ISO 27002:2022, Kontroll 8.7 – Skydd mot skadlig programvara

ISO 27002:2022 Reviderade kontroller

Boka en demo

medarbetare,arbete,modernt,studio.produktion,chefer,team,arbetande,nytt,projekt.ungt,företag

Syfte med kontroll 8.7

Skadlig programvara utgör det enskilt största hotet mot affärskontinuitet och informationssäkerhet som företag står inför i den digitala tidsåldern.

Det globala kommersiella samhället står inför otaliga dagliga hot från ett brett spektrum av attackvektorer som försöker få obehörig åtkomst till känsliga system och data, extrahera information och pengar, lura anspråkslösa anställda och utnyttja lösensumma data för utpressande summor pengar.

En organisations tillvägagångssätt för skydd mot skadlig programvara bör vara i centrum för all informationssäkerhetspolicy.

Kontroll 8.7 innehåller en rad åtgärder som hjälper organisationer att utbilda sina anställda om farorna med skadlig programvara och implementera meningsfulla praktiska åtgärder som stoppar interna och externa attacker innan de har en chans att orsaka störningar och dataförlust.

Attributtabell

Kontroll 8.7 är en tredubbelt förebyggande syfte, detektiv och korrigerande kontrollera det upprätthåller risken genom att implementera policyer och procedurer som säkerställer att en organisations information, data och tillgångar är skyddade mot skadlig programvara.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande
#Detektiv
#Korrigerande
#Sekretess
#Integritet
#Tillgänglighet
#Skydda
#Upptäcka, detektera
#System- och nätverkssäkerhet
#Informationsskydd
#Skydd
#Försvar
Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Äganderätt till kontroll 8.7

Även om skydd mot skadlig programvara inbegriper praktiska åtgärder som måste vidtas av ICT-administratörspersonal och standardanvändare, är själva ämnet brett och omfattar flera distinkta affärsfunktioner med olika risknivåer och många ytterligare ISO-kontroller. Som sådan bör äganderätten till Control 8.7 ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.

Allmän vägledning om efterlevnad

Control 8.7 ber organisationer att anta ett tillvägagångssätt för skydd mot skadlig programvara som omfattar fyra nyckelområden:

  • Anti-malware programvara
  • Organisatorisk informationssäkerhetsmedvetenhet (användarutbildning)
  • Kontrollerade system och kontoåtkomst
  • Ändra hanteringen

ISO påpekar kategoriskt att det är ett misstag att anta att enbart anti-malware-programvara representerar en adekvat uppsättning åtgärder. Control 8.7 ber istället organisationer att ta en helhetssyn på skydd mot skadlig programvara som börjar med användarutbildning och slutar med ett hårt kontrollerat nätverk som minimerar risken för intrång över en mängd olika attackvektorer.

För att uppnå detta mål bör organisationer implementera kontroller som:

  1. Förhindra användning av obehörig programvara (se kontroller 8.19 och 8.32).
  2. Blockera trafik till skadliga eller olämpliga webbplatser.
  3. Minimera mängden sårbarheter som finns i deras nätverk och som har potential att utnyttjas av skadlig programvara eller uppsåt (se kontroller 8.8 och 8.19).
  4. Utför regelbundna mjukvarugranskningar som skannar nätverket efter obehörig programvara, systemändringar och/eller data.
  5. Se till att data och applikationer erhålls med minimal risk, antingen internt eller som ett externt förvärv.
  6. Upprätta en policy för upptäckt av skadlig programvara som inkluderar regelbundna och grundliga genomsökningar av alla relevanta system och filer, baserat på de unika riskerna för varje område som ska genomsökas. Organisationer bör anta ett försvar i djupet som omfattar slutpunktsenheter och gatewaykontroller, och tar hänsyn till ett brett spektrum av attackvektorer (t.ex. ransomware).
  7. Skydda mot intrång som härrör från nödprocedurer och protokoll – särskilt under en incident eller högriskunderhållsaktiviteter.
  8. Utarbeta en process som gör det möjligt för teknisk personal att inaktivera vissa eller alla ansträngningar mot skadlig kod, särskilt när sådana aktiviteter hämmar organisationens förmåga att göra affärer.
  9. Implementera en robust plan för säkerhetskopiering och katastrofåterställning (BUDR) som gör att organisationen kan återuppta operativ aktivitet så snabbt som möjligt efter avbrott (se Kontroll 8.13). Detta bör inkludera förfaranden som handlar om programvara som inte kan täckas av programvara mot skadlig kod (dvs. maskinprogramvara).
  10. Dela upp områden i nätverket och/eller digitala och virtuella arbetsmiljöer som kan orsaka katastrofala störningar i händelse av en attack.
  11. Ge alla relevanta anställda utbildning om medvetenhet mot skadlig kod som utbildar användare i ett brett spektrum av ämnen, inklusive (men inte begränsat till):
    • Samhällsteknik
    • E-postsäkerhet
    • Installera skadlig programvara

  12. Samla in industrirelaterad information om den senaste utvecklingen inom skydd mot skadlig programvara.
  13. Se till att meddelanden om potentiella skadliga attacker (särskilt från mjukvaru- och hårdvaruleverantörer) kommer från en pålitlig källa och är korrekta.

Stödkontroller

  • 8.13
  • 8.19
  • 8.32
  • 8.8

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Ändringar och skillnader från ISO 27002:2013

ISO 27002:2022-8.7 ersätter ISO 27002:2003-12.2.1 (Kontroller mot skadlig programvara).

27002:2022-8.7 innehåller samma grundläggande vägledningspunkter som 27002:2003-12.2.1, och höjer några av de kompletterande vägledningarna till allmänna vägledningspunkter, i linje med deras betydelse för en organisations insatser mot skadlig kod, särskilt:

  • Skydd mot skadlig programvara under underhållsperioder.

27002:2003-12.2.1 ber också organisationer att överväga att använda två separata anti-malware-plattformar, medan 27002:2022-8.7 nöjer sig med en enda enhetlig lösning.

Hur ISMS.online hjälper

Vår plattform förser dig med anpassningsbara instrumentpaneler som ger dig insyn i realtid av din efterlevnadsstatus.

Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.

Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.

Hör av dig idag för att boka en demo.

Det hjälper till att driva vårt beteende på ett positivt sätt som fungerar för oss
& vår kultur.

Emmie Cooney
Driftchef, Vän

Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer