessen.
  • Vis overholdelse enkelt med online rapporter og sjekklister.
  • Hold oversikt over fremgangen mens du jobber mot sertifisering.

ISMS.Online tilbyr et komplett utvalg funksjoner for å hjelpe organisasjoner og bedrifter med å oppnå samsvar med industristandarden ISO 27001 og/eller ISO 27002 ISMS.

Ta kontakt med oss ​​i dag for å planlegg en demonstrasjon.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer