Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

ISO 27001:2022 liitteen A tarkoitus 8.5

Suojattu todennus on tärkein tapa, jolla käyttäjät, sekä ihmiset että muut, pääsevät käyttämään organisaation ICT-resursseja.

Viimeisten kymmenen vuoden aikana todennustekniikka on kokenut suuren muutoksen klassisesta käyttäjätunnuksen/salasanan validoinnista useisiin lisämenetelmiin, jotka sisältävät biometrisiä tietoja, loogisia ja fyysisiä pääsynhallintalaitteita, ulkoisten laitteiden todennuksia, tekstiviestikoodeja ja kertakäyttöisiä salasanoja (OTP). .

Liite A 8.5 tarjoaa organisaatioille puitteet valvoa pääsyä tieto- ja viestintätekniikkajärjestelmiinsä suojatun sisäänkirjautumisyhdyskäytävän kautta. Siinä hahmotellaan tarkasti, miten tämä pitäisi tehdä.

ISO 27001: 2022 Liite A Valvonta 8.5 on a ehkäisevä toimenpide joka ylläpitää riskiä tasoilla ottamalla käyttöön teknologiaa ja turvallisia todennusmenettelyjä, jotka varmistavat, että ihmiset ja muut käyttäjät ja identiteetit suorittavat turvallisen todennusprosessin yrittäessään käyttää ICT-resursseja.

Liitteen A omistusoikeus 8.5

ISO 27001:2022 Liite A 8.5 käsittelee organisaation kykyä valvoa pääsyä verkkoonsa (ja sen sisältämiin tietoihin) avainpisteissä, esimerkiksi kirjautumisportaalissa.

Valvonta kattaa tieto- ja tietoturvallisuuden kokonaisuutena, ja toimintaohjeistus keskittyy pääosin teknisiin näkökohtiin.

- IT-johtaja (tai vastaavalla) pitäisi olla omistusoikeus, koska heillä on vastuu IT-hallinnon tehtävistä päivittäin.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Yleiset ohjeet standardista ISO 27001:2022 liite A 8.5

Organisaatioiden tulee ottaa huomioon käytettävien tietojen ja verkon tyyppi ja herkkyys todennuksen hallintaa harkitessaan. Esimerkkejä tällaisista ohjaimista ovat:

  • Älykkäät kulunvalvontalaitteet (älykortit).
  • Biometriset kirjautumistiedot.
  • Turvalliset merkit.
  • Monitekijätodennus (MFA).
  • Digitaaliset sertifikaatit.

Yrityksen turvallisten todennustoimenpiteiden ensisijaisena tavoitteena tulee olla estää ja vähentää luvattoman pääsyn mahdollisuutta suojattuihin järjestelmiin.

Tämän saavuttamiseksi ISO 27001:2022 liitteessä A 8.5 esitetään kaksitoista tärkeintä ohjetta. Yritysten tulee:

  1. Varmista, että tiedot näytetään vasta onnistuneen todennusprosessin jälkeen.
  2. Näytä ennen kirjautumista varoitusviesti, jossa kerrotaan selvästi, että vain valtuutetut käyttäjät voivat käyttää tietoja.
  3. Vähennä apua, jota annetaan luvattomille ihmisille, jotka yrittävät päästä järjestelmään. Yritykset eivät esimerkiksi saisi paljastaa, mikä kirjautumisen osa on ollut virheellinen, kuten monivaiheisen todennuksen kirjautumisen biometrinen tekijä, vaan ilmoittaa vain, että sisäänkirjautuminen ei ole toiminut.
  4. Tarkista kirjautumisyritys vasta, kun kaikki tarvittavat tiedot on toimitettu kirjautumispalveluun turvallisuuden ylläpitämiseksi.
  5. Ota käyttöön alan standardien mukaisia ​​suojaustoimenpiteitä suojautuaksesi kirjautumisportaaleihin kohdistuvilta yleisiltä pääsyltä ja raa'alta voimalta. Näitä voivat olla:
    • CAPTCHA on suojausominaisuus, joka edellyttää merkkijonon syöttämistä varmistaaksesi, että olet ihmiskäyttäjä.
    • Salasanan nollaus pakotetaan tiettyjen epäonnistuneiden kirjautumisyritysten jälkeen.
    • Tietyn määrän epäonnistuneiden yritysten jälkeen uudet kirjautumiset estetään. Voit estää tämän asettamalla rajan.
  6. Tarkastuksen ja turvallisuuden vuoksi jokainen epäonnistunut kirjautumisyritys on merkittävä muistiin, mukaan lukien rikos- ja/tai viranomaismenettelyt.
  7. Jos kirjautumisessa ilmenee merkittäviä eroja, kuten epäillään tunkeutumista, turvahäiriö on aloitettava välittömästi. Sisäiselle henkilöstölle, erityisesti niille, joilla on järjestelmänvalvojan oikeudet tai mahdollisuus estää haitalliset kirjautumisyritykset, on ilmoitettava välittömästi.
  8. Kun onnistunut kirjautuminen on vahvistettu, tietyt tiedot on siirrettävä toiseen tietovarastoon, joka sisältää seuraavat tiedot:
    • Viimeisin onnistunut kirjautuminen tapahtui [päivämäärä] kello [aika].
    • Tietue kaikista kirjautumisyrityksistä viimeisen todennetun kirjautumisen jälkeen.
  9. Näytä salasanat tähtinä tai muina vastaavina abstrakteina symboleina, ellei siihen ole syytä (esim. käyttäjän saavutettavuus).
  10. Ei toleranssia salasanojen jakamiselle tai näyttämiselle pelkällä, luettavalla tekstillä.
  11. Varmista, että käyttämättömät kirjautumisistunnot lopetetaan tietyn ajan kuluttua. Tämä on erityisen tärkeää istuntoihin korkean riskin paikoissa (etätyö tilanteissa) tai käyttäjien omistamissa laitteissa, kuten kannettavissa tietokoneissa tai matkapuhelimissa.
  12. Rajoita aikaa, jonka todennettu istunto voi pysyä auki, vaikka se olisi aktiivinen, riippuen käytettävissä olevista tiedoista (esim. tärkeät yritystiedot tai rahaan liittyvät ohjelmat).



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Biometristen kirjautumisten ohjeet

Kansainvälinen standardointijärjestö vaatii, että biometriset kirjautumisprosessit yhdistetään vähintään toinen kirjautumistekniikka, johtuen niiden suhteellisesta tehokkuudesta ja eheydestä verrattuna perinteisiin menetelmiin, kuten salasanoihin, MFA:hin ja tokeneihin.

Muutokset ja erot standardista ISO 27001:2013

ISO 27001:2022 Liite A 8.5 korvaa standardin ISO 27001:2013 Liite A 9.4.2 (Suojatut kirjautumisprotokollat).

ISO 27001:2022 Liite A 8.5 on versio vuoden 2013 versiosta, jossa on pieniä muutoksia kieleen ja sen taustalla ovat samat turvallisuusperiaatteet. Asiakirja sisältää edelleen 12 tuttua ohjekohtaa.

Viimeisten kymmenen vuoden aikana lisääntyneen monitekijätodennus- ja biometristen kirjautumistekniikoiden käytön mukaisesti ISO 27001:2022 -standardin liite A 8.5 sisältää selkeät ohjeet siitä, kuinka organisaatioiden tulee ottaa nämä tekniikat huomioon laatiessaan omia kirjautumissäätimiä.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liite A Ohjaus.

ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Organisaation valvonta Liite A 5.1 Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvonta Liite A 5.2 Liite A 6.1.1 Tietoturvan roolit ja vastuut
Organisaation valvonta Liite A 5.3 Liite A 6.1.2 Tehtävien erottelu
Organisaation valvonta Liite A 5.4 Liite A 7.2.1 Johtamisvastuut
Organisaation valvonta Liite A 5.5 Liite A 6.1.3 Ota yhteyttä viranomaisiin
Organisaation valvonta Liite A 5.6 Liite A 6.1.4 Ota yhteyttä erityisiin eturyhmiin
Organisaation valvonta Liite A 5.7 UUSI Threat Intelligence
Organisaation valvonta Liite A 5.8 Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvonta Liite A 5.9 Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvonta Liite A 5.10 Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvonta Liite A 5.11 Liite A 8.1.4 Omaisuuden palautus
Organisaation valvonta Liite A 5.12 Liite A 8.2.1 Tietojen luokitus
Organisaation valvonta Liite A 5.13 Liite A 8.2.2 Tietojen merkitseminen
Organisaation valvonta Liite A 5.14 Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvonta Liite A 5.15 Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvonta Liite A 5.16 Liite A 9.2.1 Identity Management
Organisaation valvonta Liite A 5.17 Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvonta Liite A 5.18 Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvonta Liite A 5.19 Liite A 15.1.1 Tietoturva toimittajasuhteissa
Organisaation valvonta Liite A 5.20 Liite A 15.1.2 Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvonta Liite A 5.21 Liite A 15.1.3 Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvonta Liite A 5.22 Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvonta Liite A 5.23 UUSI Tietoturva pilvipalveluiden käyttöön
Organisaation valvonta Liite A 5.24 Liite A 16.1.1 Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvonta Liite A 5.25 Liite A 16.1.4 Tietoturvatapahtumien arviointi ja päätös
Organisaation valvonta Liite A 5.26 Liite A 16.1.5 Vastaus tietoturvaloukkauksiin
Organisaation valvonta Liite A 5.27 Liite A 16.1.6 Tietoturvahäiriöistä oppimista
Organisaation valvonta Liite A 5.28 Liite A 16.1.7 Todisteiden kerääminen
Organisaation valvonta Liite A 5.29 Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvonta Liite A 5.30 UUSI ICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvonta Liite A 5.31 Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvonta Liite A 5.32 Liite A 18.1.2 Immateriaalioikeudet
Organisaation valvonta Liite A 5.33 Liite A 18.1.3 Tietueiden suojaus
Organisaation valvonta Liite A 5.34 Liite A 18.1.4 Yksityisyys ja henkilötietojen suoja
Organisaation valvonta Liite A 5.35 Liite A 18.2.1 Tietoturvan riippumaton katsaus
Organisaation valvonta Liite A 5.36 Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvonta Liite A 5.37 Liite A 12.1.1 Dokumentoidut toimintaohjeet
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Ihmisten ohjaukset Liite A 6.1 Liite A 7.1.1 Seulonta
Ihmisten ohjaukset Liite A 6.2 Liite A 7.1.2 Palvelussuhteen ehdot
Ihmisten ohjaukset Liite A 6.3 Liite A 7.2.2 Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjaukset Liite A 6.4 Liite A 7.2.3 Kurinpitoprosessi
Ihmisten ohjaukset Liite A 6.5 Liite A 7.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjaukset Liite A 6.6 Liite A 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjaukset Liite A 6.7 Liite A 6.2.2 Etätyö
Ihmisten ohjaukset Liite A 6.8 Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Fyysiset säätimet Liite A 7.1 Liite A 11.1.1 Fyysisen turvallisuuden rajat
Fyysiset säätimet Liite A 7.2 Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimet Liite A 7.3 Liite A 11.1.3 Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimet Liite A 7.4 UUSI Fyysisen turvallisuuden valvonta
Fyysiset säätimet Liite A 7.5 Liite A 11.1.4 Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimet Liite A 7.6 Liite A 11.1.5 Työskentely turvallisilla alueilla
Fyysiset säätimet Liite A 7.7 Liite A 11.2.9 Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimet Liite A 7.8 Liite A 11.2.1 Laitteiden sijoitus ja suojaus
Fyysiset säätimet Liite A 7.9 Liite A 11.2.6 Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimet Liite A 7.10 Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimet Liite A 7.11 Liite A 11.2.2 Apuohjelmat
Fyysiset säätimet Liite A 7.12 Liite A 11.2.3 Kaapeloinnin turvallisuus
Fyysiset säätimet Liite A 7.13 Liite A 11.2.4 Laitteiden huolto
Fyysiset säätimet Liite A 7.14 Liite A 11.2.7 Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Tekniset säädöt Liite A 8.1 Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädöt Liite A 8.2 Liite A 9.2.3 Etuoikeutetut käyttöoikeudet
Tekniset säädöt Liite A 8.3 Liite A 9.4.1 Tietoihin pääsyn rajoitus
Tekniset säädöt Liite A 8.4 Liite A 9.4.5 Pääsy lähdekoodiin
Tekniset säädöt Liite A 8.5 Liite A 9.4.2 Suojattu todennus
Tekniset säädöt Liite A 8.6 Liite A 12.1.3 Kapasiteetin hallinta
Tekniset säädöt Liite A 8.7 Liite A 12.2.1 Suojaus haittaohjelmia vastaan
Tekniset säädöt Liite A 8.8 Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädöt Liite A 8.9 UUSI Configuration Management
Tekniset säädöt Liite A 8.10 UUSI Tietojen poistaminen
Tekniset säädöt Liite A 8.11 UUSI Tietojen peittäminen
Tekniset säädöt Liite A 8.12 UUSI Tietovuotojen esto
Tekniset säädöt Liite A 8.13 Liite A 12.3.1 Tietojen varmuuskopiointi
Tekniset säädöt Liite A 8.14 Liite A 17.2.1 Tietojenkäsittelylaitteiden redundanssi
Tekniset säädöt Liite A 8.15 Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädöt Liite A 8.16 UUSI Seurantatoiminnot
Tekniset säädöt Liite A 8.17 Liite A 12.4.4 Kellon synkronointi
Tekniset säädöt Liite A 8.18 Liite A 9.4.4 Etuoikeutettujen apuohjelmien käyttöoikeudet
Tekniset säädöt Liite A 8.19 Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädöt Liite A 8.20 Liite A 13.1.1 Verkkoturvallisuus
Tekniset säädöt Liite A 8.21 Liite A 13.1.2 Verkkopalveluiden turvallisuus
Tekniset säädöt Liite A 8.22 Liite A 13.1.3 Verkkojen erottelu
Tekniset säädöt Liite A 8.23 UUSI Web-suodatus
Tekniset säädöt Liite A 8.24 Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädöt Liite A 8.25 Liite A 14.2.1 Turvallisen kehityksen elinkaari
Tekniset säädöt Liite A 8.26 Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädöt Liite A 8.27 Liite A 14.2.5 Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet Tietoturvapoikkeamista oppiminen
Tekniset säädöt Liite A 8.28 UUSI Turvallinen koodaus
Tekniset säädöt Liite A 8.29 Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädöt Liite A 8.30 Liite A 14.2.7 Ulkoistettu kehitys
Tekniset säädöt Liite A 8.31 Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädöt Liite A 8.32 Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädöt Liite A 8.33 Liite A 14.3.1 Testitiedot
Tekniset säädöt Liite A 8.34 Liite A 12.7.1 Tietojärjestelmien suojaus tarkastustestauksen aikana

Miten ISMS.online Ohje

Pilvipohjainen alustamme tarjoaa sinulle vahvat puitteet tietoturva ohjaimia, jotka auttavat ISMS-prosessia ja varmistavat, että se täyttää ISO 27001:2022 -kriteerit. Oikein käytettynä, ISMS.online voi auttaa sinua saamaan sertifioinnin minimaalisella ajalla ja resursseilla.

Ota yhteyttä jo tänään järjestää mielenosoitus.


John Whiting

John on ISMS.onlinen tuotemarkkinoinnin johtaja. Johnilla on yli vuosikymmenen kokemus startup-yritysten ja teknologian parista. Hän on omistautunut muokkaamaan ISMS.online-tarjontaamme kiinnostavia kertomuksia varmistaakseen, että pysymme ajan tasalla jatkuvasti kehittyvästä tietoturvaympäristöstä.

ISO 27001:2022 liitteen A valvontalaitteet