ISO 27002:2022, Kontroll 8.33 – Testinformasjon

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

virksomhet,kolleger,jobber,på,et,opptatt,åpent,plan,kontor

Mens ikke-produksjonstestmiljøer som iscenesettelsesmiljøer er avgjørende for å bygge høykvalitets programvareprodukter og applikasjoner fri for feil eller feil, utsetter bruk av reelle data og mangel på sikkerhetstiltak i disse miljøene informasjonsressurser for økt risiko.

For eksempel kan utviklere bruke legitimasjon som er lett å huske (f.eks. «admin» for både brukernavn og passord) for å teste miljøer der sensitive dataressurser lagres.

Dette kan utnyttes av cyberangripere for å få enkel tilgang til testmiljøer og stjele sensitiv informasjonsressurser.

Derfor bør organisasjoner sette på plass passende kontroller og prosedyrer for å beskytte data fra den virkelige verden som brukes til testing.

Formål med kontroll 8.33

Kontroll 8.33 gjør det mulig for organisasjoner å oppnå to formål:

  • For å beskytte og opprettholde konfidensialiteten til informasjon som brukes i testmiljøet.
  • Valg og bruk av testinformasjon som vil gi pålitelige resultater.

Attributttabell

Kontroll 8.33 er en forebyggende type kontroll som krever at organisasjoner velger og beskytter den mest passende informasjonen for testfasen for å opprettholde konfidensialitet og integritet til informasjon.

Kontrolltype InformasjonssikkerhetsegenskaperKonsepter for cybersikkerhet Operasjonelle evnerSikkerhetsdomener
#Forebyggende #Konfidensialitet
#Integritet
#Beskytte#Informasjonsbeskyttelse#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.33

Tatt i betraktning at Kontroll 8.33 innebærer utvelgelse, beskyttelse og styring av den mest hensiktsmessige testinformasjonen som skal brukes til testing, bør informasjonssikkerhetsansvarlige, i samarbeid med utviklingsteamet, være det endelige ansvaret for å etablere passende kontroller og prosedyrer.

Generell veiledning om samsvar

Organisasjoner bør ikke bruke sensitiv informasjon, inkludert personopplysninger, i utviklings- og testmiljøer.

For å beskytte testinformasjonen mot tap av konfidensialitet og integritet, bør organisasjoner overholde følgende:

  • Tilgangskontroller brukt i virkelige miljøer bør også implementeres i testmiljøer.
  • Etablere og implementere en egen autorisasjonsprosedyre for kopiering av reell informasjon til testmiljøer.
  • For å holde et revisjonsspor bør alle aktiviteter knyttet til kopiering og bruk av sensitiv informasjon i testmiljøer registreres.
  • Hvis sensitiv informasjon skal brukes i testmiljøet, bør den beskyttes med passende kontroller som datamaskering eller fjerning av data.
  • Når testingen er fullført, bør informasjon som brukes i testmiljøet fjernes trygt og permanent for å eliminere risikoen for uautorisert tilgang.

Videre bør organisasjoner iverksette passende tiltak for å sikre sikker lagring av informasjonsmidler.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning om kontroll 8.33

Det bemerkes at system- og aksepttesting kan kreve en enorm mengde testinformasjon, tilsvarende driftsinformasjon.

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.33 replace 27002:2013/(14.3.1)

Selv om 2022-versjonen i stor grad ligner på 2013-versjonen, introduserer 2022-versjonen følgende krav:

  • Hvis sensitiv informasjon skal brukes i testmiljøet, bør den beskyttes med passende kontroller som datamaskering eller fjerning av data.

27002:2013-versjonen, derimot, inkluderte ikke dette kravet.

Hvordan ISMS.online hjelper

ISMS.online er en skybasert løsning som hjelper bedrifter å vise samsvar med ISO 27002. ISMS.online-løsningen kan brukes til å administrere kravene i ISO 27002 og sikre at organisasjonen din forblir kompatibel med den nye standarden.

ISO 27002-standarden er oppdatert for å gjenspeile de økende cybertruslene vi står overfor som samfunn. Den gjeldende standarden ble først publisert i 2005 og revidert i 2013 for å gjenspeile endringer i teknologi, forskrifter og industristandarder. Den nye versjonen av ISO 27002 inkorporerer disse oppdateringene i ett dokument, i tillegg til å legge til nye krav til organisasjoner for å hjelpe dem bedre å beskytte datamidlene sine mot cyberangrep.

ISMS.online-løsningen hjelper organisasjoner med å implementere ISO 27002:2022 ved å tilby et brukervennlig rammeverk for å dokumentere retningslinjer og prosedyrer for informasjonssikkerhet. Det gir også et sentralisert sted hvor du kan lagre all samsvarsdokumentasjonen din, slik at den lett kan nås av ulike interessenter i selskapet (f.eks. HR, IT).

Vår plattform er brukervennlig og grei. Det er ikke bare for svært tekniske personer; det er for alle i bedriften din.

Ta kontakt i dag for å bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Enkel. Sikre. Bærekraftig.

Se vår plattform i aksjon med en skreddersydd praktisk økt basert på dine behov og mål.

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer