Förstå ISO 27002 Control 8.23: Web Filtering for Cybersecurity

Om anställda besöker webbplatser med skadligt innehåll kan detta utsätta företagsnätverk och informationssystem för säkerhetsrisker såsom attacker med skadlig programvara.

Till exempel kan cyberangripare skicka ett nätfiskemail till en anställds arbetsmail, övertala honom att klicka på en länk och besöka en webbplats. När medarbetaren besöker den här webbplatsen kan de automatiskt ladda upp skadlig programvara på den anställdes enhet och sedan infiltrera företagets nätverk. Denna typ av attack kallas drive-by nedladdning och den laddar automatiskt ned skadlig programvara när en anställd besöker en webbplats.

Därför bör organisationer införa lämpliga webbfiltreringskontroller för att begränsa och kontrollera åtkomsten till externa webbplatser och förhindra säkerhetshot.

Syfte med kontroll 8.23

Kontroll 8.23 ​​gör det möjligt för organisationer att eliminera säkerhetsrisker såsom infektion med skadlig programvara som kan uppstå som ett resultat av åtkomst till externa webbplatser med skadligt innehåll.

Attributtabell för kontroll 8.23

Kontroll 8.23 ​​är en förebyggande typ av kontroll som kräver att organisationer inför lämpliga åtkomstkontroller och åtgärder för att förhindra åtkomst till skadligt innehåll på externa webbplatser.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#System- och nätverkssäkerhet#Skydd
#Integritet
#Tillgänglighet



Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Äganderätt till kontroll 8.23

Med tanke på att 8.28 inbegriper identifiering av externa webbplatser med hög risk och design och implementering av lämpliga åtkomst- och webbfiltreringskontroller, bör chefen för informationssäkerhet vara ansvarig för att vidta lämpliga åtgärder för efterlevnad.

Allmän vägledning om efterlevnad

Organisationer bör upprätta och implementera nödvändiga kontroller för att förhindra anställda från att komma åt externa webbplatser som kan innehålla virus, nätfiskematerial eller andra typer av olaglig information.

En effektiv teknik för att förhindra åtkomst till farliga externa webbplatser är att blockera IP-adressen eller domänen för webbplatser som identifierats som farliga. Vissa webbläsare och anti-malware-verktyg gör till exempel att organisationer kan göra detta automatiskt.

Kontroll 8.23 ​​noterar att organisationer bör bestämma vilka typer av webbplatser som inte ska nås av anställda.

I synnerhet bör följande typer av webbplatser blockeras:

  • Webbplatser med informationsuppladdningsfunktion. Tillträde bör vara föremål för tillstånd och bör endast beviljas av giltiga affärsskäl.
  • Webbplatser som är kända eller misstänks innehålla skadligt material, till exempel webbplatser med skadlig programvara.
  • Kommando- och kontrollservrar.
  • Skadliga webbplatser erhållna från hotintelligens. Organisationer bör se Kontroll 5.7 för mer information.
  • Webbplatser som distribuerar olagligt innehåll och material.

Innan de utformar och implementerar denna kontroll, rekommenderas organisationer att införa regler för säker och lämplig åtkomst till och användning av onlineresurser. Detta bör också innefatta att införa begränsningar för webbplatser som innehåller olämpligt material.

Dessa regler bör ses över och uppdateras med jämna mellanrum.

Kompletterande vägledning om personalutbildning

Kontroll 8.23 ​​kräver att all personal ska ges utbildning i hur man kan komma åt och använda onlineresurser på ett säkert sätt.

Denna utbildning bör täcka organisationens egna regler och bör ta upp hur personalen kan ta upp sina säkerhetsproblem genom att kontakta relevant person inom organisationen.

Vidare bör utbildning också ta upp hur personal kan komma åt begränsade webbplatser av giltiga affärsskäl och hur denna undantagsprocess fungerar för sådan åtkomst.

Sist men inte minst bör utbildningen ta upp webbläsarrådgivning som varnar användare för att en webbplats inte är säker men som tillåter användare att fortsätta. Personalen bör instrueras att inte ignorera sådana varningar.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Kompletterande vägledning om kontroll 8.23

Det finns en mängd olika webbfiltreringstekniker som:

  • Heuristik.
  • Signaturer.
  • Lista över förbjudna och acceptabla webbplatser.
  • Domänkonfiguration.

Ändringar och skillnader från ISO 27002:2013

27002:2022/8.23 är en ny typ av kontroll.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.

Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!