Syfte med kontroll 8.21

Inom datoranvändning kan en "nätverkstjänst" i stora drag beskrivas som ett system som körs på "nätverksapplikationslagret", som t.ex. e-mail, tryckning, Eller en filserver. Nättjänster inkluderar även hanterade applikationer och säkerhetslösningar som t.ex brandväggar eller gateway antivirusplattformar, intrångsdetekteringssystem och anslutningstjänster.

Nättjänster representerar ofta de viktigaste funktionella delarna av ett nätverk och är avgörande för den dagliga driften av ett modernt kommersiellt IKT-nätverk. Säkerhet är därför av största vikt, och användningen av nätverkstjänster måste övervakas noggrant och hanteras direkt för att minimera risken för fel, intrång och affärsstörningar.

Attributtabell för kontroll 8.21

Kontroll 8.21 är en förebyggande kontroll den där upprätthåller risken genom att upprätta en uppsättning regler som styr användningen av både nättjänster och, genom associering, själva värdnätverket.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#System- och nätverkssäkerhet#Skydd
#Integritet
#Tillgänglighet

Äganderätt till kontroll 8.21

Kontroll 8.21 behandlar tekniska koncept som rör underhåll och förvaltning av flera nyckelkomponenter i en organisations IKT-nätverk. Som sådan bör ägandet ligga hos IT-chefen eller motsvarande i organisationen.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Allmän vägledning om efterlevnad

Kontroll 8.21 identifierar tre huvudsäkerhetstyper när det gäller det bredare begreppet nätverkstjänstsäkerhet:

  1. Säkerhetsfunktioner
  2. Servicenivåer
  3. Servicekrav

Dessa tre åtgärder bör beaktas av alla interna och externa leverantörer av nättjänster, och organisationen bör vidta åtgärder för att säkerställa att leverantörerna alltid fullgör sina skyldigheter.

Organisationer bör bedöma en leverantör av nätverkstjänster på deras förmåga att hantera tjänster som dikteras av en entydig uppsättning SLA, och övervaka efterlevnaden efter bästa förmåga.

En del av denna verksamhetsbedömning bör inkludera referenser som erhållits från pålitliga källor som intygar en nättjänstleverantörs förmåga att hantera tjänster på ett säkert och effektivt sätt.

Nätverkssäkerhetsregler bör inkludera:

  1. Alla nätverkstjänster och tillhörande nätverk som är tillåtna att nås.
  2. Autentiseringskraven för åtkomst till nämnda nätverkstjänster, inklusive vem som har behörighet att få åtkomst till dem, varifrån och när de kan göra det.
  3. Hur personal erhåller förhandstillstånd att få åtkomst till nätverkstjänster, inklusive slutlig sign-off och affärsfallsanalys.
  4. En robust uppsättning nätverkshanteringskontroller som skyddar nätverkstjänster mot missbruk och obehörig åtkomst.
  5. Hur personal tillåts åtkomst till nätverkstjänster (dvs. på distans eller uteslutande på plats).
  6. Loggningsprocedurer som detaljerar nyckelinformation om åtkomst till nätverkstjänster och personalen som använder dem – t.ex. tid, plats och enhetsdata.
  7. Övervakning av användningen av nätverkstjänster.

Vägledning – Säkerhet för nätverkstjänster

Control 8.21 innehåller också vägledningsnoteringar om hur man ökar säkerheten för alla nätverkstjänster, inklusive back-end-funktionalitet och användardrift.

  • Organisationer bör överväga säkerhetsfunktioner som t.ex autentisering, kryptering och anslutningskontroller.
  • Rigida parametrar bör fastställas som dikterar anslutningen till nätverkstjänster.
  • Användare bör kunna välja mängden data som cachelagras (tillfälligt lagrad) av en nätverkstjänst för att både öka den totala prestandan och säkerställa att data inte lagras överdrivet så mycket att det utgör en påtaglig säkerhetsrisk.
  • Begränsa åtkomst till nätverkstjänster.



Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

ISO 27002:2022-8.21 ersätter ISO 27002:2003-13.1.2 (Säkerhet för nätverkstjänster).

27002:2022-8.21 innehåller flera större tillägg till sin motsvarighet från 2013, där den senare helt fokuserar på nätverkstjänstsäkerhet (som innehåller samma uppsättning vägledningsnoteringar) och utelämnar all allmän vägledning överhuvudtaget om nätverksregler (se punkterna 1-7 ovan under "Allmänna riktlinjer").

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

ISO 27002-standarden är en uppsättning riktlinjer som hjälper organisationer att skydda sina informationstillgångar. Den är tillämplig på alla typer av organisationer, oavsett storlek, struktur eller bransch.

ISMS.online är en molnbaserad plattform som erbjuder hjälp med att implementera ISO 27002-standarden effektivt och kostnadseffektivt.

Det ger organisationer enkel tillgång till uppdaterad information om deras efterlevnadsstatus hela tiden genom dess användarvänliga instrumentpanelsgränssnitt som gör det möjligt för chefer att övervaka deras framsteg mot att uppnå efterlevnad snabbt och enkelt.

Kontakta oss idag för att BOKA EN DEMO.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!