ISO 27001:2022 Bilaga A Kontroll 8.28

Säker kodning

Boka en demo

företag, marknadsföring, team, diskussion, företag, koncept

Användningen av dålig kodningsmetoder, såsom felaktig indatavalidering och svag nyckelgenerering, kan leda till cyberattacker och äventyra känslig informationstillgångar.

Av denna anledning utnyttjade hackare det ökända Heartbleed-felet för att komma åt mer än 4 miljoner patientjournaler.

För att förhindra säkerhetssårbarheter måste organisationer följa säkra kodningsprinciper.

Vad är syftet med ISO 27001:2022 bilaga A 8.28?

Pelle ISO 27001: 2022, Bilaga A Kontroll 8.28 hjälper organisationer att förebygga säkerhetsrisker och sårbarheter som kan uppstå på grund av dålig programvarukodning genom att utveckla, implementera och granska lämpliga metoder för säker programvarukodning.

Vem har äganderätten till bilaga A 8.28?

En informationssäkerhetschef bör vara ansvarig för att vidta lämpliga åtgärder för att säkerställa efterlevnad av 8.28, som kräver utveckling och implementering av säkra kodningsprinciper och -procedurer i hela organisationen.

Säg hej till ISO 27001 framgång

Få 81 % av arbetet gjort åt dig och bli certifierad snabbare med ISMS.online

Boka din demo
img

Efterlevnadsriktlinjer för ISO 27001:2022 bilaga A 8.28

Organisationer måste utveckla och implementera säkra kodningsprocesser som gäller för produkter som tillhandahålls av externa parter och mjukvarukomponenter med öppen källkod, som beskrivs i ISO 27001 bilaga A Kontroll 8.28.

Dessutom bör organisationer förbli informerade om utvecklingen av verkliga säkerhetshot och den senaste informationen om kända eller potentiella säkerhetsbrister i programvaran. Genom att använda detta tillvägagångssätt kan organisationer utveckla robusta, säkra kodningsprinciper att bekämpa cyberhot under utveckling.

Kompletterande vägledning om planering

Det är viktigt att både nya kodningsprojekt och återanvändning av programvara följer säkra principer för programvarukodning.

Dessa principer bör följas både vid utveckling av programvara internt och vid överföring av mjukvaruprodukter eller tjänster.

Organisationer bör överväga följande faktorer när de utvecklar en plan för säker kodningsprinciper och bestämmer förutsättningarna för säker kodning:

  • Säkerhetsförväntningar bör skräddarsys efter organisationens specifika behov och godkända principer för säker programvarukod bör fastställas för att gälla för intern programvara utveckling och outsourcade komponenter.
  • Organisationer bör identifiera och dokumentera de vanligaste och historiska kodningsdesignmisstagen och dåliga kodningsmetoder för att förhindra datasäkerhetsbrott.
  • Organisationer bör implementera och konfigurera mjukvaruutvecklingsverktyg för att säkerställa säkerheten för all kod som skapas. Integrerade utvecklingsmiljöer (IDE) är ett exempel på sådana verktyg.
  • Programvaruutvecklingsverktyg bör ge vägledning och instruktioner för att hjälpa organisationer att följa riktlinjerna och instruktionerna.
  • Utvecklingsverktyg som kompilatorer bör granskas, underhållas och användas säkert av organisationer.

Kompletterande vägledning om säkerhet under kodning

För att säkerställa säker kodningsmetoder och -procedurer bör följande beaktas under kodningsprocessen:

  • Kodningsprinciper för säker programvara bör skräddarsys för varje programmeringsspråk och teknik.
  • Testdriven utveckling och parprogrammering är exempel på säkra programmeringstekniker och metoder.
  • Implementering av strukturerade programmeringstekniker.
  • Dokumentation av koden och avlägsnande av defekter i koden.
  • Det är förbjudet att använda osäkra programvarukodningsmetoder såsom ej godkända kodexempel eller hårdkodade lösenord.

Ett säkerhetstest bör utföras under och efter utveckling, enligt ISO 27001 bilaga A Kontroll 8.29.

Organisationer bör överväga följande saker innan de implementerar programvaran i en live-applikationsmiljö:

  • Finns det en attackyta?
  • Följs minsta privilegieprincipen?
  • Analysera de vanligaste programmeringsfelen och dokumentera deras eliminering.

Kompletterande vägledning för granskningsprocessen

Efter implementeringen av koden i produktionsmiljön

  • En säker metod bör användas för att tillämpa uppdateringar.
  • Pelle ISO 27001:2022 bilaga A Kontroll 8.8, säkerhetsbrister bör åtgärdas.
  • Register bör föras över misstänkta attacker och fel på informationssystem, och dessa register bör ses över regelbundet så att lämpliga ändringar kan göras.
  • Användningen av verktyg som hanteringsverktyg bör användas för att förhindra obehörig åtkomst, användning eller modifiering av källkoden.

Organisationer bör överväga följande faktorer när de använder externa verktyg

  • Regelbunden övervakning och uppdatering av externa bibliotek bör utföras per deras utgivningscykler.
  • En grundlig granskning, urval och auktorisering av programvarukomponenter är avgörande, särskilt de som är relaterade till kryptografi och autentisering.
  • Skaffa licenser för externa komponenter och säkerställa deras säkerhet.
  • Det bör finnas ett system för att spåra och underhålla programvara. Dessutom måste det säkerställas att det kommer från en ansedd källa.
  • Det är viktigt att ha långsiktiga utvecklingsresurser tillgängliga.

Följande faktorer bör beaktas när du gör ändringar i ett programvarupaket:

  • Integritetsprocesser eller inbyggda kontroller kan utsätta en organisation för risker.
  • Det är viktigt att avgöra om säljaren har samtyckt till ändringarna.
  • Kan säljarens samtycke erhållas för att utföra regelbundna uppdateringar av programvaran?
  • Den sannolika effekten av att underhålla programvaran när den förändras.
  • Vilken effekt kommer förändringarna att ha på andra programvarukomponenter som organisationen använder?

Ytterligare vägledning om ISO 27001:2022 bilaga A 8.28

Organisationer måste se till att de använder säkerhetsrelevant kod när det behövs och att den är resistent mot manipulering.

Bilaga A Kontroll 8.28 i ISO 27001:2022 ger följande rekommendationer för säkerhetsrelevant kod:

  • Medan program som laddas ner via binär kod kommer att inkludera säkerhetsrelaterad kod i själva applikationen, kommer den att vara begränsad i omfattning till data som lagras internt i applikationen.
  • Att hålla reda på säkerhetsrelevant kod är bara användbart om den körs på en server som inte kan nås av användaren och är separerad från de processer som använder den så att dess data hålls säker i en annan databas och säkert avskild från processerna som använder det. Det är möjligt att använda en molntjänst för att köra en tolkad kod, och du kan begränsa åtkomsten till koden till behöriga administratörer för att begränsa åtkomsten till koden. Rekommendationen är att dessa åtkomsträttigheter skyddas med just-in-time administratörsprivilegier och robusta autentiseringsmekanismer som endast ger åtkomst till webbplatsen vid rätt tidpunkt.
  • En lämplig konfiguration bör implementeras på webbservrar för att förhindra obehörig åtkomst till och bläddring av kataloger på servern.
  • För att utveckla säker applikationskod måste du anta att koden är sårbar för attacker på grund av kodningsfel och åtgärder som vidtas av illvilliga aktörer. En kritisk applikation bör utformas för att vara immun mot interna fel på ett sätt som förhindrar att den är utsatt för fel. Till exempel, när man utvärderar utdata från en algoritm, är det möjligt att säkerställa att utdata överensstämmer med säkerhetskraven innan algoritmen kan användas i kritiska applikationer, såsom de som är relaterade till ekonomi, innan den kan användas i applikationen.
  • På grund av bristen på bra kodningsmetoder är vissa webbapplikationer mycket känsliga för säkerhetshot, såsom databasinjektion och skriptattacker över flera webbplatser.
  • Det rekommenderas att organisationer hänvisar till ISO/IEC 15408 för mer information om IT-säkerhetsutvärdering och hur man genomför den.

Vilka är ändringarna från ISO 27001:2013?

Bilaga A 8.28 är en ny bilaga A-kontroll som har lagts till i ISO 27001:2022-standarden.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYSystemintegration
Tekniska kontrollerBilaga A 8.10NYInformationsradering
Tekniska kontrollerBilaga A 8.11NYDatamaskning
Tekniska kontrollerBilaga A 8.12NYFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYSäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

Oavsett om du är helt ny på informationssäkerhet eller vill lära dig om ISO 27001 kortfattat utan att behöva lägga tid på att läsa långa och detaljerade dokument eller lära dig från grunden, är vår plattform utformad specifikt för dig.

Med ISMS.Online kommer du enkelt åt dokumentmallar, checklistor och policyer som kan anpassas för att möta dina behov.

Vill du se hur det fungerar?

Hör av dig idag för att boka en demo.

Se ISMS.online
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Metod med säkrade resultat
100 % ISO 27001 framgång

Din enkla, praktiska, tidsbesparande väg till första gången ISO 27001 efterlevnad eller certifiering

Boka din demo

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer