Syfte med kontroll 8.7

Skadlig programvara utgör det enskilt största hotet mot affärskontinuitet och informationssäkerhet som företag står inför i den digitala tidsåldern.

Det globala kommersiella samhället står inför otaliga dagliga hot från ett brett spektrum av attackvektorer som försöker få obehörig åtkomst till känsliga system och data, extrahera information och pengar, lura anspråkslösa anställda och utnyttja lösensumma data för utpressande summor pengar.

En organisations tillvägagångssätt för skydd mot skadlig programvara bör vara i centrum för all informationssäkerhetspolicy.

Kontroll 8.7 innehåller en rad åtgärder som hjälper organisationer att utbilda sina anställda om farorna med skadlig programvara och implementera meningsfulla praktiska åtgärder som stoppar interna och externa attacker innan de har en chans att orsaka störningar och dataförlust.

Attributtabell för kontroll 8.7

Kontroll 8.7 är en tredubbelt förebyggande syfte, detektiv och korrigerande kontrollera det upprätthåller risken genom att implementera policyer och procedurer som säkerställer att en organisations information, data och tillgångar är skyddade mot skadlig programvara.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#System- och nätverkssäkerhet#Skydd
#Detektiv#Integritet#Upptäcka, detektera#Informationsskydd#Försvar
#Korrigerande#Tillgänglighet

Äganderätt till kontroll 8.7

Även om skydd mot skadlig programvara inbegriper praktiska åtgärder som måste vidtas av ICT-administratörspersonal och standardanvändare, är själva ämnet brett och omfattar flera distinkta affärsfunktioner med olika risknivåer och många ytterligare ISO-kontroller. Som sådan bör äganderätten till Control 8.7 ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Allmän vägledning om efterlevnad

Control 8.7 ber organisationer att anta ett tillvägagångssätt för skydd mot skadlig programvara som omfattar fyra nyckelområden:

  • Anti-malware programvara
  • Organisatorisk informationssäkerhetsmedvetenhet (användarutbildning)
  • Kontrollerade system och kontoåtkomst
  • Ändra hanteringen

ISO påpekar kategoriskt att det är ett misstag att anta att enbart anti-malware-programvara representerar en adekvat uppsättning åtgärder. Control 8.7 ber istället organisationer att ta en helhetssyn på skydd mot skadlig programvara som börjar med användarutbildning och slutar med ett hårt kontrollerat nätverk som minimerar risken för intrång över en mängd olika attackvektorer.

För att uppnå detta mål bör organisationer implementera kontroller som:

  1. Förhindra användning av obehörig programvara (se kontroller 8.19 och 8.32).
  2. Blockera trafik till skadliga eller olämpliga webbplatser.
  3. Minimera mängden sårbarheter som finns i deras nätverk och som har potential att utnyttjas av skadlig programvara eller uppsåt (se kontroller 8.8 och 8.19).
  4. Utför regelbundna mjukvarugranskningar som skannar nätverket efter obehörig programvara, systemändringar och/eller data.
  5. Se till att data och applikationer erhålls med minimal risk, antingen internt eller som ett externt förvärv.
  6. Upprätta en policy för upptäckt av skadlig programvara som inkluderar regelbundna och grundliga genomsökningar av alla relevanta system och filer, baserat på de unika riskerna för varje område som ska genomsökas. Organisationer bör anta ett försvar i djupet som omfattar slutpunktsenheter och gatewaykontroller, och tar hänsyn till ett brett spektrum av attackvektorer (t.ex. ransomware).
  7. Skydda mot intrång som härrör från nödprocedurer och protokoll – särskilt under en incident eller högriskunderhållsaktiviteter.
  8. Utarbeta en process som gör det möjligt för teknisk personal att inaktivera vissa eller alla ansträngningar mot skadlig kod, särskilt när sådana aktiviteter hämmar organisationens förmåga att göra affärer.
  9. Implementera en robust plan för säkerhetskopiering och katastrofåterställning (BUDR) som gör att organisationen kan återuppta operativ aktivitet så snabbt som möjligt efter avbrott (se Kontroll 8.13). Detta bör inkludera förfaranden som handlar om programvara som inte kan täckas av programvara mot skadlig kod (dvs. maskinprogramvara).
  10. Dela upp områden i nätverket och/eller digitala och virtuella arbetsmiljöer som kan orsaka katastrofala störningar i händelse av en attack.
  11. Ge alla relevanta anställda utbildning om medvetenhet mot skadlig kod som utbildar användare i ett brett spektrum av ämnen, inklusive (men inte begränsat till):
    • Samhällsteknik
    • E-postsäkerhet
    • Installera skadlig programvara

  12. Samla in industrirelaterad information om den senaste utvecklingen inom skydd mot skadlig programvara.
  13. Se till att meddelanden om potentiella skadliga attacker (särskilt från mjukvaru- och hårdvaruleverantörer) kommer från en pålitlig källa och är korrekta.

Stödkontroller

  • 8.13
  • 8.19
  • 8.32
  • 8.8



Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

ISO 27002:2022-8.7 ersätter ISO 27002:2003-12.2.1 (Kontroller mot skadlig programvara).

27002:2022-8.7 innehåller samma grundläggande vägledningspunkter som 27002:2003-12.2.1, och höjer några av de kompletterande vägledningarna till allmänna vägledningspunkter, i linje med deras betydelse för en organisations insatser mot skadlig kod, särskilt:

  • Skydd mot skadlig programvara under underhållsperioder.

27002:2003-12.2.1 ber också organisationer att överväga att använda två separata anti-malware-plattformar, medan 27002:2022-8.7 nöjer sig med en enda enhetlig lösning.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

Vår plattform förser dig med anpassningsbara instrumentpaneler som ger dig insyn i realtid av din efterlevnadsstatus.

Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.

Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!