ISO 27002:2022, Kontroll 5.16 – Identitetshantering

ISO 27002:2022 Reviderade kontroller

Boka en demo

närbild,på,händer,på,en,svart,afrikansk,amerikansk,man

Identiteter används av datornätverk för att identifiera en enhets (en användare, grupp av användare, enhet eller IT-tillgång) underliggande förmåga att komma åt en förutbestämd uppsättning hård- och mjukvaruresurser.

Kontroll 5.16 handlar om godkännande, registrering och administration – definierad som den ”fulla livscykeln” – av mänskliga och icke-mänskliga identiteter på ett givet nätverk.

Syfte

5.16 handlar om en organisations förmåga att identifiera vem (användare, grupper av användare) eller vad (applikationer, system och enheter) som har åtkomst till data eller IT-tillgångar vid varje given tidpunkt, och hur dessa identiteter ges åtkomsträttigheter över nätverket.

5.16 är en förebyggande kontroll som upprätthåller risken genom att fungera som huvudperimetern för alla associerade informationssäkerhet och cybersäkerhet verksamhet, såväl som den primära styrningen som dikterar en organisations ramverk för identitets- och åtkomsthantering.

Attributtabell

KontrolltypInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativ förmågaSäkerhetsdomäner
#Förebyggande#Konfidentialitet #Integritet #Tillgänglighet#Skydda#Identitets- och åtkomsthantering#Skydd

Ägande

Med tanke på att 5.16 tjänar vad som i första hand är en underhållsfunktion, bör ägandet riktas mot IT-personal som har tilldelats globala administratörsrättigheter (eller motsvarande för icke-Windows-baserad infrastruktur).

Även om det finns andra inbyggda roller som tillåter användare att administrera identiteter (t.ex. domänadministratör), bör äganderätten till 5.16 ligga hos individen som har den ultimata ansvar för en organisations hela nätverk, inklusive alla underdomäner och Active Directory-hyresgäster.

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Allmän vägledning

Överensstämmelse med kontroll 5.16 uppnås genom en kombination av att säkerställa att identitetsbaserade förfaranden är tydligt formulerade i policydokument och övervaka den dagliga efterlevnaden bland personalen.

5.16 listar sex huvudprocedurer som en organisation måste följa för att uppfylla de erforderliga standarderna för styrning av infosec och cybersäkerhet:

  • När identiteter tilldelas en person är det bara den specifika personen som tillåts autentisera med och/eller använda den identiteten vid åtkomst till nätverksresurser.

    Compliance – IT-policyer måste tydligt ange att användare inte får dela inloggningsinformation, eller tillåta andra användare att roama nätverket med någon annan identitet än den de har tilldelats.

  • Ibland kan det vara nödvändigt att tilldela en identitet till flera personer – även känd som en "delad identitet". Detta tillvägagångssätt bör användas sparsamt och endast för att tillgodose en explicit uppsättning operativa krav.

    Compliance – Organisationer bör behandla registreringen av delade identiteter som en separat procedur för enanvändaridentiteter, med ett särskilt arbetsflöde för godkännande.

  • Så kallade "icke-mänskliga" enheter (som namnet antyder, alla identiteter som inte är kopplade till en faktisk användare) bör betraktas annorlunda än användarbaserade identiteter vid registreringstillfället.

    Compliance – Precis som med delade identiteter bör icke-mänskliga identiteter i sin tur ha sin egen godkännande- och registreringsprocess som erkänner den underliggande skillnaden mellan att tilldela en identitet till en person och att bevilja en till en tillgång, applikation eller enhet.

  • Identiteter som inte längre krävs (lämnare, redundanta tillgångar etc.) bör inaktiveras av en nätverksadministratör eller tas bort helt efter behov.

    Compliance – IT-personal borde genomföra regelbundna revisioner som listar identiteter i användningsordning och identifierar vilka enheter (mänskliga eller icke-mänskliga) som kan stängas av eller raderas. HR-personal bör inkludera identitetshantering i sina offboardprocedurer och informera IT-personal om avhoppade i tid.

  • Dubbletter av identiteter bör undvikas till varje pris. Företag bör följa regeln "en enhet, en identitet" över hela linjen.

    Compliance – IT-personal bör vara vaksam när de tilldelar roller över ett nätverk och se till att enheter inte beviljas åtkomsträttigheter baserat på flera identiteter.

  • Adekvata register bör föras över alla "väsentliga händelser" angående identitetshantering och autentiseringsinformation.

    Compliance – Begreppet "väsentlig händelse" kan tolkas på olika sätt, men på en grundläggande nivå organisationer behöver för att säkerställa att deras förvaltningsprocedurer inkluderar identitetsregistreringsdokumentation, robusta protokoll för ändringsförfrågningar med ett lämpligt godkännandeförfarande och möjligheten att skapa en omfattande lista över tilldelade identiteter vid varje given tidpunkt.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Kompletterande vägledning

Förutom de sex huvudsakliga operativa övervägandena listar 5.16 också fyra steg som organisationer måste följa när de skapar en identitet och beviljar den tillgång till nätverksresurser (ändra eller ta bort åtkomsträttigheter behandlas i kontroll 5.18):

  • Upprätta ett affärscase innan en identitet skapas

    Compliance – Det är viktigt att erkänna att identitetshantering blir exponentiellt svårare för varje ny identitet som skapas. Organisationer bör skapa nya identiteter endast när det finns ett tydligt behov av att göra det.

  • Se till att den enhet som tilldelas identiteten (mänsklig eller icke-mänsklig) har verifierats oberoende.

    Compliance – När ett affärscase har godkänts bör rutinerna för identitets- och åtkomsthantering innehålla steg för att säkerställa att den person eller tillgång som tar emot en ny identitet har erforderlig behörighet att göra det innan en identitet skapas.

  • Att etablera en identitet

    När enheten har verifierats bör IT-personal skapa en identitet som är i linje med kraven för affärsfall och är begränsad till vad som anges i eventuella ändringsförfrågningar.

  • Slutlig konfiguration och aktivering

    Den slutliga steg i processen innebär tilldela en identitet till dess olika åtkomstbaserade behörigheter och roller (RBAC), och eventuella associerade autentiseringstjänster som krävs.

Ändringar från ISO 27002:2013

Allmänt

27002:2022 / 5.16 ersätter 27002:2013/9.2.1 (användarregistrering och avregistrering) – som i sig utgjorde en del av 27002:2013:s kontrolluppsättning för användaråtkomsthantering. Även om det finns vissa likheter mellan de två kontrollerna – mestadels i underhållsprotokoll och inaktiverande redundanta ID – innehåller 5.16 en mycket mer omfattande uppsättning riktlinjer som syftar till att hantera identitets- och åtkomsthantering som ett heltäckande koncept.

Mänskliga vs. icke-mänskliga identiteter

Den största skillnaden mellan 2022-kontrollen och dess föregångare från 2013 är erkännandet att även om det finns skillnader i registreringsprocessen, behandlas mänskliga och icke-mänskliga identiteter inte längre som åtskilda från varandra, för allmänna nätverksadministrationsändamål.

Med uppkomsten av modern identitets- och åtkomsthantering och Windows-baserade RBAC-protokoll talar IT-styrning och riktlinjer för bästa praxis om mänskliga och icke-mänskliga identiteter mer eller mindre utbytbara. 27002:2013/9.2.1 innehåller ingen vägledning om hur man administrerar icke-mänskliga identiteter, och berör sig enbart med hanteringen av vad den refererar till som "användar-ID:n" (dvs. inloggningsinformation som används för att komma åt ett nätverk, tillsammans med en Lösenord).

Dokumentation

Som vi har sett innehåller 27002:2013/5.16 explicit vägledning om inte bara de allmänna säkerhetskonsekvenserna av identitetsstyrning, utan också hur organisationer bör registrera och bearbeta information innan en identitet tilldelas, och under hela dess livscykel. Som jämförelse nämner 27002:2013/9.2.1 endast kortfattat den medföljande roll som IT-styrning spelar, och begränsar sig till den fysiska utövandet av identitetsadministration, som utförs av IT-personal.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Nya kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.7NyaHot intelligens
5.23NyaInformationssäkerhet för användning av molntjänster
5.30NyaICT-beredskap för kontinuitet i verksamheten
7.4NyaFysisk säkerhetsövervakning
8.9NyaKonfigurationshantering
8.10NyaRadering av information
8.11NyaDatamaskering
8.12NyaFörebyggande av dataläckage
8.16NyaÖvervakningsaktiviteter
8.23NyaWebbfiltrering
8.28NyaSäker kodning

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
7.111.1.1Fysiska säkerhetsområden
7.211.1.2, 11.1.6Fysiskt inträde
7.311.1.3Säkra kontor, rum och lokaler
7.4NyaFysisk säkerhetsövervakning
7.511.1.4Skydd mot fysiska och miljömässiga hot
7.611.1.5Arbeta i säkra områden
7.711.2.9Tydligt skrivbord och tydlig skärm
7.811.2.1Utrustningsplacering och skydd
7.911.2.6Säkerhet av tillgångar utanför lokaler
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagringsmedia
7.1111.2.2Stöd till verktyg
7.1211.2.3Kabelsäkerhet
7.1311.2.4Utrustningsunderhåll
7.1411.2.7Säker kassering eller återanvändning av utrustning

Tekniska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
8.106.2.1, 11.2.8Användarslutpunktsenheter
8.209.2.3Privilegerade åtkomsträttigheter
8.309.4.1Begränsning av informationsåtkomst
8.409.4.5Tillgång till källkod
8.509.4.2Säker autentisering
8.612.1.3Kapacitetshantering
8.712.2.1Skydd mot skadlig programvara
8.812.6.1, 18.2.3Hantering av tekniska sårbarheter
8.9NyaKonfigurationshantering
8.10NyaRadering av information
8.11NyaDatamaskering
8.12NyaFörebyggande av dataläckage
8.1312.3.1Säkerhetskopiering av information
8.1417.2.1Redundans av informationsbehandlingsanläggningar
8.1512.4.1, 12.4.2, 12.4.3Loggning
8.16NyaÖvervakningsaktiviteter
8.1712.4.4Klocksynkronisering
8.1809.4.4Användning av privilegierade verktygsprogram
8.1912.5.1, 12.6.2Installation av programvara på operativsystem
8.2013.1.1Nätverkssäkerhet
8.2113.1.2Säkerhet för nätverkstjänster
8.2213.1.3Segregation av nätverk
8.23NyaWebbfiltrering
8.2410.1.1, 10.1.2Användning av kryptografi
8.2514.2.1Säker utvecklingslivscykel
8.2614.1.2, 14.1.3Säkerhetskrav för applikationer
8.2714.2.5Säker systemarkitektur och tekniska principer
8.28NyaSäker kodning
8.2914.2.8, 14.2.9Säkerhetstestning i utveckling och acceptans
8.3014.2.7Outsourcade utveckling
8.3112.1.4, 14.2.6Separation av utvecklings-, test- och produktionsmiljöer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Ändra hanteringen
8.3314.3.1Testinformation
8.3412.7.1Skydd av informationssystem under revisionstestning

ISMS.online kommer att spara tid och pengar

Få din offert

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer