ISO 27002:2022, Kontroll 8.8 – Hantering av tekniska sårbarheter

ISO 27002:2022 Reviderade kontroller

Boka en demo

data,center,programmerare,använder,digital,laptop,dator,,underhåll,it,specialist.

Syfte med kontroll 8.8

Inget datornätverk, system, mjukvara eller enhet är 100 % säker. Sårbarheter är en del av att driva ett modernt LAN eller WAN, och det är viktigt för organisationer att erkänna att de för det första finns, och för det andra behovet av att minimera risker där de har potential att inträffa.

Control 8.8 innehåller en stor mängd råd som hjälper organisationer att förhindra internt och externt utnyttjande av sårbarheter i hela deras nätverk. Kontroll 8.8 förlitar sig på stödjande procedurer och riktlinjer från många andra ISO 27002:2022-kontroller, särskilt de som relaterar till förändringshantering (se Kontroll 8.32) och åtkomstkontrollprotokoll.

Attributtabell

Kontroll 8.8 är en preventative kontrollera det upprätthåller risken genom att implementera rutiner som samlar information om tekniska sårbarheter och gör det möjligt för organisationen att vidta lämpliga åtgärder för att skydda tillgångar, system, data och hårdvara.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess
#Integritet
#Tillgänglighet
#Identifiera
#Skydda
#Hot- och sårbarhetshantering#Styrelse och ekosystem
#Skydd
#Försvar
Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Äganderätt till kontroll 8.8

Kontroll 8.8 handlar om teknisk och administrativ hantering av programvara, system och IKT-tillgångar. Några av riktlinjerna involverar implementering av ett mycket detaljerat tillvägagångssätt för mjukvaruhantering, tillgångshantering och nätverkssäkerhetsrevision.

Som sådan bör ägandet av Control 8.8 ligga hos den person som har det övergripande ansvaret för att underhålla organisationens ICT-infrastruktur, såsom IT-chefen eller motsvarande i organisationen.

Vägledning – Identifiera sårbarheter

Innan man implementerar och sårbarhetskontroller är det viktigt att få en fullständig och uppdaterad lista över fysiska och digitala tillgångar (se kontroller 5.9 och 5.14) som ägs och drivs av organisationen.

Programvarutillgångsinformation bör innehålla:

  • Leverantörsnamn
  • Applikationsnamn
  • För närvarande är versionsnummer i drift
  • Där programvaran distribueras över gården

När organisationer försöker lokalisera tekniska sårbarheter bör:

  1. Beskriv tydligt vem (inom organisationen) som ansvarar för sårbarhetshantering ur ett tekniskt perspektiv, i enlighet med dess olika funktioner, inklusive (men inte begränsat till):
    • Kapitalförvaltning
    • Riskbedömning
    • Övervakning
    • Uppdaterar

  2. Vem är ansvarig för mjukvaran inom organisationen
  3. Upprätthålla en inventering av applikationer och resurser som kommer att användas för att identifiera tekniska sårbarheter.

  4. Be leverantörer och leverantörer att avslöja sårbarheter vid leverans av nya system och hårdvara (se kontroll 5.20), och specificera som sådana i alla relevanta kontrakt och serviceavtal.
  5. Använd verktyg för sårbarhetsskanning, inklusive korrigeringsmöjligheter.
  6. Genomför regelbundna, dokumenterade penetrationstester – antingen internt eller via en certifierad tredje part.
  7. Var uppmärksam på användningen av tredje parts kodbibliotek och/eller källkod för underliggande programmatiska sårbarheter (se Kontroll 8.28).

Vägledning – Offentliga aktiviteter

Utöver interna system bör organisationer utveckla policyer och procedurer som upptäcker sårbarheter i alla dess produkter och tjänster, och ta emot sårbarhetsbedömningar avseende tillhandahållandet av nämnda produkter och tjänster.

ISO råder organisationer att göra en offentlig ansträngning för att spåra eventuella sårbarheter och uppmuntra tredje part att engagera sig i sårbarhetshanteringsinsatser genom att använda bounty-program (där utnyttjanden letas efter och rapporteras till organisationen för en belöning).

Organisationer bör göra sig tillgängliga för allmänheten genom forum, offentliga e-postadresser och forskningsaktiviteter så att den samlade kunskapen hos allmänheten kan användas för att skydda produkter och tjänster vid källan.

Där korrigerande åtgärder har vidtagits som påverkar användare eller kunder, bör organisationer överväga att lämna ut relevant information till de berörda individerna eller organisationerna och samarbeta med specialiserade säkerhetsorganisationer för att sprida information om sårbarheter och attackvektorer.

Dessutom bör organisationer överväga att erbjuda en automatisk uppdateringsprocedur som kunder kan välja att in- eller bort från, baserat på deras affärsbehov.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Vägledning – Utvärdering av sårbarheter

Adekvat rapportering är nyckeln till att säkerställa snabba och effektiva åtgärder när sårbarheter upptäcks.

När man utvärderar sårbarheter bör organisationer:

  1. Analysera noggrant alla rapporter och bestäm vilka åtgärder som behöver vidtas, inklusive (men inte begränsat till) ändring, uppdatering eller borttagning av berörda system och/eller hårdvara.
  2. Kom överens om en resolution som tar hänsyn till andra ISO-kontroller (särskilt de som är relaterade till ISO 27002:2022) och erkänner risknivån.

Vägledning – Att motverka sårbarheter i programvara

Sårbarheter i programvara bekämpas bäst med ett proaktivt förhållningssätt till mjukvaruuppdateringar och patchhantering.

Innan några ändringar implementeras bör organisationer se till att befintliga programvaruversioner behålls, att alla ändringar testas fullständigt och tillämpas på en angiven kopia av programvaran.

När man direkt tar itu med sårbarheter efter att de har identifierats bör organisationer:

  1. Försök att lösa alla sårbarheter på ett snabbt och effektivt sätt.
  2. Om möjligt, följ de organisatoriska rutinerna för förändringshantering (se kontroll 8.32) och incidentrespons (se kontroll 5.26).
  3. Tillämpa endast uppdateringar och patchar som kommer från pålitliga och/eller certifierade källor, särskilt i vasen med programvara och utrustning från tredje part.
    • När det gäller mjukvara från leverantörer bör organisationer göra en bedömning baserat på tillgänglig information om huruvida det är nödvändigt att tillämpa automatiska uppdateringar (eller delar därav) på förvärvad mjukvara och hårdvara.

  4. Testa eventuella uppdateringar som krävs före installationen för att undvika oförutsedda incidenter i en operativ miljö.
  5. Försök att ta itu med högrisk och affärskritiska system som en prioritet.
  6. Se till att alla korrigerande åtgärder är effektiva och autentiska.

I händelse av att en uppdatering inte är tillgänglig, eller några problem som hindrar en uppdatering från att installeras (som kostnadsproblem), bör organisationer överväga andra åtgärder, som:

  1. Be leverantören om råd om en lösning eller lösning för att ”klibba gips” medan åtgärderna för att åtgärda påskyndas.
  2. Inaktivera eller stoppa nätverkstjänster som påverkas av sårbarheten.
  3. Implementera nätverkssäkerhetskontroller vid kritiska gatewaypunkter, inklusive trafikregler och filter.
  4. Öka den övergripande övervakningsnivån i linje med den förknippade risken.
  5. Se till att alla berörda parter är medvetna om sårbarheten, inklusive leverantörer och kunder.
  6. Fördröja uppdateringen för att bättre utvärdera de associerade riskerna, särskilt där driftskostnader kan vara ett problem.

Stödkontroller

  • 5.14
  • 5.20
  • 5.9
  • 8.20
  • 8.22
  • 8.28

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

Kompletterande vägledning om kontroll 8.8

  • Organisationer bör föra en revisionslogg över alla relevanta sårbarhetshanteringsaktiviteter för att underlätta åtgärdande och förbättra rutinerna i händelse av en säkerhetsincident.
  • Hela processen för sårbarhetshantering bör regelbundet granskas och utvärderas för att förbättra prestanda och identifiera fler sårbarheter vid källan.
  • Om organisationen använde programvara som är värd hos en molntjänstleverantör, bör organisationen se till att tjänsteleverantörens inställning till sårbarhetshantering överensstämmer med dess egen, och bör utgöra en viktig del av alla bindande tjänsteavtal mellan de två parterna, inklusive eventuella rapporteringsförfaranden (se Kontroll 5.32).

Ändringar och skillnader från ISO 27002:2013

ISO 27002:2022-8.8 ersätter två kontroller från ISO 27002:2013:

  • 12.6.1 – Hantering av tekniska sårbarheter
  • 18.2.3 – Översyn av teknisk efterlevnad

27002:2022-8.8 representerar ett fundamentalt annorlunda tillvägagångssätt för sårbarhetshantering än vad som finns i 27002:2013.

27002:2013-12.6.1 handlar till stor del om genomförandet av korrigerande åtgärder när en sårbarhet har identifierats, medan 18.2.3 är begränsad till tekniska verktyg (främst penetrationstestning).

27002:2022-8.8 innehåller helt nya avsnitt om ämnen som en organisations offentliga verksamhet, hur sårbarheter identifieras i första hand och vilken roll molnleverantörer spelar för att säkerställa att sårbarheter hålls till ett minimum.

Sammantaget lägger ISO en större tonvikt på den roll som sårbarhetshantering spelar inom andra områden av 27002:2022 (särskilt förändringshantering), och förespråkar ett holistiskt tillvägagångssätt som drar in många andra kontroller och informationssäkerhetsprocedurer.

Hur ISMS.online hjälper

Vår plattform är intuitiv och lätt att använda. Det är inte bara för högtekniska personer; det är för alla i din organisation. Vi uppmuntrar dig att involvera personal på alla nivåer av ditt företag i processen att bygga ditt ISMS, eftersom det hjälper dig att bygga ett verkligt hållbart system.

Hör av dig idag för att boka en demo.

Upptäck vår plattform

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Enkel. Säkra. Hållbar.

Se vår plattform i aktion med en skräddarsydd praktisk session baserad på dina behov och mål.

Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer