Hoppa till innehåll

Syfte med kontroll 8.7

Skadlig programvara utgör det enskilt största hotet mot affärskontinuitet och informationssäkerhet som företag står inför i den digitala tidsåldern.

Det globala kommersiella samhället står inför otaliga dagliga hot från ett brett spektrum av attackvektorer som försöker få obehörig åtkomst till känsliga system och data, extrahera information och pengar, lura anspråkslösa anställda och utnyttja lösensumma data för utpressande summor pengar.

En organisations tillvägagångssätt för skydd mot skadlig programvara bör vara i centrum för all informationssäkerhetspolicy.

Kontroll 8.7 innehåller en rad åtgärder som hjälper organisationer att utbilda sina anställda om farorna med skadlig programvara och implementera meningsfulla praktiska åtgärder som stoppar interna och externa attacker innan de har en chans att orsaka störningar och dataförlust.

Attributtabell för kontroll 8.7

Kontroll 8.7 är en tredubbelt förebyggande syfte, detektiv och korrigerande kontrollera det upprätthåller risken genom att implementera policyer och procedurer som säkerställer att en organisations information, data och tillgångar är skyddade mot skadlig programvara.

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Skydda #System- och nätverkssäkerhet #Skydd
#Detektiv #Integritet #Upptäcka, detektera #Informationsskydd #Försvar
#Korrigerande #Tillgänglighet

Äganderätt till kontroll 8.7

Även om skydd mot skadlig programvara inbegriper praktiska åtgärder som måste vidtas av ICT-administratörspersonal och standardanvändare, är själva ämnet brett och omfattar flera distinkta affärsfunktioner med olika risknivåer och många ytterligare ISO-kontroller. Som sådan bör äganderätten till Control 8.7 ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.




ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Allmän vägledning om efterlevnad

Control 8.7 ber organisationer att anta ett tillvägagångssätt för skydd mot skadlig programvara som omfattar fyra nyckelområden:

  • Anti-malware programvara
  • Organisatorisk informationssäkerhetsmedvetenhet (användarutbildning)
  • Kontrollerade system och kontoåtkomst
  • Ändra hanteringen

ISO påpekar kategoriskt att det är ett misstag att anta att enbart anti-malware-programvara representerar en adekvat uppsättning åtgärder. Control 8.7 ber istället organisationer att ta en helhetssyn på skydd mot skadlig programvara som börjar med användarutbildning och slutar med ett hårt kontrollerat nätverk som minimerar risken för intrång över en mängd olika attackvektorer.

För att uppnå detta mål bör organisationer implementera kontroller som:

  1. Förhindra användning av obehörig programvara (se kontroller 8.19 och 8.32).
  2. Blockera trafik till skadliga eller olämpliga webbplatser.
  3. Minimera mängden sårbarheter som finns i deras nätverk och som har potential att utnyttjas av skadlig programvara eller uppsåt (se kontroller 8.8 och 8.19).
  4. Utför regelbundna mjukvarugranskningar som skannar nätverket efter obehörig programvara, systemändringar och/eller data.
  5. Se till att data och applikationer erhålls med minimal risk, antingen internt eller som ett externt förvärv.
  6. Upprätta en policy för upptäckt av skadlig programvara som inkluderar regelbundna och grundliga genomsökningar av alla relevanta system och filer, baserat på de unika riskerna för varje område som ska genomsökas. Organisationer bör anta ett försvar i djupet som omfattar slutpunktsenheter och gatewaykontroller, och tar hänsyn till ett brett spektrum av attackvektorer (t.ex. ransomware).
  7. Skydda mot intrång som härrör från nödprocedurer och protokoll – särskilt under en incident eller högriskunderhållsaktiviteter.
  8. Utarbeta en process som gör det möjligt för teknisk personal att inaktivera vissa eller alla ansträngningar mot skadlig kod, särskilt när sådana aktiviteter hämmar organisationens förmåga att göra affärer.
  9. Implementera en robust plan för säkerhetskopiering och katastrofåterställning (BUDR) som gör att organisationen kan återuppta operativ aktivitet så snabbt som möjligt efter avbrott (se Kontroll 8.13). Detta bör inkludera förfaranden som handlar om programvara som inte kan täckas av programvara mot skadlig kod (dvs. maskinprogramvara).
  10. Dela upp områden i nätverket och/eller digitala och virtuella arbetsmiljöer som kan orsaka katastrofala störningar i händelse av en attack.
  11. Ge alla relevanta anställda utbildning om medvetenhet mot skadlig kod som utbildar användare i ett brett spektrum av ämnen, inklusive (men inte begränsat till):
    • Samhällsteknik
    • E-postsäkerhet
    • Installera skadlig programvara

  12. Samla in industrirelaterad information om den senaste utvecklingen inom skydd mot skadlig programvara.
  13. Se till att meddelanden om potentiella skadliga attacker (särskilt från mjukvaru- och hårdvaruleverantörer) kommer från en pålitlig källa och är korrekta.

Stödkontroller

  • 8.13
  • 8.19
  • 8.32
  • 8.8



ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Ändringar och skillnader från ISO 27002:2013

ISO 27002:2022-8.7 ersätter ISO 27002:2003-12.2.1 (Kontroller mot skadlig programvara).

27002:2022-8.7 innehåller samma grundläggande vägledningspunkter som 27002:2003-12.2.1, och höjer några av de kompletterande vägledningarna till allmänna vägledningspunkter, i linje med deras betydelse för en organisations insatser mot skadlig kod, särskilt:

  • Skydd mot skadlig programvara under underhållsperioder.

27002:2003-12.2.1 ber också organisationer att överväga att använda två separata anti-malware-plattformar, medan 27002:2022-8.7 nöjer sig med en enda enhetlig lösning.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

Vår plattform förser dig med anpassningsbara instrumentpaneler som ger dig insyn i realtid av din efterlevnadsstatus.

Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.

Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.

Hör av dig idag för att boka en demo.


Toby Cane

Partner Customer Success Manager

Toby Cane är Senior Partner Success Manager för ISMS.online. Han har arbetat för företaget i nästan fyra år och har haft en rad olika roller, bland annat som värd för deras webbseminarier. Innan han började arbeta med SaaS var Toby gymnasielärare.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.