Skadelig programvare representerer den største enkelttrusselen mot forretningskontinuitet og informasjonssikkerhet bedrifter står overfor i den digitale tidsalderen.
Det globale kommersielle fellesskapet står overfor utallige daglige trusler fra et bredt spekter av angrepsvektorer som søker å få uautorisert tilgang til sensitive systemer og data, trekke ut informasjon og penger, lure upretensiøse ansatte og utnytte løste data for utpressende pengesummer.
En organisasjons tilnærming til beskyttelse mot skadelig programvare bør være i sentrum for enhver informasjonssikkerhetspolicy.
Kontroll 8.7 inneholder en rekke tiltak som hjelper organisasjoner med å utdanne sine ansatte om farene ved skadelig programvare, og implementere meningsfulle praktiske tiltak som stopper interne og eksterne angrep før de har en sjanse til å forårsake forstyrrelser og tap av data.
Kontroll 8.7 er en tredobbelt forebyggende, detektiv og korrigerende kontrollere det opprettholder risiko ved å implementere retningslinjer og prosedyrer som sikrer at en organisasjons informasjon, data og eiendeler er beskyttet mot skadelig programvare.
Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
---|---|---|---|---|
#Forebyggende #Detektiv #Korrigerende | #Konfidensialitet #Integritet #Tilgjengelighet | #Beskytte #Oppdag | #System- og nettverkssikkerhet #Informasjonsbeskyttelse | #Beskyttelse #Forsvar |
Selv om beskyttelse mot skadelig programvare involverer praktiske skritt som må tas av IKT-administratorer og standardbrukere, er selve emnet vidtrekkende og omfatter flere forskjellige forretningsfunksjoner med forskjellige risikonivåer og en rekke ekstra ISO-kontroller. Som sådan bør eierskapet til kontroll 8.7 ligge hos Sjef for informasjonssikkerhet, eller tilsvarende organisatorisk.
Kontroll 8.7 ber organisasjoner om å ta i bruk en tilnærming til beskyttelse mot skadelig programvare som omfatter fire nøkkelområder:
ISO påpeker kategorisk at det er en feil å anta at anti-malware programvare alene representerer et tilstrekkelig sett med tiltak. Kontroll 8.7 ber i stedet organisasjoner om å ta en ende-til-ende-tilnærming til beskyttelse mot skadelig programvare som begynner med brukeropplæring og slutter med et tett kontrollert nettverk som minimerer risikoen for inntrenging på tvers av en rekke angrepsvektorer.
For å nå dette målet bør organisasjoner implementere kontroller som:
ISO 27002:2022-8.7 erstatter ISO 27002:2003-12.2.1 (Kontroller mot skadelig programvare).
27002:2022-8.7 inneholder de samme grunnleggende veiledningspunktene som 27002:2003-12.2.1, og hever noen av tilleggsveiledningene til generelle veiledningspunkter, i tråd med deres betydning for en organisasjons innsats mot skadelig programvare, spesielt:
27002:2003-12.2.1 ber også organisasjoner vurdere å bruke to separate anti-malware-plattformer, mens 27002:2022-8.7 er fornøyd med en enkelt enhetlig løsning.
Plattformen vår gir deg tilpassbare dashboards som gir deg sanntids innsyn i samsvarsstatusen din.
Du kan overvåke og administrere alle aspekter av ISO 27002-samsvarsreisen fra ett sted – revisjonsstyring, gapanalyse, opplæringsledelse, risikovurdering osv.
Det gir en brukervennlig, integrert løsning som kan nås 24/7 via alle enheter med internettforbindelse. Plattformen lar alle ansatte samarbeide sømløst og sikkert for å håndtere sikkerhetsrisikoer og spore organisasjonens etterlevelse, samt reisen mot ISO 27001-sertifisering.
Ta kontakt i dag for å bestill en demo.
Det hjelper å drive oppførselen vår på en positiv måte som fungerer for oss
og vår kultur.
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
5.7 | Ny | Trusselintelligens |
5.23 | Ny | Informasjonssikkerhet for bruk av skytjenester |
5.30 | Ny | IKT-beredskap for forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhetsovervåking |
8.9 | Ny | Konfigurasjonsstyring |
8.10 | Ny | Sletting av informasjon |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebygging av datalekkasje |
8.16 | Ny | Overvåking av aktiviteter |
8.23 | Ny | Web-filtrering |
8.28 | Ny | Sikker koding |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
6.4 | 07.2.3 | Disiplinær prosess |
6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
6.7 | 06.2.2 | Fjernarbeid |
6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
7.4 | Ny | Fysisk sikkerhetsovervåking |
7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
7.6 | 11.1.5 | Arbeid i sikre områder |
7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
7.11 | 11.2.2 | Støtteverktøy |
7.12 | 11.2.3 | Kablingssikkerhet |
7.13 | 11.2.4 | Vedlikehold av utstyr |
7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |