Om anställda besöker webbplatser med skadligt innehåll kan detta utsätta företagsnätverk och informationssystem för säkerhetsrisker såsom attacker med skadlig programvara.
Till exempel kan cyberangripare skicka ett nätfiskemail till en anställds arbetsmail, övertala honom att klicka på en länk och besöka en webbplats. När medarbetaren besöker den här webbplatsen kan de automatiskt ladda upp skadlig programvara på den anställdes enhet och sedan infiltrera företagets nätverk. Denna typ av attack kallas drive-by nedladdning och den laddar automatiskt ned skadlig programvara när en anställd besöker en webbplats.
Därför bör organisationer införa lämpliga webbfiltreringskontroller för att begränsa och kontrollera åtkomsten till externa webbplatser och förhindra säkerhetshot.
Kontroll 8.23 gör det möjligt för organisationer att eliminera säkerhetsrisker såsom infektion med skadlig programvara som kan uppstå som ett resultat av åtkomst till externa webbplatser med skadligt innehåll.
Kontroll 8.23 är en förebyggande typ av kontroll som kräver att organisationer inför lämpliga åtkomstkontroller och åtgärder för att förhindra åtkomst till skadligt innehåll på externa webbplatser.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess #Integritet #Tillgänglighet | #Skydda | #System- och nätverkssäkerhet | #Skydd |
Med tanke på att 8.28 inbegriper identifiering av externa webbplatser med hög risk och design och implementering av lämpliga åtkomst- och webbfiltreringskontroller, bör chefen för informationssäkerhet vara ansvarig för att vidta lämpliga åtgärder för efterlevnad.
Organisationer bör upprätta och implementera nödvändiga kontroller för att förhindra anställda från att komma åt externa webbplatser som kan innehålla virus, nätfiskematerial eller andra typer av olaglig information.
En effektiv teknik för att förhindra åtkomst till farliga externa webbplatser är att blockera IP-adressen eller domänen för webbplatser som identifierats som farliga. Vissa webbläsare och anti-malware-verktyg gör till exempel att organisationer kan göra detta automatiskt.
Kontroll 8.23 noterar att organisationer bör bestämma vilka typer av webbplatser som inte ska nås av anställda.
I synnerhet bör följande typer av webbplatser blockeras:
Innan de utformar och implementerar denna kontroll, rekommenderas organisationer att införa regler för säker och lämplig åtkomst till och användning av onlineresurser. Detta bör också innefatta att införa begränsningar för webbplatser som innehåller olämpligt material.
Dessa regler bör ses över och uppdateras med jämna mellanrum.
Kontroll 8.23 kräver att all personal ska ges utbildning i hur man kan komma åt och använda onlineresurser på ett säkert sätt.
Denna utbildning bör täcka organisationens egna regler och bör ta upp hur personalen kan ta upp sina säkerhetsproblem genom att kontakta relevant person inom organisationen.
Vidare bör utbildning också ta upp hur personal kan komma åt begränsade webbplatser av giltiga affärsskäl och hur denna undantagsprocess fungerar för sådan åtkomst.
Sist men inte minst bör utbildningen ta upp webbläsarrådgivning som varnar användare för att en webbplats inte är säker men som tillåter användare att fortsätta. Personalen bör instrueras att inte ignorera sådana varningar.
Det finns en mängd olika webbfiltreringstekniker som:
27002:2022/8.23 är en ny typ av kontroll.
Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.
Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.
Hör av dig idag för att boka en demo.
Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |