ISO 27002:2022, Kontroll 8.23 ​​– Webbfiltrering

ISO 27002:2022 Reviderade kontroller

Boka en demo

närbild,av,manliga,händer,använder,bärbar dator,på,kontoret,,mans,händer

Om anställda besöker webbplatser med skadligt innehåll kan detta utsätta företagsnätverk och informationssystem för säkerhetsrisker såsom attacker med skadlig programvara.

Till exempel kan cyberangripare skicka ett nätfiskemail till en anställds arbetsmail, övertala honom att klicka på en länk och besöka en webbplats. När medarbetaren besöker den här webbplatsen kan de automatiskt ladda upp skadlig programvara på den anställdes enhet och sedan infiltrera företagets nätverk. Denna typ av attack kallas drive-by nedladdning och den laddar automatiskt ned skadlig programvara när en anställd besöker en webbplats.

Därför bör organisationer införa lämpliga webbfiltreringskontroller för att begränsa och kontrollera åtkomsten till externa webbplatser och förhindra säkerhetshot.

Syfte med kontroll 8.23

Kontroll 8.23 ​​gör det möjligt för organisationer att eliminera säkerhetsrisker såsom infektion med skadlig programvara som kan uppstå som ett resultat av åtkomst till externa webbplatser med skadligt innehåll.

Attributtabell

Kontroll 8.23 ​​är en förebyggande typ av kontroll som kräver att organisationer inför lämpliga åtkomstkontroller och åtgärder för att förhindra åtkomst till skadligt innehåll på externa webbplatser.

Kontroll typ InformationssäkerhetsegenskaperCybersäkerhetskoncept Operativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess
#Integritet
#Tillgänglighet
#Skydda#System- och nätverkssäkerhet#Skydd
Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Äganderätt till kontroll 8.23

Med tanke på att 8.28 inbegriper identifiering av externa webbplatser med hög risk och design och implementering av lämpliga åtkomst- och webbfiltreringskontroller, bör chefen för informationssäkerhet vara ansvarig för att vidta lämpliga åtgärder för efterlevnad.

Allmän vägledning om efterlevnad

Organisationer bör upprätta och implementera nödvändiga kontroller för att förhindra anställda från att komma åt externa webbplatser som kan innehålla virus, nätfiskematerial eller andra typer av olaglig information.

En effektiv teknik för att förhindra åtkomst till farliga externa webbplatser är att blockera IP-adressen eller domänen för webbplatser som identifierats som farliga. Vissa webbläsare och anti-malware-verktyg gör till exempel att organisationer kan göra detta automatiskt.

Kontroll 8.23 ​​noterar att organisationer bör bestämma vilka typer av webbplatser som inte ska nås av anställda.

I synnerhet bör följande typer av webbplatser blockeras:

  • Webbplatser med informationsuppladdningsfunktion. Tillträde bör vara föremål för tillstånd och bör endast beviljas av giltiga affärsskäl.
  • Webbplatser som är kända eller misstänks innehålla skadligt material, till exempel webbplatser med skadlig programvara.
  • Kommando- och kontrollservrar.
  • Skadliga webbplatser erhållna från hotintelligens. Organisationer bör se Kontroll 5.7 för mer information.
  • Webbplatser som distribuerar olagligt innehåll och material.

Innan de utformar och implementerar denna kontroll, rekommenderas organisationer att införa regler för säker och lämplig åtkomst till och användning av onlineresurser. Detta bör också innefatta att införa begränsningar för webbplatser som innehåller olämpligt material.

Dessa regler bör ses över och uppdateras med jämna mellanrum.

Kompletterande vägledning om personalutbildning

Kontroll 8.23 ​​kräver att all personal ska ges utbildning i hur man kan komma åt och använda onlineresurser på ett säkert sätt.

Denna utbildning bör täcka organisationens egna regler och bör ta upp hur personalen kan ta upp sina säkerhetsproblem genom att kontakta relevant person inom organisationen.

Vidare bör utbildning också ta upp hur personal kan komma åt begränsade webbplatser av giltiga affärsskäl och hur denna undantagsprocess fungerar för sådan åtkomst.

Sist men inte minst bör utbildningen ta upp webbläsarrådgivning som varnar användare för att en webbplats inte är säker men som tillåter användare att fortsätta. Personalen bör instrueras att inte ignorera sådana varningar.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Kompletterande vägledning om kontroll 8.23

Det finns en mängd olika webbfiltreringstekniker som:

  • Heuristik.
  • Signaturer.
  • Lista över förbjudna och acceptabla webbplatser.
  • Domänkonfiguration.

Ändringar och skillnader från ISO 27002:2013

27002:2022/8.23 är en ny typ av kontroll.

Hur ISMS.online hjälper

Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.

Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Enkel. Säkra. Hållbar.

Se vår plattform i aktion med en skräddarsydd praktisk session baserad på dina behov och mål.

Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer