Hoppa till innehåll
Jobba smartare med vår nya förbättrade navigering!
Se hur IO gör efterlevnad enklare.
Läs bloggen

Förbättra säkerheten med ISO 27002 Control 8.22: Network Segregation Strategies

När cyberbrottslingar äventyrar datanätverk, tjänster eller enheter, begränsar de sig inte till de tillgångar som äventyrats.

De utnyttjar det initiala intrånget för att infiltrera en organisations hela nätverk, få tillgång till känslig informationstillgångar eller för att utföra ransomware-attacker.

Till exempel kan cyberbrottslingar stjäla inloggningsuppgifterna för HR-anställda på ett sjukhus efter en framgångsrik nätfiskeattack och få tillgång till personalsystem.

De kan sedan använda denna åtkomstpunkt för att flytta i sidled över hela nätverket och upptäcka nätverk som är värd för känslig patientinformation. Detta intrång kan resultera i att informationstillgångar äventyras, utlösa driftstopp eller utsätta sjukhuset för en ransomware-attack.

Om sjukhuset hade tekniker för nätverkssegregering som brandväggar, virtuella nätverk eller serverisolering, skulle det sannolikt förhindra inkräktare från att få tillgång till känslig informationstillgångar och minimera effekten av intrånget.

Kontroll 8.22 tar upp hur organisationer kan implementera och underhålla lämpliga tekniker för nätverkssegregering för att eliminera risker för informationstillgångars tillgänglighet, integritet och konfidentialitet.

Syfte med kontroll 8.22

Kontroll 8.22 gör det möjligt för organisationer att dela upp sina datornätverk i delnätverk baserat på nivån av känslighet och kritik och begränsa trafikflödet mellan dessa olika delnätverk.

Detta hjälper organisationer att förhindra spridning av skadlig programvara eller virus från komprometterade nätverk till andra nätverk som lagrar känslig informationstillgångar.

Detta säkerställer att organisationer upprätthåller konfidentialitet, integritet och tillgänglighet för informationstillgångar som finns på viktiga undernätverk.




ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Attributtabell för kontroll 8.22

Kontroll 8.22 är förebyggande till sin natur eftersom den kräver att organisationer tar ett proaktivt tillvägagångssätt och upprättar och implementerar regler, procedurer och lämpliga tekniker för att dela upp det större datanätverket i mindre nätverksdomäner så att kompromisser mellan känsliga nätverk kan förhindras.

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Skydda #System- och nätverkssäkerhet #Skydd
#Integritet
#Tillgänglighet

Äganderätt till kontroll 8.22

Med tanke på att kontroll 8.22 innebär segmentering av nätverk, enheter och system baserat på risknivån och även implementering av tekniker och procedurer för nätverkssegregering, bör en informationssäkerhetsansvarig hållas ansvarig för efterlevnaden.

Allmän vägledning om efterlevnad

När de implementerar åtgärder för nätverkssegregering bör organisationer försöka hitta en balans mellan operativa behov och säkerhetsproblem.

Kontroll 8.22 listar tre rekommendationer som bör beaktas när nätverkssegregering implementeras.

Hur man separerar nätverket i mindre undernätverk

När de segregerar nätverket i mindre nätverksunderdomäner bör organisationer överväga nivån av känslighet och kritik av varje nätverksdomän. Beroende på denna analys kan nätverksunderdomäner tilldelas "public domäner", "skrivbordsdomäner", "serverdomäner" eller "högrisksystem".

Dessutom kan organisationer också överväga affärsavdelningar som HR, marknadsföring och ekonomi när de segregerar nätverket.

Det noteras också att organisationer kan kombinera dessa två kriterier och tilldela nätverkssubdomäner i kategorier som "serverdomän som ansluter till försäljningsavdelning".

Säkerhetsgränser och åtkomstkontroll

Organisationer bör definiera omkretsen för varje nätverksunderdomän tydligt. Om det kommer att finnas åtkomst mellan två olika nätverksdomäner bör denna åtkomst begränsas på perimeternivå via gatewayen såsom brandväggar eller filtreringsroutrar.

Organisationer bör bedöma säkerhetskraven för varje specifik domän när de implementerar nätverkssegregation och när de godkänner åtkomst via gateways.

Denna bedömning bör utföras i enlighet med policyn för åtkomstkontroll enligt kontroll 5.15 och bör även beakta följande:

  • Klassificeringsnivå tilldelad informationstillgångar.
  • Informationens kritik.
  • Kostnad och praktiska överväganden för användning av en viss gateway-teknik.

Trådlösa nätverk

Med tanke på att det är svårt att definiera nätverkssäkerhetsparametrar för trådlösa nätverk, rekommenderar Control 8.22 att organisationer följer följande praxis:

  • Användningen av tekniker för justering av radiotäckning för att separera trådlösa nätverk bör utvärderas.
  • För känsliga nätverk kan organisationer anta alla försök till trådlös åtkomst som externa anslutningar och förhindra åtkomst till interna nätverk tills gatewaykontrollen godkänner åtkomst.
  • Om personal endast använder sina egna enheter i enlighet med organisationens policy, bör den trådlösa nätverksåtkomsten som tillhandahålls för personal och för gäster vara åtskild.
  • Användning av Wi-Fi av gäster bör omfattas av samma restriktioner och kontroller som gäller för personalen.

Kompletterande vägledning om kontroll 8.22

Kontroll 8.22 noterar att organisationer ofta ingår olika affärspartnerskap med andra företag och delar sina nätverk, IT-enheter och andra informationsfaciliteter.

Därför kan känsliga nätverk utsättas för en ökad risk för obehörig åtkomst av andra användare och organisationer bör vidta lämpliga åtgärder för att förhindra denna risk.




ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Ändringar och skillnader från ISO 27002:2013

27002:2022/8.22 replaces 27002:2013/(13.1.3)

Även om 2022- och 2013-versionerna i stor utsträckning liknar varandra, finns det en viktig skillnad.

Till skillnad från 2013-versionen innehåller 2022-versionen följande krav för trådlösa nätverk:

  • Om personal endast använder sina egna enheter i enlighet med organisationens policy, bör den trådlösa nätverksåtkomsten som tillhandahålls för personal och för gäster vara åtskild.
  • Gästernas användning av Wi-Fi bör omfattas av samma restriktioner och kontroller som gäller för personalen.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

ISMS.Online låter dig:

  • Dokumentera dina processer. Detta intuitiva gränssnitt låter dig dokumentera dina processer utan att installera någon programvara på din dator eller nätverk.
  • Automatisera din riskbedömningsprocess.
  • Demonstrera efterlevnad enkelt med onlinerapporter och checklistor.
  • Håll ett register över framstegen medan du arbetar mot certifiering.

ISMS.Online erbjuder ett komplett utbud av funktioner för att hjälpa organisationer och företag att uppnå överensstämmelse med industristandarden ISO 27001 och/eller ISO 27002 ISMS.

Vänligen kontakta oss idag för att BOKA EN DEMO.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.