Tilgang til informasjon fra interne og eksterne kilder er hjørnesteinen i en organisasjonens informasjonssikkerhetspolicy.
Kontroll 8.3 er en forebyggende kontroll Det opprettholder risiko ved å etablere en rekke regler og prosedyrer som forhindrer uautorisert tilgang/misbruk av en organisasjons informasjon og IKT-ressurser.
Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
---|---|---|---|---|
#Forebyggende | #Konfidensialitet #Integritet #Tilgjengelighet | #Beskytte | #Identitets- og tilgangsadministrasjon | #Beskyttelse |
Kontroll 8.3 omhandler en organisasjons evne til kontrollere tilgang til informasjon.
Som sådan, eierskapet bør ligge hos Chief Information Security Officer (eller tilsvarende organisatorisk), som har ansvaret for organisasjonens overordnede informasjons- og datasikkerhetspraksis.
For å opprettholde effektiv kontroll over informasjon og IKT-ressurser, og til støtte for tilgangsbegrensende tiltak, bør organisasjoner sørge for følgende i tråd med a emnespesifikk tilnærming til informasjonstilgang:
Kontroll 8.3 tar til orde for en dynamisk tilnærming til informasjonstilgang.
Dynamisk tilgangsadministrasjon har mange gjenværende fordeler for organisasjonsprosesser som har behovet for å dele eller bruke interne data med eksterne brukere, inkludert raskere hendelsesløsningstider.
Dynamisk tilgang ledelsesteknikker beskytter et bredt spekter av informasjon typer, fra standarddokumenter til e-poster og databaseinformasjon, og har muligheten til å brukes på en detaljert fil-for-fil-basis, noe som muliggjør tett kontroll av data på organisasjonsnivå.
Organisasjoner bør vurdere en slik tilnærming når:
Dynamisk tilgangsadministrasjon er spesielt nyttig for organisasjoner som trenger å overvåke og beskytte data fra opprettelse til sletting, inkludert:
Alle anstrengelser for å formulere en dynamisk tilgangsstyringsmetode bør resultere i data blir beskyttet by:
27002:2022-8.3 replaces 27002:2013-9.4.1 (Informasjonstilgangsbegrensning), og representerer et stort skifte i hvordan ISO vurderer informasjonstilgangsstyring i samsvar med den nevnte dynamiske tilnærmingen (en teknikk som ikke er nevnt i 27002:2013-9.4.1)
27002:2022-8.3 inneholder en stor mengde veiledningsnotater knyttet til dynamisk tilgangsstyring som er fraværende fra 2013-motparten, og organisasjoner anbefales å vurdere disse på et emne-for-emne-basis når de søker sertifisering.
ISMS.Online er den ledende ISO 27002 styringssystemprogramvaren som støtter samsvar med ISO 27002, og hjelper bedrifter med å tilpasse sine sikkerhetspolicyer og prosedyrer med standarden.
Den skybaserte plattformen gir et komplett sett med verktøy for å hjelpe organisasjoner med å sette opp en styringssystem for informasjonssikkerhet (ISMS) i henhold til ISO 27002.
Vår plattform har blitt designet fra bunnen av med hjelp av informasjonssikkerhetseksperter fra hele verden, og vi har utviklet den på en måte som gjør det enkelt for personer uten teknisk kunnskap om styringssystemer for informasjonssikkerhet (ISMS) å bruke det.
Ta kontakt i dag for å bestill en demo.
Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
5.7 | Ny | Trusselintelligens |
5.23 | Ny | Informasjonssikkerhet for bruk av skytjenester |
5.30 | Ny | IKT-beredskap for forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhetsovervåking |
8.9 | Ny | Konfigurasjonsstyring |
8.10 | Ny | Sletting av informasjon |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebygging av datalekkasje |
8.16 | Ny | Overvåking av aktiviteter |
8.23 | Ny | Web-filtrering |
8.28 | Ny | Sikker koding |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
6.4 | 07.2.3 | Disiplinær prosess |
6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
6.7 | 06.2.2 | Fjernarbeid |
6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
7.4 | Ny | Fysisk sikkerhetsovervåking |
7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
7.6 | 11.1.5 | Arbeid i sikre områder |
7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
7.11 | 11.2.2 | Støtteverktøy |
7.12 | 11.2.3 | Kablingssikkerhet |
7.13 | 11.2.4 | Vedlikehold av utstyr |
7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |