ISO 27002:2022, Kontroll 8.33 – Testinformation

ISO 27002:2022 Reviderade kontroller

Boka en demo

företag,kollegor,arbetar,på,ett,upptaget,öppet,plan,kontor

Även om icke-produktionstestmiljöer såsom iscensättningsmiljöer är väsentliga för att bygga högkvalitativa mjukvaruprodukter och applikationer fria från buggar eller fel, utsätter användningen av riktiga data och bristen på säkerhetsåtgärder i dessa miljöer informationstillgångar för ökade risker.

Till exempel kan utvecklare använda användaruppgifter som är lätta att komma ihåg (t.ex. "admin" för både användarnamn och lösenord) för att testa miljöer där känsliga datatillgångar lagras.

Detta kan utnyttjas av cyberangripare för att få enkel tillgång till testmiljöer och stjäla känslig informationstillgångar.

Därför bör organisationer införa lämpliga kontroller och procedurer för att skydda verkliga data som används för testning.

Syfte med kontroll 8.33

Kontroll 8.33 gör det möjligt för organisationer att uppnå två syften:

  • För att skydda och upprätthålla sekretessen för information som används i testmiljön.
  • Val och användning av testinformation som kommer att ge tillförlitliga resultat.

Attributtabell

Kontroll 8.33 är en förebyggande typ av kontroll som kräver att organisationer väljer och skyddar den mest lämpliga informationen för teststadiet för att upprätthålla informationens konfidentialitet och integritet.

Kontroll typ InformationssäkerhetsegenskaperCybersäkerhetskoncept Operativa förmågorSäkerhetsdomäner
#Förebyggande #Sekretess
#Integritet
#Skydda#Informationsskydd#Skydd
Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Äganderätt till kontroll 8.33

Med tanke på att Kontroll 8.33 innebär val, skydd och hantering av den mest lämpliga testinformationen som ska användas för testning, bör informationssäkerhetsansvariga, i samarbete med utvecklingsteamet, vara ytterst ansvariga för att upprätta lämpliga kontroller och procedurer.

Allmän vägledning om efterlevnad

Organisationer bör inte använda känslig information, inklusive personuppgifter, i utvecklings- och testmiljöer.

För att skydda testinformationen mot förlust av konfidentialitet och integritet bör organisationer följa följande:

  • Åtkomstkontroller som tillämpas i verkliga miljöer bör också implementeras i testmiljöer.
  • Upprätta och implementera en separat auktoriseringsprocedure för kopiering av verklig information till testmiljöer.
  • För att hålla ett revisionsspår bör alla aktiviteter relaterade till kopiering och användning av känslig information i testmiljöer registreras.
  • Om känslig information kommer att användas i testmiljön bör den skyddas med lämpliga kontroller som datamaskering eller borttagning av data.
  • När testet är klart bör information som används i testmiljön tas bort på ett säkert och permanent sätt för att eliminera risken för obehörig åtkomst.

Dessutom bör organisationer vidta lämpliga åtgärder för att säkerställa säker lagring av informationstillgångar.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Kompletterande vägledning om kontroll 8.33

Det noteras att system- och acceptanstestning kan kräva en enorm mängd testinformation, motsvarande driftinformation.

Ändringar och skillnader från ISO 27002:2013

27002:2022/8.33 replace 27002:2013/(14.3.1)

Även om 2022-versionen i stor utsträckning liknar 2013-versionen, introducerar 2022-versionen följande krav:

  • Om känslig information kommer att användas i testmiljön bör den skyddas med lämpliga kontroller som datamaskering eller borttagning av data.

Versionen 27002:2013 innehöll däremot inte detta krav.

Hur ISMS.online hjälper

ISMS.online är en molnbaserad lösning som hjälper företag att visa efterlevnad av ISO 27002. ISMS.online-lösningen kan användas för att hantera kraven i ISO 27002 och säkerställa att din organisation förblir kompatibel med den nya standarden.

ISO 27002-standarden har uppdaterats för att återspegla de växande cyberhoten vi möter som samhälle. Den nuvarande standarden publicerades första gången 2005 och reviderades 2013 för att återspegla förändringar i teknik, regelverk och industristandarder. Den nya versionen av ISO 27002 innehåller dessa uppdateringar i ett dokument, samt lägger till nya krav för organisationer för att hjälpa dem att bättre skydda sina datatillgångar från cyberattacker.

ISMS.online-lösningen hjälper organisationer att implementera ISO 27002:2022 genom att tillhandahålla ett lättanvänt ramverk för att dokumentera policyer och procedurer för informationssäkerhet. Det ger också en centraliserad plats där du kan lagra all din efterlevnadsdokumentation så att den lätt kan nås av olika intressenter i företaget (t.ex. HR, IT).

Vår plattform är användarvänlig och okomplicerad. Det är inte bara för mycket tekniska individer; det är för alla i ditt företag.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Enkel. Säkra. Hållbar.

Se vår plattform i aktion med en skräddarsydd praktisk session baserad på dina behov och mål.

Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer