Förstå ISO 27002 Control 8.23: Web Filtering for Cybersecurity
Om anställda besöker webbplatser med skadligt innehåll kan detta utsätta företagsnätverk och informationssystem för säkerhetsrisker såsom attacker med skadlig programvara.
Till exempel kan cyberangripare skicka ett nätfiskemail till en anställds arbetsmail, övertala honom att klicka på en länk och besöka en webbplats. När medarbetaren besöker den här webbplatsen kan de automatiskt ladda upp skadlig programvara på den anställdes enhet och sedan infiltrera företagets nätverk. Denna typ av attack kallas drive-by nedladdning och den laddar automatiskt ned skadlig programvara när en anställd besöker en webbplats.
Därför bör organisationer införa lämpliga webbfiltreringskontroller för att begränsa och kontrollera åtkomsten till externa webbplatser och förhindra säkerhetshot.
Syfte med kontroll 8.23
Kontroll 8.23 gör det möjligt för organisationer att eliminera säkerhetsrisker såsom infektion med skadlig programvara som kan uppstå som ett resultat av åtkomst till externa webbplatser med skadligt innehåll.
Attributtabell för kontroll 8.23
Kontroll 8.23 är en förebyggande typ av kontroll som kräver att organisationer inför lämpliga åtkomstkontroller och åtgärder för att förhindra åtkomst till skadligt innehåll på externa webbplatser.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess | #Skydda | #System- och nätverkssäkerhet | #Skydd |
#Integritet | ||||
#Tillgänglighet |
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Äganderätt till kontroll 8.23
Med tanke på att 8.28 inbegriper identifiering av externa webbplatser med hög risk och design och implementering av lämpliga åtkomst- och webbfiltreringskontroller, bör chefen för informationssäkerhet vara ansvarig för att vidta lämpliga åtgärder för efterlevnad.
Allmän vägledning om efterlevnad
Organisationer bör upprätta och implementera nödvändiga kontroller för att förhindra anställda från att komma åt externa webbplatser som kan innehålla virus, nätfiskematerial eller andra typer av olaglig information.
En effektiv teknik för att förhindra åtkomst till farliga externa webbplatser är att blockera IP-adressen eller domänen för webbplatser som identifierats som farliga. Vissa webbläsare och anti-malware-verktyg gör till exempel att organisationer kan göra detta automatiskt.
Kontroll 8.23 noterar att organisationer bör bestämma vilka typer av webbplatser som inte ska nås av anställda.
I synnerhet bör följande typer av webbplatser blockeras:
- Webbplatser med informationsuppladdningsfunktion. Tillträde bör vara föremål för tillstånd och bör endast beviljas av giltiga affärsskäl.
- Webbplatser som är kända eller misstänks innehålla skadligt material, till exempel webbplatser med skadlig programvara.
- Kommando- och kontrollservrar.
- Skadliga webbplatser erhållna från hotintelligens. Organisationer bör se Kontroll 5.7 för mer information.
- Webbplatser som distribuerar olagligt innehåll och material.
Innan de utformar och implementerar denna kontroll, rekommenderas organisationer att införa regler för säker och lämplig åtkomst till och användning av onlineresurser. Detta bör också innefatta att införa begränsningar för webbplatser som innehåller olämpligt material.
Dessa regler bör ses över och uppdateras med jämna mellanrum.
Kompletterande vägledning om personalutbildning
Kontroll 8.23 kräver att all personal ska ges utbildning i hur man kan komma åt och använda onlineresurser på ett säkert sätt.
Denna utbildning bör täcka organisationens egna regler och bör ta upp hur personalen kan ta upp sina säkerhetsproblem genom att kontakta relevant person inom organisationen.
Vidare bör utbildning också ta upp hur personal kan komma åt begränsade webbplatser av giltiga affärsskäl och hur denna undantagsprocess fungerar för sådan åtkomst.
Sist men inte minst bör utbildningen ta upp webbläsarrådgivning som varnar användare för att en webbplats inte är säker men som tillåter användare att fortsätta. Personalen bör instrueras att inte ignorera sådana varningar.
Hantera all efterlevnad på ett ställe
ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.
Kompletterande vägledning om kontroll 8.23
Det finns en mängd olika webbfiltreringstekniker som:
- Heuristik.
- Signaturer.
- Lista över förbjudna och acceptabla webbplatser.
- Domänkonfiguration.
Ändringar och skillnader från ISO 27002:2013
27002:2022/8.23 är en ny typ av kontroll.
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.online hjälper
Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.
Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.
Hör av dig idag för att boka en demo.