ISO 27002 Kontroll 8.33: Viktiga säkerhetsöverväganden för testdata

Även om icke-produktionstestmiljöer såsom iscensättningsmiljöer är väsentliga för att bygga högkvalitativa mjukvaruprodukter och applikationer fria från buggar eller fel, utsätter användningen av riktiga data och bristen på säkerhetsåtgärder i dessa miljöer informationstillgångar för ökade risker.

Till exempel kan utvecklare använda användaruppgifter som är lätta att komma ihåg (t.ex. "admin" för både användarnamn och lösenord) för att testa miljöer där känsliga datatillgångar lagras.

Detta kan utnyttjas av cyberangripare för att få enkel tillgång till testmiljöer och stjäla känslig informationstillgångar.

Därför bör organisationer införa lämpliga kontroller och procedurer för att skydda verkliga data som används för testning.

Syfte med kontroll 8.33

Kontroll 8.33 gör det möjligt för organisationer att uppnå två syften:

  • För att skydda och upprätthålla sekretessen för information som används i testmiljön.
  • Val och användning av testinformation som kommer att ge tillförlitliga resultat.

Attributtabell för kontroll 8.33

Kontroll 8.33 är en förebyggande typ av kontroll som kräver att organisationer väljer och skyddar den mest lämpliga informationen för teststadiet för att upprätthålla informationens konfidentialitet och integritet.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Informationsskydd#Skydd
#Integritet



Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Äganderätt till kontroll 8.33

Med tanke på att Kontroll 8.33 innebär val, skydd och hantering av den mest lämpliga testinformationen som ska användas för testning, bör informationssäkerhetsansvariga, i samarbete med utvecklingsteamet, vara ytterst ansvariga för att upprätta lämpliga kontroller och procedurer.

Allmän vägledning om efterlevnad

Organisationer bör inte använda känslig information, inklusive personuppgifter, i utvecklings- och testmiljöer.

För att skydda testinformationen mot förlust av konfidentialitet och integritet bör organisationer följa följande:

  • Åtkomstkontroller som tillämpas i verkliga miljöer bör också implementeras i testmiljöer.
  • Upprätta och implementera en separat auktoriseringsprocedure för kopiering av verklig information till testmiljöer.
  • För att hålla ett revisionsspår bör alla aktiviteter relaterade till kopiering och användning av känslig information i testmiljöer registreras.
  • Om känslig information kommer att användas i testmiljön bör den skyddas med lämpliga kontroller som datamaskering eller borttagning av data.
  • När testet är klart bör information som används i testmiljön tas bort på ett säkert och permanent sätt för att eliminera risken för obehörig åtkomst.

Dessutom bör organisationer vidta lämpliga åtgärder för att säkerställa säker lagring av informationstillgångar.

Kompletterande vägledning om kontroll 8.33

Det noteras att system- och acceptanstestning kan kräva en enorm mängd testinformation, motsvarande driftinformation.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

27002:2022/8.33 replaces 27002:2013/(14.3.1)

Även om 2022-versionen i stor utsträckning liknar 2013-versionen, introducerar 2022-versionen följande krav:

  • Om känslig information kommer att användas i testmiljön bör den skyddas med lämpliga kontroller som datamaskering eller borttagning av data.

Versionen 27002:2013 innehöll däremot inte detta krav.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

ISMS.online är en molnbaserad lösning som hjälper företag att visa efterlevnad av ISO 27002. ISMS.online-lösningen kan användas för att hantera kraven i ISO 27002 och säkerställa att din organisation förblir kompatibel med den nya standarden.

ISO 27002-standarden har uppdaterats för att återspegla de växande cyberhoten vi möter som samhälle. Den nuvarande standarden publicerades första gången 2005 och reviderades 2013 för att återspegla förändringar i teknik, regelverk och industristandarder. Den nya versionen av ISO 27002 innehåller dessa uppdateringar i ett dokument, samt lägger till nya krav för organisationer för att hjälpa dem att bättre skydda sina datatillgångar från cyberattacker.

ISMS.online-lösningen hjälper organisationer att implementera ISO 27002:2022 genom att tillhandahålla ett lättanvänt ramverk för att dokumentera policyer och procedurer för informationssäkerhet. Det ger också en centraliserad plats där du kan lagra all din efterlevnadsdokumentation så att den lätt kan nås av olika intressenter i företaget (t.ex. HR, IT).

Vår plattform är användarvänlig och okomplicerad. Det är inte bara för mycket tekniska individer; det är för alla i ditt företag.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!