Stärka nätverkssäkerheten: Implementera ISO 27002 Control 8.20
Nätverkssäkerhet är en nyckelkomponent i en organisations bredare informationssäkerhetspolicy.
Medan flera kontroller behandlar enskilda delar av en organisations LAN- och WAN-uppställning, är Control 8.20 en serie breda protokoll som behandlar konceptet nätverkssäkerhet som en styrande princip i alla dess olika former, och bygger på vägledning från flera stora informationssäkerheter. kontroller över ISO 27002 .
Syfte med kontroll 8.20
Kontroll 8.20 är en dubbelfunktion förebyggande och detektiv kontroll den där upprätthåller risken genom att implementera kontroller som skyddar en organisations IKT-nätverk uppifrån och ner, genom att säkerställa att nätverksaktiviteten loggas, uppdelas och utförs av behörig personal på ett adekvat sätt.
Attributtabell för kontroll 8.20
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess | #Skydda | #System- och nätverkssäkerhet | #Skydd |
#Detektiv | #Integritet | #Upptäcka, detektera | ||
#Tillgänglighet |
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Äganderätt till kontroll 8.20
Kontroll 8.20 handlar i första hand om driften av back-end-nätverk, underhåll och diagnostiska verktyg och procedurer, men dess breda räckvidd omfattar mycket mer än dagligt underhåll. Som sådan bör ägandet ligga hos organisationens CISO, eller motsvarande.
Allmän vägledning om efterlevnad
Kontroll 8.20 fokuserade på två nyckelaspekter av nätverkssäkerhet över alla dess allmänna vägledningspunkter:
- Informationssäkerhet
- Skydd mot obehörig åtkomst (särskilt när det gäller anslutna tjänster)
För att uppnå dessa två mål ber Control 8.20 organisationer att göra följande:
- Kategorisera information över ett nätverk efter typ och klassificering för att underlätta hantering och underhåll.
- Se till att nätverksutrustning underhålls av personal med dokumenterade arbetsroller och ansvarsområden.
- Håll uppdaterad information (inklusive versionskontrollerad dokumentation) om LAN- och WAN-nätverksdiagram och firmware/konfigurationsfiler för viktiga nätverksenheter som routrar, brandväggar, åtkomstpunkter och nätverksväxlar.
- Separera ansvaret för en organisations nätverk från standard IKT-system och applikationsdrift (se kontroll 5.3), inklusive separation av administrativ trafik från standard nätverkstrafik.
- Implementera kontroller som underlättar säker lagring och överföring av data över alla relevanta nätverk (inklusive tredjepartsnätverk), och säkerställ fortsatt drift av alla anslutna applikationer (se kontroller 5.22, 8.24, 5.14 och 6.6).
- Logga och övervaka alla åtgärder som direkt påverkar informationssäkerheten som helhet över nätverket eller inom enskilda element (se kontroller 8.16 och 8.15).
- Koordinera nätverkshanteringsuppgifter för att komplettera organisationens standardaffärsprocesser.
- Se till att alla system och relevanta applikationer kräver autentisering före drift.
- Filtrera trafik som flödar genom nätverket via en rad begränsningar, riktlinjer för innehållsfiltrering och dataregler.
- Se till att alla enheter som ansluter till nätverket är synliga, autentiska och kan hanteras av ICT-personal.
- Behåll förmågan att isolera affärskritiska undernätverk i händelse av en säkerhetsincident.
- Stäng av eller inaktivera nätverksprotokoll som antingen har äventyrats eller blivit instabila eller sårbara.
Stödkontroller
- 5.14
- 5.22
- 5.3
- 6.6
- 8.15
- 8.16
- 8.24
Efterlevnad behöver inte vara komplicerat.
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Ändringar och skillnader från ISO 27002:2013
27002:2022-8.20 ersätter 27002:2013-13.1.1 (Nätverkskontroller).
27002:2022-8.20 förespråkar ett mycket mer omfattande tillvägagångssätt för nätverkssäkerhet och innehåller ett antal ytterligare vägledningspunkter som handlar om flera nyckelelement i nätverkssäkerhet, inklusive:
- Filtrera trafik
- Avbryta protokoll
- Kategorisering av nätverksinformation
- Isolera undernätverk
- Underhålla synliga enheter
- Firmware-poster
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.online hjälper
ISMS.Online-plattformen hjälper till med alla aspekter av implementering av ISO 27002, från att hantera riskbedömningsaktiviteter till att utveckla policyer, procedurer och riktlinjer för att uppfylla standardens krav.
Det ger ett sätt att dokumentera dina resultat och kommunicera dem med dina teammedlemmar online. ISMS.Online låter dig också skapa och spara checklistor för alla uppgifter som är involverade i implementeringen av ISO 27002, så att du enkelt kan spåra framstegen i din organisations säkerhetsprogram.
Med sin automatiserade verktygsuppsättning gör ISMS.Online det enkelt för organisationer att visa överensstämmelse med ISO 27002-standarden.
Kontakta oss idag för att BOKA EN DEMO.