ISO 27002:2022, Kontroll 8.22 – Segregation av nätverk

ISO 27002:2022 Reviderade kontroller

Boka en demo

företag, marknadsföring, team, diskussion, företag, koncept

När cyberbrottslingar äventyrar datanätverk, tjänster eller enheter, begränsar de sig inte till de tillgångar som äventyrats.

De utnyttjar det initiala intrånget för att infiltrera en organisations hela nätverk, få tillgång till känslig informationstillgångar eller för att utföra ransomware-attacker.

Till exempel kan cyberbrottslingar stjäla inloggningsuppgifterna för HR-anställda på ett sjukhus efter en framgångsrik nätfiskeattack och få tillgång till personalsystem.

De kan sedan använda denna åtkomstpunkt för att flytta i sidled över hela nätverket och upptäcka nätverk som är värd för känslig patientinformation. Detta intrång kan resultera i att informationstillgångar äventyras, utlösa driftstopp eller utsätta sjukhuset för en ransomware-attack.

Om sjukhuset hade tekniker för nätverkssegregering som brandväggar, virtuella nätverk eller serverisolering, skulle det sannolikt förhindra inkräktare från att få tillgång till känslig informationstillgångar och minimera effekten av intrånget.

Kontroll 8.22 tar upp hur organisationer kan implementera och underhålla lämpliga tekniker för nätverkssegregering för att eliminera risker för informationstillgångars tillgänglighet, integritet och konfidentialitet.

Syfte med kontroll 8.22

Kontroll 8.22 gör det möjligt för organisationer att dela upp sina datornätverk i delnätverk baserat på nivån av känslighet och kritik och begränsa trafikflödet mellan dessa olika delnätverk.

Detta hjälper organisationer att förhindra spridning av skadlig programvara eller virus från komprometterade nätverk till andra nätverk som lagrar känslig informationstillgångar.

Detta säkerställer att organisationer upprätthåller konfidentialitet, integritet och tillgänglighet för informationstillgångar som finns på viktiga undernätverk.

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Attributtabell

Kontroll 8.22 är förebyggande till sin natur eftersom den kräver att organisationer tar ett proaktivt tillvägagångssätt och upprättar och implementerar regler, procedurer och lämpliga tekniker för att dela upp det större datanätverket i mindre nätverksdomäner så att kompromisser mellan känsliga nätverk kan förhindras.

Kontroll typ InformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågor Säkerhetsdomäner
#Förebyggande#Sekretess
#Integritet
#Tillgänglighet
#Skydda#System- och nätverkssäkerhet#Skydd

Äganderätt till kontroll 8.22

Med tanke på att kontroll 8.22 innebär segmentering av nätverk, enheter och system baserat på risknivån och även implementering av tekniker och procedurer för nätverkssegregering, bör en informationssäkerhetsansvarig hållas ansvarig för efterlevnaden.

Allmän vägledning om efterlevnad

När de implementerar åtgärder för nätverkssegregering bör organisationer försöka hitta en balans mellan operativa behov och säkerhetsproblem.

Kontroll 8.22 listar tre rekommendationer som bör beaktas när nätverkssegregering implementeras.

Hur man separerar nätverket i mindre undernätverk

När de segregerar nätverket i mindre nätverksunderdomäner bör organisationer överväga nivån av känslighet och kritik av varje nätverksdomän. Beroende på denna analys kan nätverksunderdomäner tilldelas "public domäner", "skrivbordsdomäner", "serverdomäner" eller "högrisksystem".

Dessutom kan organisationer också överväga affärsavdelningar som HR, marknadsföring och ekonomi när de segregerar nätverket.

Det noteras också att organisationer kan kombinera dessa två kriterier och tilldela nätverkssubdomäner i kategorier som "serverdomän som ansluter till försäljningsavdelning".

Säkerhetsgränser och åtkomstkontroll

Organisationer bör definiera omkretsen för varje nätverksunderdomän tydligt. Om det kommer att finnas åtkomst mellan två olika nätverksdomäner bör denna åtkomst begränsas på perimeternivå via gatewayen såsom brandväggar eller filtreringsroutrar.

Organisationer bör bedöma säkerhetskraven för varje specifik domän när de implementerar nätverkssegregation och när de godkänner åtkomst via gateways.

Denna bedömning bör utföras i enlighet med policyn för åtkomstkontroll enligt kontroll 5.15 och bör även beakta följande:

  • Klassificeringsnivå tilldelad informationstillgångar.
  • Informationens kritik.
  • Kostnad och praktiska överväganden för användning av en viss gateway-teknik.

Trådlösa nätverk

Med tanke på att det är svårt att definiera nätverkssäkerhetsparametrar för trådlösa nätverk, rekommenderar Control 8.22 att organisationer följer följande praxis:

  • Användningen av tekniker för justering av radiotäckning för att separera trådlösa nätverk bör utvärderas.
  • För känsliga nätverk kan organisationer anta alla försök till trådlös åtkomst som externa anslutningar och förhindra åtkomst till interna nätverk tills gatewaykontrollen godkänner åtkomst.
  • Om personal endast använder sina egna enheter i enlighet med organisationens policy, bör den trådlösa nätverksåtkomsten som tillhandahålls för personal och för gäster vara åtskild.
  • Användning av Wi-Fi av gäster bör omfattas av samma restriktioner och kontroller som gäller för personalen.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Kompletterande vägledning om kontroll 8.22

Kontroll 8.22 noterar att organisationer ofta ingår olika affärspartnerskap med andra företag och delar sina nätverk, IT-enheter och andra informationsfaciliteter.

Därför kan känsliga nätverk utsättas för en ökad risk för obehörig åtkomst av andra användare och organisationer bör vidta lämpliga åtgärder för att förhindra denna risk.

Ändringar och skillnader från ISO 27002:2013

27002:2022/8.22 replaces 27002:2013/(13.1.3)

Även om 2022- och 2013-versionerna i stor utsträckning liknar varandra, finns det en viktig skillnad.

Till skillnad från 2013-versionen innehåller 2022-versionen följande krav för trådlösa nätverk:

  • Om personal endast använder sina egna enheter i enlighet med organisationens policy, bör den trådlösa nätverksåtkomsten som tillhandahålls för personal och för gäster vara åtskild.
  • Gästernas användning av Wi-Fi bör omfattas av samma restriktioner och kontroller som gäller för personalen.

Hur ISMS.online hjälper

ISMS.Online låter dig:

  • Dokumentera dina processer. Detta intuitiva gränssnitt låter dig dokumentera dina processer utan att installera någon programvara på din dator eller nätverk.
  • Automatisera din riskbedömningsprocess.
  • Demonstrera efterlevnad enkelt med onlinerapporter och checklistor.
  • Håll ett register över framstegen medan du arbetar mot certifiering.

ISMS.Online erbjuder ett komplett utbud av funktioner för att hjälpa organisationer och företag att uppnå överensstämmelse med industristandarden ISO 27001 och/eller ISO 27002 ISMS.

Vänligen kontakta oss idag för att schema en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer