ISO 27002:2022, Kontroll 8.23 ​​– Nettfiltrering

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

nærbilde,av,mannlige,hender,bruker,bærbar datamaskin,på,kontor,,mannshender

Hvis ansatte besøker nettsteder med skadelig innhold, kan dette utsette bedriftsnettverk og informasjonssystemer for sikkerhetsrisikoer som angrep fra skadelig programvare.

For eksempel kan cyberangripere sende en phishing-e-post til en ansatts jobb-e-post, overtale ham til å klikke på en lenke og besøke et nettsted. Når den ansatte besøker denne nettsiden, kan de automatisk laste opp skadelig programvare på den ansattes enhet og deretter infiltrere inn i bedriftens nettverk. Denne typen angrep kalles drive-by nedlasting og den laster automatisk ned skadelig programvare når en ansatt besøker et nettsted.

Derfor bør organisasjoner sette på plass passende nettfiltreringskontroller for å begrense og kontrollere tilgang til eksterne nettsteder og forhindre sikkerhetstrusler.

Formål med kontroll 8.23

Kontroll 8.23 ​​gjør det mulig for organisasjoner å eliminere sikkerhetsrisikoer som skadelig programvareinfeksjon som kan oppstå som et resultat av tilgang til eksterne nettsteder med skadelig innhold.

Attributttabell

Kontroll 8.23 ​​er en forebyggende type kontroll som krever at organisasjoner iverksetter passende tilgangskontroller og tiltak for å hindre tilgang til skadelig innhold på eksterne nettsteder.

Kontrolltype InformasjonssikkerhetsegenskaperKonsepter for cybersikkerhet Operasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte#System- og nettverkssikkerhet#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.23

Tatt i betraktning at 8.28 innebærer identifikasjon av eksterne nettsteder med høy risiko og utforming og implementering av hensiktsmessige tilgangs- og nettfiltreringskontroller, bør informasjonssikkerhetssjefen være ansvarlig for å ta passende skritt for samsvar.

Generell veiledning om samsvar

Organisasjoner bør etablere og implementere nødvendige kontroller for å hindre ansatte i å få tilgang til eksterne nettsteder som kan inneholde virus, phishing-materiale eller andre typer ulovlig informasjon.

En effektiv teknikk for å forhindre tilgang til farlige eksterne nettsteder er å blokkere IP-adressen eller domenet til nettsteder identifisert som farlige. Noen nettlesere og anti-malware-verktøy lar for eksempel organisasjoner gjøre dette automatisk.

Kontroll 8.23 ​​bemerker at organisasjoner bør bestemme hvilke typer nettsteder som ikke skal åpnes av ansatte.

Spesielt bør følgende typer nettsteder blokkeres:

  • Nettsteder med funksjonalitet for opplasting av informasjon. Tilgang bør være avhengig av tillatelse og bør kun gis av gyldige forretningsgrunner.
  • Nettsteder som er kjent eller mistenkt for å inneholde skadelig materiale, for eksempel nettsteder med skadelig innhold.
  • Kommando- og kontrollservere.
  • Ondsinnede nettsteder hentet fra trusseletterretning. Organisasjoner bør se kontroll 5.7 for mer informasjon.
  • Nettsteder som distribuerer ulovlig innhold og materiale.

Før utforming og implementering av denne kontrollen, anbefales organisasjoner å sette på plass regler for sikker og hensiktsmessig tilgang til og bruk av nettressurser. Dette bør også inkludere å pålegge restriksjoner på nettsteder som inneholder upassende materiale.

Disse reglene bør gjennomgås og oppdateres med jevne mellomrom.

Supplerende veiledning om opplæring av ansatte

Kontroll 8.23 ​​krever at alle ansatte skal gis opplæring i hvordan de får tilgang til og bruker nettressurser på en sikker måte.

Denne opplæringen bør dekke organisasjonens egne regler og bør ta for seg hvordan personalet kan ta opp sine sikkerhetsproblemer ved å kontakte den aktuelle personen i organisasjonen.

Videre bør opplæring også ta for seg hvordan ansatte kan få tilgang til begrensede nettsteder av gyldige forretningsgrunner og hvordan denne unntaksprosessen fungerer for slik tilgang.

Sist, men ikke minst, bør opplæringen ta for seg nettleserrådgivning som advarer brukere om at et nettsted ikke er sikkert, men som tillater brukere å fortsette. Personalet bør instrueres om ikke å ignorere slike advarsler.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning om kontroll 8.23

Det finnes en rekke nettfiltreringsteknikker som:

  • Heuristikk.
  • Signaturer.
  • Liste over forbudte og akseptable nettsteder.
  • Domenekonfigurasjon.

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.23 er en ny type kontroll.

Hvordan ISMS.online hjelper

Du kan overvåke og administrere alle aspekter av ISO 27002-samsvarsreisen fra ett sted – revisjonsstyring, gapanalyse, opplæringsledelse, risikovurdering osv.

Det gir en brukervennlig, integrert løsning som kan nås 24/7 via alle enheter med internettforbindelse. Plattformen lar alle ansatte samarbeide sømløst og sikkert for å håndtere sikkerhetsrisikoer og spore organisasjonens etterlevelse, samt reisen mot ISO 27001-sertifisering.

Ta kontakt i dag for å bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Enkel. Sikre. Bærekraftig.

Se vår plattform i aksjon med en skreddersydd praktisk økt basert på dine behov og mål.

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer