- Se ISO 27002:2022 Kontroll 8.7 för mer information.
- Se ISO 27001:2013 bilaga A 12.2.1 för mer information.
Syftet med ISO 27001:2022 bilaga A 8.7
Skadlig programvara är ett av de största hoten mot affärskontinuitet och datasäkerhet i den digitala tidsåldern.
Den globala affärsvärlden konfronteras med otaliga dagliga faror från ett brett spektrum av attackvektorer som syftar till att få tillgång till konfidentiella system och data utan tillstånd, extrahera data och pengar, lura intet ont anande personal och använda lösensumma data för att kräva stora lösensummor.
Säkert skydd mot skadlig programvara bör vara en prioritet när du skapar en informationssäkerhetspolicy. Det är viktigt att organisationer vidtar åtgärder för att skydda sig mot skadlig programvara.
ISO 27001: 2022 Bilaga A 8.7 beskriver en rad åtgärder för att utbilda personalen om riskerna med skadlig programvara och implementera effektiva förebyggande åtgärder för att skydda mot interna och externa hot, och på så sätt undvika störningar och dataförlust.
Äganderätt till bilaga A 8.7
Skydd mot skadlig programvara är ett brett ämne, som omfattar flera affärsfunktioner med olika grader av risk och många ISO-kontroller. Som sådan bör ansvaret för ISO 27001:2022 bilaga A 8.7 ges till Chef för informationssäkerhet, eller likvärdig. ICT-administratörspersonal och standardanvändare måste vidta praktiska åtgärder för att skydda mot skadlig programvara.
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Vägledning om ISO 27001:2022 bilaga A 8.7 Överensstämmelse
Bilaga A 8.7 kräver att företag utför ett skadlig programskydd som omfattar fyra huvudaspekter:
- Kontrollerade system och kontoåtkomst.
- Ändra hanteringen.
- Anti-malware programvara.
- organisations~~POS=TRUNC informationssäkerhet medvetenhet (användarutbildning).
ISO varnar för att tro att anti-malware-programvara är tillräckligt för att tillhandahålla en säker miljö. ISO 27001:2022 Annex A 8.7 uppmanar organisationer att anta en heltäckande strategi mot skadlig programvara, en som börjar med att utbilda användare och som kulminerar i ett säkert nätverk som minimerar möjligheten för intrång från en mängd attackkällor.
Organisationer bör vidta åtgärder för att uppnå sina mål, inklusive:
- Avråda från användning av icke godkänd programvara (se bilaga A 8.19 och bilaga A 8.32).
- Stoppa åtkomsten till skadliga eller olämpliga webbplatser.
- Minska antalet mottagligheter som finns i deras nätverk som kan utnyttjas av skadlig programvara eller individer med dåliga avsikter (beakta bilaga A 8.8 och bilaga A 8.19).
- Genomför frekventa programvarubedömningar för att upptäcka obehörig programvara, systemändringar och/eller data på nätverket.
- Säkra data och applikationer med minimal risk, genom internt eller externt förvärv.
- Organisationer bör implementera en policy för upptäckt av skadlig programvara som involverar regelbundna och omfattande genomsökningar av alla relevanta system och filer, skräddarsydda för varje områdes distinkta risker. En "försvar i djupet" tillvägagångssätt inklusive slutpunktsenheter och gatewaykontroller bör antas, som tar hänsyn till många attackvektorer (t.ex. ransomware).
- Avvärja intrång som härrör från nödprotokoll och -procedurer – särskilt när det inträffar en incident eller högriskunderhållsaktiviteter.
- Utarbeta en process som gör det möjligt för teknisk personal att avaktivera vissa eller alla anti-malware-insatser när de hindrar organisationens verksamhet.
- Implementera en stabil plan för backup och katastrofåterställning (BUDR) som underlättar organisationens återupptagande av verksamheten så snart som möjligt, efter avbrott (se bilaga A 8.13). Detta bör omfatta procedurer för programvara som inte kan skyddas av anti-malware-programvara (t.ex. maskinprogramvara).
- Dela upp nätverket och/eller digitala och virtuella arbetsutrymmen i sektioner för att förhindra katastrofala skador om en attack skulle inträffa.
- Förse all personal med utbildning mot skadlig programvara för att öka deras förståelse för en stor samling ämnen, inklusive (men inte begränsat till):
- E-postsäkerhet
- Installera skadlig programvara
- Samhällsteknik
- Samla information om de senaste framstegen inom skadlig programvara som hänför sig till branschen.
- Se till att alla meddelanden om potentiella angrepp mot skadlig programvara (särskilt från mjukvaru- och hårdvaruleverantörer) kommer från en pålitlig källa och är exakta.
Bifogade kontroller i bilaga A
- ISO 27001:2022 bilaga A 8.13
- ISO 27001:2022 bilaga A 8.19
- ISO 27001:2022 bilaga A 8.32
- ISO 27001:2022 bilaga A 8.8
Efterlevnad behöver inte vara komplicerat.
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Ändringar och skillnader från ISO 27001:2013
ISO 27001:2022 bilaga A 8.7 ersätter ISO 27001:2013 Bilaga A 12.2.1 (som behandlade kontroller mot skadlig programvara).
ISO 27001:2022 Annex A 8.7 liknar ISO 27001:2013 Annex A 12.2.1, men några av de ytterligare råden har fått högre prioritet, med tanke på dess betydelse för företagens anti-malware-program. Specifikt inkluderar det:
- Att säkerställa säkerhet mot skadlig programvara under underhållsperioder är viktigt.
ISO 27001:2013 Annex A 12.2.1 uppmanar organisationer att tänka på att använda två olika anti-malware-plattformar, medan ISO 27001:2022 Annex A 8.7 nöjer sig med en enda integrerad lösning.
Tabell över alla ISO 27001:2022 bilaga A kontroller
I tabellen nedan hittar du mer information om varje individ ISO 27001:2022 bilaga A Kontrollera.
ISO 27001:2022 Organisationskontroller
Bilaga A Kontrolltyp | ISO/IEC 27001:2022 Bilaga A Identifierare | ISO/IEC 27001:2013 Bilaga A Identifierare | Bilaga A Namn |
---|---|---|---|
Organisatoriska kontroller | Bilaga A 5.1 | Bilaga A 5.1.1 Bilaga A 5.1.2 | Policyer för informationssäkerhet |
Organisatoriska kontroller | Bilaga A 5.2 | Bilaga A 6.1.1 | Informationssäkerhetsroller och ansvar |
Organisatoriska kontroller | Bilaga A 5.3 | Bilaga A 6.1.2 | Uppdelning av arbetsuppgifter |
Organisatoriska kontroller | Bilaga A 5.4 | Bilaga A 7.2.1 | Ledningsansvar |
Organisatoriska kontroller | Bilaga A 5.5 | Bilaga A 6.1.3 | Kontakt med myndigheter |
Organisatoriska kontroller | Bilaga A 5.6 | Bilaga A 6.1.4 | Kontakt med specialintressegrupper |
Organisatoriska kontroller | Bilaga A 5.7 | NYA | Hotinformation |
Organisatoriska kontroller | Bilaga A 5.8 | Bilaga A 6.1.5 Bilaga A 14.1.1 | Informationssäkerhet i projektledning |
Organisatoriska kontroller | Bilaga A 5.9 | Bilaga A 8.1.1 Bilaga A 8.1.2 | Inventering av information och andra tillhörande tillgångar |
Organisatoriska kontroller | Bilaga A 5.10 | Bilaga A 8.1.3 Bilaga A 8.2.3 | Acceptabel användning av information och andra tillhörande tillgångar |
Organisatoriska kontroller | Bilaga A 5.11 | Bilaga A 8.1.4 | Återlämnande av tillgångar |
Organisatoriska kontroller | Bilaga A 5.12 | Bilaga A 8.2.1 | Klassificering av information |
Organisatoriska kontroller | Bilaga A 5.13 | Bilaga A 8.2.2 | Märkning av information |
Organisatoriska kontroller | Bilaga A 5.14 | Bilaga A 13.2.1 Bilaga A 13.2.2 Bilaga A 13.2.3 | Informationsöverföring |
Organisatoriska kontroller | Bilaga A 5.15 | Bilaga A 9.1.1 Bilaga A 9.1.2 | Åtkomstkontroll |
Organisatoriska kontroller | Bilaga A 5.16 | Bilaga A 9.2.1 | Identitetshantering |
Organisatoriska kontroller | Bilaga A 5.17 | Bilaga A 9.2.4 Bilaga A 9.3.1 Bilaga A 9.4.3 | Autentiseringsinformation |
Organisatoriska kontroller | Bilaga A 5.18 | Bilaga A 9.2.2 Bilaga A 9.2.5 Bilaga A 9.2.6 | Åtkomsträttigheter |
Organisatoriska kontroller | Bilaga A 5.19 | Bilaga A 15.1.1 | Informationssäkerhet i leverantörsrelationer |
Organisatoriska kontroller | Bilaga A 5.20 | Bilaga A 15.1.2 | Adressering av informationssäkerhet inom leverantörsavtal |
Organisatoriska kontroller | Bilaga A 5.21 | Bilaga A 15.1.3 | Hantera informationssäkerhet i ICT Supply Chain |
Organisatoriska kontroller | Bilaga A 5.22 | Bilaga A 15.2.1 Bilaga A 15.2.2 | Övervakning, granskning och förändringshantering av leverantörstjänster |
Organisatoriska kontroller | Bilaga A 5.23 | NYA | Informationssäkerhet för användning av molntjänster |
Organisatoriska kontroller | Bilaga A 5.24 | Bilaga A 16.1.1 | Informationssäkerhet Incident Management Planering och förberedelse |
Organisatoriska kontroller | Bilaga A 5.25 | Bilaga A 16.1.4 | Bedömning och beslut om informationssäkerhetshändelser |
Organisatoriska kontroller | Bilaga A 5.26 | Bilaga A 16.1.5 | Svar på informationssäkerhetsincidenter |
Organisatoriska kontroller | Bilaga A 5.27 | Bilaga A 16.1.6 | Lär dig av informationssäkerhetsincidenter |
Organisatoriska kontroller | Bilaga A 5.28 | Bilaga A 16.1.7 | Insamling av bevis |
Organisatoriska kontroller | Bilaga A 5.29 | Bilaga A 17.1.1 Bilaga A 17.1.2 Bilaga A 17.1.3 | Informationssäkerhet under avbrott |
Organisatoriska kontroller | Bilaga A 5.30 | NYA | IKT-beredskap för affärskontinuitet |
Organisatoriska kontroller | Bilaga A 5.31 | Bilaga A 18.1.1 Bilaga A 18.1.5 | Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav |
Organisatoriska kontroller | Bilaga A 5.32 | Bilaga A 18.1.2 | Immateriella rättigheter |
Organisatoriska kontroller | Bilaga A 5.33 | Bilaga A 18.1.3 | Skydd av register |
Organisatoriska kontroller | Bilaga A 5.34 | Bilaga A 18.1.4 | Integritet och skydd av PII |
Organisatoriska kontroller | Bilaga A 5.35 | Bilaga A 18.2.1 | Oberoende granskning av informationssäkerhet |
Organisatoriska kontroller | Bilaga A 5.36 | Bilaga A 18.2.2 Bilaga A 18.2.3 | Efterlevnad av policyer, regler och standarder för informationssäkerhet |
Organisatoriska kontroller | Bilaga A 5.37 | Bilaga A 12.1.1 | Dokumenterade driftprocedurer |
ISO 27001:2022 Personkontroller
Bilaga A Kontrolltyp | ISO/IEC 27001:2022 Bilaga A Identifierare | ISO/IEC 27001:2013 Bilaga A Identifierare | Bilaga A Namn |
---|---|---|---|
Människor kontroller | Bilaga A 6.1 | Bilaga A 7.1.1 | Screening |
Människor kontroller | Bilaga A 6.2 | Bilaga A 7.1.2 | Villkor för anställning |
Människor kontroller | Bilaga A 6.3 | Bilaga A 7.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
Människor kontroller | Bilaga A 6.4 | Bilaga A 7.2.3 | Disciplinär process |
Människor kontroller | Bilaga A 6.5 | Bilaga A 7.3.1 | Ansvar efter uppsägning eller byte av anställning |
Människor kontroller | Bilaga A 6.6 | Bilaga A 13.2.4 | Sekretess- eller sekretessavtal |
Människor kontroller | Bilaga A 6.7 | Bilaga A 6.2.2 | Fjärrarbete |
Människor kontroller | Bilaga A 6.8 | Bilaga A 16.1.2 Bilaga A 16.1.3 | Händelserapportering för informationssäkerhet |
ISO 27001:2022 Fysiska kontroller
Bilaga A Kontrolltyp | ISO/IEC 27001:2022 Bilaga A Identifierare | ISO/IEC 27001:2013 Bilaga A Identifierare | Bilaga A Namn |
---|---|---|---|
Fysiska kontroller | Bilaga A 7.1 | Bilaga A 11.1.1 | Fysiska säkerhetsområden |
Fysiska kontroller | Bilaga A 7.2 | Bilaga A 11.1.2 Bilaga A 11.1.6 | Fysisk inträde |
Fysiska kontroller | Bilaga A 7.3 | Bilaga A 11.1.3 | Säkra kontor, rum och faciliteter |
Fysiska kontroller | Bilaga A 7.4 | NYA | Fysisk säkerhetsövervakning |
Fysiska kontroller | Bilaga A 7.5 | Bilaga A 11.1.4 | Skydd mot fysiska och miljömässiga hot |
Fysiska kontroller | Bilaga A 7.6 | Bilaga A 11.1.5 | Arbeta i säkra områden |
Fysiska kontroller | Bilaga A 7.7 | Bilaga A 11.2.9 | Clear Desk och Clear Screen |
Fysiska kontroller | Bilaga A 7.8 | Bilaga A 11.2.1 | Utrustningsplacering och skydd |
Fysiska kontroller | Bilaga A 7.9 | Bilaga A 11.2.6 | Säkerhet för tillgångar utanför lokaler |
Fysiska kontroller | Bilaga A 7.10 | Bilaga A 8.3.1 Bilaga A 8.3.2 Bilaga A 8.3.3 Bilaga A 11.2.5 | Förvarings media |
Fysiska kontroller | Bilaga A 7.11 | Bilaga A 11.2.2 | Stöd till verktyg |
Fysiska kontroller | Bilaga A 7.12 | Bilaga A 11.2.3 | Kabelsäkerhet |
Fysiska kontroller | Bilaga A 7.13 | Bilaga A 11.2.4 | Utrustningsunderhåll |
Fysiska kontroller | Bilaga A 7.14 | Bilaga A 11.2.7 | Säker kassering eller återanvändning av utrustning |
ISO 27001:2022 Tekniska kontroller
Bilaga A Kontrolltyp | ISO/IEC 27001:2022 Bilaga A Identifierare | ISO/IEC 27001:2013 Bilaga A Identifierare | Bilaga A Namn |
---|---|---|---|
Tekniska kontroller | Bilaga A 8.1 | Bilaga A 6.2.1 Bilaga A 11.2.8 | Användarens slutpunktsenheter |
Tekniska kontroller | Bilaga A 8.2 | Bilaga A 9.2.3 | Privilegerade åtkomsträttigheter |
Tekniska kontroller | Bilaga A 8.3 | Bilaga A 9.4.1 | Begränsning av informationsåtkomst |
Tekniska kontroller | Bilaga A 8.4 | Bilaga A 9.4.5 | Tillgång till källkod |
Tekniska kontroller | Bilaga A 8.5 | Bilaga A 9.4.2 | Säker autentisering |
Tekniska kontroller | Bilaga A 8.6 | Bilaga A 12.1.3 | Kapacitetshantering |
Tekniska kontroller | Bilaga A 8.7 | Bilaga A 12.2.1 | Skydd mot skadlig programvara |
Tekniska kontroller | Bilaga A 8.8 | Bilaga A 12.6.1 Bilaga A 18.2.3 | Hantering av tekniska sårbarheter |
Tekniska kontroller | Bilaga A 8.9 | NYA | Systemintegration |
Tekniska kontroller | Bilaga A 8.10 | NYA | Informationsradering |
Tekniska kontroller | Bilaga A 8.11 | NYA | Datamaskning |
Tekniska kontroller | Bilaga A 8.12 | NYA | Förebyggande av dataläckage |
Tekniska kontroller | Bilaga A 8.13 | Bilaga A 12.3.1 | Backup av information |
Tekniska kontroller | Bilaga A 8.14 | Bilaga A 17.2.1 | Redundans av informationsbehandlingsanläggningar |
Tekniska kontroller | Bilaga A 8.15 | Bilaga A 12.4.1 Bilaga A 12.4.2 Bilaga A 12.4.3 | Loggning |
Tekniska kontroller | Bilaga A 8.16 | NYA | Övervakningsaktiviteter |
Tekniska kontroller | Bilaga A 8.17 | Bilaga A 12.4.4 | Klocksynkronisering |
Tekniska kontroller | Bilaga A 8.18 | Bilaga A 9.4.4 | Användning av Privileged Utility Programs |
Tekniska kontroller | Bilaga A 8.19 | Bilaga A 12.5.1 Bilaga A 12.6.2 | Installation av programvara på operativa system |
Tekniska kontroller | Bilaga A 8.20 | Bilaga A 13.1.1 | Nätverkssäkerhet |
Tekniska kontroller | Bilaga A 8.21 | Bilaga A 13.1.2 | Säkerhet för nätverkstjänster |
Tekniska kontroller | Bilaga A 8.22 | Bilaga A 13.1.3 | Segregering av nätverk |
Tekniska kontroller | Bilaga A 8.23 | NYA | Webbfiltrering |
Tekniska kontroller | Bilaga A 8.24 | Bilaga A 10.1.1 Bilaga A 10.1.2 | Användning av kryptografi |
Tekniska kontroller | Bilaga A 8.25 | Bilaga A 14.2.1 | Säker utvecklingslivscykel |
Tekniska kontroller | Bilaga A 8.26 | Bilaga A 14.1.2 Bilaga A 14.1.3 | Programsäkerhetskrav |
Tekniska kontroller | Bilaga A 8.27 | Bilaga A 14.2.5 | Säker systemarkitektur och ingenjörsprinciper |
Tekniska kontroller | Bilaga A 8.28 | NYA | Säker kodning |
Tekniska kontroller | Bilaga A 8.29 | Bilaga A 14.2.8 Bilaga A 14.2.9 | Säkerhetstestning i utveckling och acceptans |
Tekniska kontroller | Bilaga A 8.30 | Bilaga A 14.2.7 | Outsourcad utveckling |
Tekniska kontroller | Bilaga A 8.31 | Bilaga A 12.1.4 Bilaga A 14.2.6 | Separation av utvecklings-, test- och produktionsmiljöer |
Tekniska kontroller | Bilaga A 8.32 | Bilaga A 12.1.2 Bilaga A 14.2.2 Bilaga A 14.2.3 Bilaga A 14.2.4 | Change Management |
Tekniska kontroller | Bilaga A 8.33 | Bilaga A 14.3.1 | Testinformation |
Tekniska kontroller | Bilaga A 8.34 | Bilaga A 12.7.1 | Skydd av informationssystem under revisionstestning |
Hur ISMS.online Hjälp
Vår plattform ger dig anpassningsbara instrumentpaneler som ger dig realtidsförståelse för din efterlevnadsställning.
Du kan övervaka och kontrollera hela din ISO 27001:2022-överensstämmelse från en plats, inklusive revisionsledning, gapanalys, utbildningshantering, riskbedömning och mer.
Denna omfattande plattform erbjuder en enkel och integrerad lösning som kan användas dygnet runt från vilken enhet som helst som är ansluten till internet. Det underlättar ett sömlöst och säkert samarbete mellan anställda för att övervaka säkerhetsrisker och hålla reda på organisationens framsteg för att uppnå ISO 27001:2022-certifiering.
Kontakta oss nu för att arrangera en demonstration.