Skadlig programvara utgör det enskilt största hotet mot affärskontinuitet och informationssäkerhet som företag står inför i den digitala tidsåldern.
Det globala kommersiella samhället står inför otaliga dagliga hot från ett brett spektrum av attackvektorer som försöker få obehörig åtkomst till känsliga system och data, extrahera information och pengar, lura anspråkslösa anställda och utnyttja lösensumma data för utpressande summor pengar.
En organisations tillvägagångssätt för skydd mot skadlig programvara bör vara i centrum för all informationssäkerhetspolicy.
Kontroll 8.7 innehåller en rad åtgärder som hjälper organisationer att utbilda sina anställda om farorna med skadlig programvara och implementera meningsfulla praktiska åtgärder som stoppar interna och externa attacker innan de har en chans att orsaka störningar och dataförlust.
Kontroll 8.7 är en tredubbelt förebyggande syfte, detektiv och korrigerande kontrollera det upprätthåller risken genom att implementera policyer och procedurer som säkerställer att en organisations information, data och tillgångar är skyddade mot skadlig programvara.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande #Detektiv #Korrigerande | #Sekretess #Integritet #Tillgänglighet | #Skydda #Upptäcka, detektera | #System- och nätverkssäkerhet #Informationsskydd | #Skydd #Försvar |
Även om skydd mot skadlig programvara inbegriper praktiska åtgärder som måste vidtas av ICT-administratörspersonal och standardanvändare, är själva ämnet brett och omfattar flera distinkta affärsfunktioner med olika risknivåer och många ytterligare ISO-kontroller. Som sådan bör äganderätten till Control 8.7 ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.
Control 8.7 ber organisationer att anta ett tillvägagångssätt för skydd mot skadlig programvara som omfattar fyra nyckelområden:
ISO påpekar kategoriskt att det är ett misstag att anta att enbart anti-malware-programvara representerar en adekvat uppsättning åtgärder. Control 8.7 ber istället organisationer att ta en helhetssyn på skydd mot skadlig programvara som börjar med användarutbildning och slutar med ett hårt kontrollerat nätverk som minimerar risken för intrång över en mängd olika attackvektorer.
För att uppnå detta mål bör organisationer implementera kontroller som:
ISO 27002:2022-8.7 ersätter ISO 27002:2003-12.2.1 (Kontroller mot skadlig programvara).
27002:2022-8.7 innehåller samma grundläggande vägledningspunkter som 27002:2003-12.2.1, och höjer några av de kompletterande vägledningarna till allmänna vägledningspunkter, i linje med deras betydelse för en organisations insatser mot skadlig kod, särskilt:
27002:2003-12.2.1 ber också organisationer att överväga att använda två separata anti-malware-plattformar, medan 27002:2022-8.7 nöjer sig med en enda enhetlig lösning.
Vår plattform förser dig med anpassningsbara instrumentpaneler som ger dig insyn i realtid av din efterlevnadsstatus.
Du kan övervaka och hantera alla aspekter av din ISO 27002-efterlevnadsresa från ett ställe – revisionshantering, gapanalys, utbildningshantering, riskbedömning etc.
Det ger en lättanvänd, integrerad lösning som kan nås dygnet runt via vilken enhet som helst med internetanslutning. Plattformen tillåter alla anställda att arbeta tillsammans sömlöst och säkert för att hantera säkerhetsrisker och spåra organisationens efterlevnad, samt resan mot ISO 24-certifiering.
Hör av dig idag för att boka en demo.
Det hjälper till att driva vårt beteende på ett positivt sätt som fungerar för oss
& vår kultur.
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |