Förbättra säkerheten med ISO 27002 Control 8.22: Network Segregation Strategies

När cyberbrottslingar äventyrar datanätverk, tjänster eller enheter, begränsar de sig inte till de tillgångar som äventyrats.

De utnyttjar det initiala intrånget för att infiltrera en organisations hela nätverk, få tillgång till känslig informationstillgångar eller för att utföra ransomware-attacker.

Till exempel kan cyberbrottslingar stjäla inloggningsuppgifterna för HR-anställda på ett sjukhus efter en framgångsrik nätfiskeattack och få tillgång till personalsystem.

De kan sedan använda denna åtkomstpunkt för att flytta i sidled över hela nätverket och upptäcka nätverk som är värd för känslig patientinformation. Detta intrång kan resultera i att informationstillgångar äventyras, utlösa driftstopp eller utsätta sjukhuset för en ransomware-attack.

Om sjukhuset hade tekniker för nätverkssegregering som brandväggar, virtuella nätverk eller serverisolering, skulle det sannolikt förhindra inkräktare från att få tillgång till känslig informationstillgångar och minimera effekten av intrånget.

Kontroll 8.22 tar upp hur organisationer kan implementera och underhålla lämpliga tekniker för nätverkssegregering för att eliminera risker för informationstillgångars tillgänglighet, integritet och konfidentialitet.

Syfte med kontroll 8.22

Kontroll 8.22 gör det möjligt för organisationer att dela upp sina datornätverk i delnätverk baserat på nivån av känslighet och kritik och begränsa trafikflödet mellan dessa olika delnätverk.

Detta hjälper organisationer att förhindra spridning av skadlig programvara eller virus från komprometterade nätverk till andra nätverk som lagrar känslig informationstillgångar.

Detta säkerställer att organisationer upprätthåller konfidentialitet, integritet och tillgänglighet för informationstillgångar som finns på viktiga undernätverk.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Attributtabell för kontroll 8.22

Kontroll 8.22 är förebyggande till sin natur eftersom den kräver att organisationer tar ett proaktivt tillvägagångssätt och upprättar och implementerar regler, procedurer och lämpliga tekniker för att dela upp det större datanätverket i mindre nätverksdomäner så att kompromisser mellan känsliga nätverk kan förhindras.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#System- och nätverkssäkerhet#Skydd
#Integritet
#Tillgänglighet

Äganderätt till kontroll 8.22

Med tanke på att kontroll 8.22 innebär segmentering av nätverk, enheter och system baserat på risknivån och även implementering av tekniker och procedurer för nätverkssegregering, bör en informationssäkerhetsansvarig hållas ansvarig för efterlevnaden.

Allmän vägledning om efterlevnad

När de implementerar åtgärder för nätverkssegregering bör organisationer försöka hitta en balans mellan operativa behov och säkerhetsproblem.

Kontroll 8.22 listar tre rekommendationer som bör beaktas när nätverkssegregering implementeras.

Hur man separerar nätverket i mindre undernätverk

När de segregerar nätverket i mindre nätverksunderdomäner bör organisationer överväga nivån av känslighet och kritik av varje nätverksdomän. Beroende på denna analys kan nätverksunderdomäner tilldelas "public domäner", "skrivbordsdomäner", "serverdomäner" eller "högrisksystem".

Dessutom kan organisationer också överväga affärsavdelningar som HR, marknadsföring och ekonomi när de segregerar nätverket.

Det noteras också att organisationer kan kombinera dessa två kriterier och tilldela nätverkssubdomäner i kategorier som "serverdomän som ansluter till försäljningsavdelning".

Säkerhetsgränser och åtkomstkontroll

Organisationer bör definiera omkretsen för varje nätverksunderdomän tydligt. Om det kommer att finnas åtkomst mellan två olika nätverksdomäner bör denna åtkomst begränsas på perimeternivå via gatewayen såsom brandväggar eller filtreringsroutrar.

Organisationer bör bedöma säkerhetskraven för varje specifik domän när de implementerar nätverkssegregation och när de godkänner åtkomst via gateways.

Denna bedömning bör utföras i enlighet med policyn för åtkomstkontroll enligt kontroll 5.15 och bör även beakta följande:

  • Klassificeringsnivå tilldelad informationstillgångar.
  • Informationens kritik.
  • Kostnad och praktiska överväganden för användning av en viss gateway-teknik.

Trådlösa nätverk

Med tanke på att det är svårt att definiera nätverkssäkerhetsparametrar för trådlösa nätverk, rekommenderar Control 8.22 att organisationer följer följande praxis:

  • Användningen av tekniker för justering av radiotäckning för att separera trådlösa nätverk bör utvärderas.
  • För känsliga nätverk kan organisationer anta alla försök till trådlös åtkomst som externa anslutningar och förhindra åtkomst till interna nätverk tills gatewaykontrollen godkänner åtkomst.
  • Om personal endast använder sina egna enheter i enlighet med organisationens policy, bör den trådlösa nätverksåtkomsten som tillhandahålls för personal och för gäster vara åtskild.
  • Användning av Wi-Fi av gäster bör omfattas av samma restriktioner och kontroller som gäller för personalen.

Kompletterande vägledning om kontroll 8.22

Kontroll 8.22 noterar att organisationer ofta ingår olika affärspartnerskap med andra företag och delar sina nätverk, IT-enheter och andra informationsfaciliteter.

Därför kan känsliga nätverk utsättas för en ökad risk för obehörig åtkomst av andra användare och organisationer bör vidta lämpliga åtgärder för att förhindra denna risk.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

27002:2022/8.22 replaces 27002:2013/(13.1.3)

Även om 2022- och 2013-versionerna i stor utsträckning liknar varandra, finns det en viktig skillnad.

Till skillnad från 2013-versionen innehåller 2022-versionen följande krav för trådlösa nätverk:

  • Om personal endast använder sina egna enheter i enlighet med organisationens policy, bör den trådlösa nätverksåtkomsten som tillhandahålls för personal och för gäster vara åtskild.
  • Gästernas användning av Wi-Fi bör omfattas av samma restriktioner och kontroller som gäller för personalen.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

ISMS.Online låter dig:

  • Dokumentera dina processer. Detta intuitiva gränssnitt låter dig dokumentera dina processer utan att installera någon programvara på din dator eller nätverk.
  • Automatisera din riskbedömningsprocess.
  • Demonstrera efterlevnad enkelt med onlinerapporter och checklistor.
  • Håll ett register över framstegen medan du arbetar mot certifiering.

ISMS.Online erbjuder ett komplett utbud av funktioner för att hjälpa organisationer och företag att uppnå överensstämmelse med industristandarden ISO 27001 och/eller ISO 27002 ISMS.

Vänligen kontakta oss idag för att BOKA EN DEMO.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!