ISO 27002:2022, Kontroll 5.15 – Åtkomstkontroll

ISO 27002:2022 Reviderade kontroller

Boka en demo

närbild,grupp,unga,kollegor,tillsammans,diskutera,kreativ,projekt,under,arbete

Åtkomstkontroll styr sätten på vilka mänskliga och icke-mänskliga enheter på ett givet nätverk ges åtkomst till data, IT-resurser och applikationer.

Enligt den kompletterande vägledningen nämner Kontroll 5.15 (men begränsar sig inte till) fyra olika typer av åtkomstkontroll, som i stort sett kan klassificeras enligt följande:

  • Obligatorisk åtkomstkontroll (MAC) – Tillgången hanteras centralt av en enda säkerhetsmyndighet.
  • Diskretionär åtkomstkontroll (DAC) – Den motsatta metoden till MAC, där objektägare kan överföra privilegier till andra användare.
  • Rollbaserad åtkomstkontroll (RBAC) – Den vanligaste typen av kommersiell åtkomstkontroll, baserad på fördefinierade jobbfunktioner och privilegier.
  • Attributbaserad åtkomstkontroll (ABAC) – Åtkomsträttigheter ges till användare genom användning av policyer som kombinerar attribut tillsammans.

Syfte

5.15 är en förebyggande kontroll som upprätthåller risken genom att förbättra en organisations underliggande förmåga för att kontrollera tillgången till data och tillgångar.

5.15 anger uttryckligen att tillgång till resurser bör beviljas och ändras baserat på en konkret uppsättning kommersiella och informationssäkerhetskrav.

Organisationer bör implementera 5.15 för att underlätta säker åtkomst till data och minimera risken för obehörig åtkomst till deras nätverk – vare sig det är fysiskt eller virtuellt.

Attributtabell

KontrolltypInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativ förmågaSäkerhetsdomäner
#Förebyggande#Konfidentialitet #Integritet #Tillgänglighet#Skydda#Identitets- och åtkomsthantering#Skydd

Ägande

Medan 5.15 förlitar sig på att chefspersonal från olika delar av en organisation upprätthåller en grundlig förståelse för vem som behöver tillgång till vilka resurser (dvs. HR-information om en anställds jobbroll, vilket i sin tur dikterar deras RBAC-parametrar), är åtkomsträttigheter i slutändan en underhållsfunktion som kontrolleras av personal med administrativa rättigheter över ett givet nätverk.

Som sådan bör ägandet av 5.15 vila hos en medlem av högsta ledningen med övergripande teknisk auktoritet över en organisations domäner, underdomäner, applikationer, resurser och tillgångar, såsom en IT-chef.

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Allmän vägledning

Överensstämmelse med kontroll 5.15 innebär att följa vad som kallas en "ämnesspecifik" tillvägagångssätt till åtkomstkontroll (mer känd som ett "problemspecifikt" tillvägagångssätt).

Ämnesspecifika tillvägagångssätt uppmuntrar organisationer att skapa Access Kontrollpolicyer som är skräddarsydda för individuella affärsfunktioner, snarare än att följa en generell åtkomstkontrollpolicy som gäller för data- och resursåtkomst över hela linjen.

Kontroll 5.15 kräver åtkomstkontrollpolicyer för alla ämnesspecifika områden för att ta hänsyn till följande 11 vägledningspunkter. Några av vägledningspunkterna nedan korsar olika andra kontroller, som är listade som referens.

Organisationer bör konsultera dessa medföljande kontroller från fall till fall för ytterligare information.

  • Bestäm vilka enheter som kräver tillgång till vissa delar av information och/eller tillgångar.

    Compliance – Detta uppnås enkelt genom att hålla ett korrekt register över jobbroller och krav på dataåtkomst, som är i linje med din organisationsstruktur.

  • Integriteten och säkerheten för alla relevanta applikationer (kopplade med Control 8.2)

    Compliance - En formell riskbedömning skulle kunna utföras för att undersöka säkerhetsegenskaperna för enskilda applikationer.

  • Fysiska (webbplats) åtkomstkontroller (länkade med kontroller 7.2, 7.3 och 7.4)

    Compliance – Din organisation måste kunna visa att du har en robust uppsättning av byggnads- och rumskontroller, inklusive hanterade inträdessystem, säkerhetsperimetrar och besöksprocedurer, där så är lämpligt.

  • En företagsomfattande "need to know"-princip när det gäller informationsdistribution, säkerhet och kategorisering (kopplad med 5.10, 5.12 och 5.13)

    Compliance – Företag bör följa strikta policyer för bästa praxis som inte ger generell tillgång till data över ett organisationsschema.

  • Säkerställ begränsningar av privilegierade åtkomsträttigheter (länkat till 8.2)

    Compliance – Dataåtkomsträttigheter utöver det som en standardanvändare har måste vara nära övervakas och granskas.

  • Efterlevnad av rådande lagar, sektorspecifika regleringsriktlinjer eller avtalsförpliktelser relaterade till dataåtkomst (kopplat till 5.31, 5.32, 5.33, 5.34 och 8.3)

    Compliance – Organisationer skräddarsyr sina egna åtkomstkontrollpolicyer i enlighet med eventuella externa skyldigheter de har med avseende på data, tillgångar och tillgång till resurser.

  • Övervakning av potentiella pliktkonflikter

    Compliance – Policyer bör innefatta kontroller som eliminerar en individs möjlighet att äventyra en bredare åtkomstkontrollfunktion, baserat på deras egna åtkomstnivåer (dvs. en anställd som har förmågan att begära, auktorisera och implementera ändringar i ett nätverk).

  • De tre huvudfunktionerna i en åtkomstkontrollpolicy – ​​förfrågningar, auktoriseringar och administration – bör hanteras isolerat

    Compliance – Åtkomstkontrollpolicyer måste erkänna att även om åtkomstkontroll är en fristående funktion, så består den av ett antal individuella steg som har sina egna krav på ämnesvis basis.

  • Åtkomstförfrågningar bör utföras på ett strukturerat, formellt sätt (länkat till 5.16 och 5.18)

    Compliance – Organisationer bör implementera en auktoriseringsprocess som kräver formellt, dokumenterat godkännande från en lämplig anställd.

  • Löpande hantering av åtkomsträttigheter (länkat till 5.18)

    Compliance – Dataintegritet och säkerhetsperimetrar måste upprätthållas genom en kontinuerlig cykel av periodiska revisioner, HR-tillsyn (överträder etc.) och jobbspecifika förändringar (t.ex. avdelningsförflyttningar och rolländringar).

  • Upprätthålla adekvata loggar och kontrollera åtkomsten till dem

    Compliance – Organisationen bör samla in och lagra data om åtkomsthändelser (t.ex. filaktivitet) tillsammans med skydd mot obehörig åtkomst till säkerhetshändelseloggar, och arbeta med en omfattande uppsättning av incidenthantering förfaranden.

Det hjälper till att driva vårt beteende på ett positivt sätt som fungerar för oss
& vår kultur.

Emmie Cooney
Driftchef, Vän

Boka din demo

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

Vägledning om implementering av regler för åtkomstkontroll

Som vi har diskuterat beviljas åtkomstkontrollregler till olika enheter (mänskliga och icke-mänskliga) som finns på ett givet nätverk, som i sin tur får "roller" som dikterar deras övergripande krav.

När din organisation definierar och inför sin egen uppsättning åtkomstkontrollpolicyer ber 5.15 dig att ta hänsyn till följande fyra punkter:

  1. Säkerställ överensstämmelse mellan åtkomsträtten och den typ av data den gäller.
  2. Säkerställ överensstämmelse mellan åtkomsträtten och fysiska säkerhetskrav för din organisation (omkrets etc).
  3. Där din organisation arbetar under en distribuerad datormiljö som inkluderar flera distinkta nätverk eller uppsättningar av resurser (som en molnbaserad miljö), tar åtkomsträttigheter hänsyn till konsekvenserna av data som finns över ett brett utbud av nätverkstjänster.
  4. Var uppmärksam på implikationerna kring dynamiska åtkomstkontroller (en detaljerad metod för åtkomst som implementeras av systemadministratörer till en detaljerad uppsättning variabler).

Dokumentation och definierade ansvarsområden

Kontroll 5.15 är uttryckligen att kräva att organisationer sysselsätter sig med dokumentation och en strukturerad lista över ansvarsområden. ISO 27002 innehåller många liknande krav över hela listan med kontroller – här är de individuella kontrollerna som är mest relevanta för 5.15:

Dokumentation

  • 5.16
  • 5.17
  • 5.18
  • 8.2
  • 8.3
  • 8.4
  • 8.5
  • 8.18

Ansvar

  • 5.2
  • 5.17

kornighet

Kontroll 5.15 ger organisationer ett stort utrymme när det gäller att välja granularitetsnivån i deras regler för åtkomstkontroll.

ISO råder företag att utöva sin egen bedömning av hur detaljerad en given uppsättning regler måste vara på anställd-för-anställd-basis, och hur många åtkomstvariabler som tillämpas på någon del av data.

5.15 erkänner uttryckligen att ju mer detaljerade ett företags åtkomstkontrollpolicyer är, desto högre kostnad och desto svårare blir hela konceptet för åtkomstkontroll över flera platser, nätverkstyper och applikationsvariabler.

Åtkomstkontroll som koncept, om det inte hanteras noggrant, kan snart gå över styr. Det är nästan alltid en bra idé att förenkla reglerna för åtkomstkontroll för att göra dem enklare och mer kostnadseffektiva att hantera.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Ändringar från ISO 27002:2013

27002:2013/5.15 är en sammanslagning av två liknande kontroller i 27002:2013 – 9.1.1 (Access control policy) och 9.1.2 (Tillgång till nätverk och nätverkstjänster).

I allmänhet tar både 9.1.1 och 9.1.2 upp samma underliggande teman som 5.15 och följer i stort sett samma uppsättning riktlinjer för styrning, med några subtila operativa skillnader.

Både 2022 och 2013 års kontroller handlar om att administrera tillgång till information, tillgångar och resurser och att arbeta enligt en "need to know"-princip som behandlar företagsdata som en vara som måste hanteras och skyddas noggrant.

Samtliga 27002:2013/9.1.1:s 11 styrande riktlinjer löper enligt samma allmänna linjer som ses i 27002:2013/5.15, där den senare har en marginellt större tonvikt på fysisk säkerhet och perimetersäkerhet.

Stödande vägledning om implementering av åtkomstkontroll är i stort sett densamma, men 2022-kontrollen gör ett mycket bättre jobb med att erbjuda kortfattad, praktisk vägledning över sina fyra implementeringsriktlinjer.

Ändringar i typer av åtkomstkontroller från 9.1.1

5.15 erkänner de olika typerna av åtkomstkontrollmetoder som har dykt upp under de senaste 9 åren (MAC, DAC, ABAC), medan 27002:2013/9.1.1 begränsar sin vägledning till RBAC – den vanligaste metoden för kommersiell åtkomstkontroll vid den tiden .

kornighet

I samband med tekniska förändringar som ger organisationer större kontroll över sina data, innehåller ingen av kontrollerna från 2013 någon meningsfull anvisning om hur en organisation bör närma sig granulära åtkomstkontroller, medan 27002:2013/5.15 ger organisationer ett betydande utrymme.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Vi är så glada att vi hittade den här lösningen, den fick allt att passa ihop enklare.
Emmie Cooney
Operations Manager Vän
100 % av våra användare klarar certifieringen första gången
Boka din demo

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer