ISO 27002:2022, Kontroll 8.25 – Sikker utviklingslivssyklus

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

foto,unge,kolleger,mannskap,jobber,med,ny,oppstart,prosjekt,in

På 90-tallet pleide bedrifter å utføre sikkerhetstester for programvareprodukter og systemer kun under testfasen, i sluttfasen av livssyklusen for programvareutvikling.

Som et resultat klarte de ofte ikke å oppdage og eliminere kritiske sårbarheter, feil og mangler.

For å identifisere og adressere sikkerhetssårbarheter tidlig, bør organisasjoner legge inn sikkerhetshensyn i alle stadier av utviklingslivssyklusen, fra planlegging til utrullingsstadiet.

Kontroll 8.25 omhandler hvordan organisasjoner kan sette opp og implementere regler for å bygge sikre programvareprodukter og systemer.

Formål med kontroll 8.25

Control 8.25 gjør det mulig for organisasjoner å designe informasjonssikkerhetsstandarder og anvende disse standardene gjennom hele livssyklusen for sikker utvikling for programvareprodukter og -systemer.

Attributttabell

Kontroll 8.25 er forebyggende ettersom den krever at organisasjoner proaktivt utformer og implementerer regler og kontroller som styrer hele utviklingslivssyklusen for hvert nytt programvareprodukt og system.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte #Applikasjonssikkerhet
#System- og nettverkssikkerhet
#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.25

Informasjonssikkerhetssjefen bør være ansvarlig for opprettelse, implementering og vedlikehold av regler og tiltak for å sikre sikkerheten i utviklingslivssyklusen.

Generell veiledning om samsvar

Kontroll 8.25 inneholder 10 krav som organisasjoner bør overholde for å bygge sikre programvareprodukter, systemer og arkitektur:

  1. Utviklings-, test- og produksjonsmiljøer bør adskilles i henhold til kontroll 8.31.
  2. Organisasjoner bør gi veiledning om:
    • Sikkerhetshensyn i programvareutviklingsmetodikken i henhold til kontroll 8.27 og 8.28.
    • Sikker koding for hvert programmeringsspråk i henhold til 8.28.

  3. Organisasjoner bør etablere og implementere sikkerhetskrav som gjelder for spesifikasjons- og designfasen i henhold til Kontroll 5.8.
  4. Organisasjoner bør definere sikkerhetssjekklister for prosjektene i henhold til kontroll 5.8.
  5. Organisasjoner bør utføre sikkerhets- og systemtesting som penetrasjonstester og kodeskanning i samsvar med Kontroll 8.29.
  6. Organisasjoner bør opprette trygge depoter som lagrer kildekoder og konfigurasjon i samsvar med kontrollene 8.4 og 8.9.
  7. Organisasjoner bør opprettholde sikkerheten i versjonskontrollen som foreskrevet i Kontroll 8.32.
  8. Organisasjoner bør sikre at alt personell som er involvert i utviklingen har tilstrekkelig kunnskap om applikasjonssikkerhet og gis nødvendig opplæring som definert i Kontroll 8.28.
  9. Utviklere bør være i stand til å identifisere og forhindre sikkerhetssårbarheter som beskrevet i kontroll 8.28.
  10. Organisasjoner bør overholde lisenskravene og bør vurdere gjennomførbarheten av alternative kostnadseffektive metoder som foreskrevet i Kontroll 8.30.

Videre, dersom en organisasjon setter ut visse utviklingsoppgaver til eksterne parter, må den sørge for at den eksterne parten overholder organisasjonens regler og prosedyrer for sikker utvikling av programvare og system.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning om kontroll 8.25

Kontroll 8.25 bemerker at programvareprodukter, arkitekturer og systemer også kan utvikles i applikasjoner, databaser eller nettlesere.

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.25 replace 27002:2013/(14.2.1)

Totalt sett er det to viktige forskjeller.

ISO 27002:2022-versjonen stiller to nye krav

Mens 2022-versjonen i stor grad ligner på 2013-versjonen, stiller Control 8.25 to nye krav til organisasjoner:

  • Organisasjoner bør overholde lisenskravene og bør vurdere gjennomførbarheten av alternative kostnadseffektive metoder som foreskrevet i Kontroll 8.30.
  • Organisasjoner bør utføre sikkerhets- og systemtesting som penetrasjonstester og kodeskanning i samsvar med Kontroll 8.29.

ISO 27002:2013-versjonen er eksplisitt referert til gjenbruk av koden

2013-versjonen sa eksplisitt at kontroll 14.2.1 gjelder både for nyutvikling og for gjenbruk av kode. Kontroll 8.25 refererte derimot ikke til scenarier for gjenbruk av kode.

Hvordan ISMS.online hjelper

ISO 27002-implementering er enklere med vår trinnvise sjekkliste som veileder deg gjennom hele prosessen. Din komplette samsvarsløsning for ISO/IEC 27002:2022.

  • Opptil 81 % fremgang fra du logger på.
  • Enkel og total overholdelsesløsning.

Ta kontakt i dag for å bestill en demo.

Se hvordan vi kan hjelpe deg

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer