Syfte med kontroll 8.7
Skadlig programvara utgör det enskilt största hotet mot affärskontinuitet och informationssäkerhet som företag står inför i den digitala tidsåldern.
Det globala kommersiella samhället står inför otaliga dagliga hot från ett brett spektrum av attackvektorer som försöker få obehörig åtkomst till känsliga system och data, extrahera information och pengar, lura anspråkslösa anställda och utnyttja lösensumma data för utpressande summor pengar.
En organisations tillvägagångssätt för skydd mot skadlig programvara bör vara i centrum för all informationssäkerhetspolicy.
Kontroll 8.7 innehåller en rad åtgärder som hjälper organisationer att utbilda sina anställda om farorna med skadlig programvara och implementera meningsfulla praktiska åtgärder som stoppar interna och externa attacker innan de har en chans att orsaka störningar och dataförlust.
Attributtabell för kontroll 8.7
Kontroll 8.7 är en tredubbelt förebyggande syfte, detektiv och korrigerande kontrollera det upprätthåller risken genom att implementera policyer och procedurer som säkerställer att en organisations information, data och tillgångar är skyddade mot skadlig programvara.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess | #Skydda | #System- och nätverkssäkerhet | #Skydd |
#Detektiv | #Integritet | #Upptäcka, detektera | #Informationsskydd | #Försvar |
#Korrigerande | #Tillgänglighet |
Äganderätt till kontroll 8.7
Även om skydd mot skadlig programvara inbegriper praktiska åtgärder som måste vidtas av ICT-administratörspersonal och standardanvändare, är själva ämnet brett och omfattar flera distinkta affärsfunktioner med olika risknivåer och många ytterligare ISO-kontroller. Som sådan bör äganderätten till Control 8.7 ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Allmän vägledning om efterlevnad
Control 8.7 ber organisationer att anta ett tillvägagångssätt för skydd mot skadlig programvara som omfattar fyra nyckelområden:
- Anti-malware programvara
- Organisatorisk informationssäkerhetsmedvetenhet (användarutbildning)
- Kontrollerade system och kontoåtkomst
- Ändra hanteringen
ISO påpekar kategoriskt att det är ett misstag att anta att enbart anti-malware-programvara representerar en adekvat uppsättning åtgärder. Control 8.7 ber istället organisationer att ta en helhetssyn på skydd mot skadlig programvara som börjar med användarutbildning och slutar med ett hårt kontrollerat nätverk som minimerar risken för intrång över en mängd olika attackvektorer.
För att uppnå detta mål bör organisationer implementera kontroller som:
- Förhindra användning av obehörig programvara (se kontroller 8.19 och 8.32).
- Blockera trafik till skadliga eller olämpliga webbplatser.
- Minimera mängden sårbarheter som finns i deras nätverk och som har potential att utnyttjas av skadlig programvara eller uppsåt (se kontroller 8.8 och 8.19).
- Utför regelbundna mjukvarugranskningar som skannar nätverket efter obehörig programvara, systemändringar och/eller data.
- Se till att data och applikationer erhålls med minimal risk, antingen internt eller som ett externt förvärv.
- Upprätta en policy för upptäckt av skadlig programvara som inkluderar regelbundna och grundliga genomsökningar av alla relevanta system och filer, baserat på de unika riskerna för varje område som ska genomsökas. Organisationer bör anta ett försvar i djupet som omfattar slutpunktsenheter och gatewaykontroller, och tar hänsyn till ett brett spektrum av attackvektorer (t.ex. ransomware).
- Skydda mot intrång som härrör från nödprocedurer och protokoll – särskilt under en incident eller högriskunderhållsaktiviteter.
- Utarbeta en process som gör det möjligt för teknisk personal att inaktivera vissa eller alla ansträngningar mot skadlig kod, särskilt när sådana aktiviteter hämmar organisationens förmåga att göra affärer.
- Implementera en robust plan för säkerhetskopiering och katastrofåterställning (BUDR) som gör att organisationen kan återuppta operativ aktivitet så snabbt som möjligt efter avbrott (se Kontroll 8.13). Detta bör inkludera förfaranden som handlar om programvara som inte kan täckas av programvara mot skadlig kod (dvs. maskinprogramvara).
- Dela upp områden i nätverket och/eller digitala och virtuella arbetsmiljöer som kan orsaka katastrofala störningar i händelse av en attack.
- Ge alla relevanta anställda utbildning om medvetenhet mot skadlig kod som utbildar användare i ett brett spektrum av ämnen, inklusive (men inte begränsat till):
- Samhällsteknik
- E-postsäkerhet
- Installera skadlig programvara
- Samla in industrirelaterad information om den senaste utvecklingen inom skydd mot skadlig programvara.
- Se till att meddelanden om potentiella skadliga attacker (särskilt från mjukvaru- och hårdvaruleverantörer) kommer från en pålitlig källa och är korrekta.
Stödkontroller
- 8.13
- 8.19
- 8.32
- 8.8
Hantera all efterlevnad på ett ställe
ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.
Ändringar och skillnader från ISO 27002:2013
ISO 27002:2022-8.7 ersätter ISO 27002:2003-12.2.1 (Kontroller mot skadlig programvara).
27002:2022-8.7 innehåller samma grundläggande vägledningspunkter som 27002:2003-12.2.1, och höjer några av de kompletterande vägledningarna till allmänna vägledningspunkter, i linje med deras betydelse för en organisations insatser mot skadlig kod, särskilt:
- Skydd mot skadlig programvara under underhållsperioder.
27002:2003-12.2.1 ber också organisationer att överväga att använda två separata anti-malware-plattformar, medan 27002:2022-8.7 nöjer sig med en enda enhetlig lösning.
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.online hjälper
Vår plattform förser dig med anpassningsbara instrumentpaneler som ger dig insyn i realtid av din efterlevnadsstatus.
Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.
Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.
Hör av dig idag för att boka en demo.