Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

Mikä on valvonnan tarkoitus 5.15

Täydentävän ohjeen mukaisesti Ohjaus 5.15 mainitsee (mutta ei rajoitu niihin) neljä erilaista pääsynhallintatyyppiä, jotka voidaan luokitella laajasti seuraavasti:

  • Pakollinen kulunvalvonta (MAC) – Pääsyä hallinnoi keskitetysti ainoa turvallisuusviranomainen.
  • Harkinnanvarainen kulunvalvonta (DAC) – Päinvastainen menetelmä kuin MAC, jossa objektien omistajat voivat siirtää oikeuksia muille käyttäjille.
  • Role-based Access Control (RBAC) – Yleisin kaupallinen kulunvalvonta, joka perustuu ennalta määritettyihin työtoimintoihin ja -oikeuksiin.
  • Attribuuttipohjainen pääsynhallinta (ABAC) – Käyttäjille myönnetään käyttöoikeudet attribuutteja yhdistävien käytäntöjen avulla.

5.15 on ennaltaehkäisevä valvonta, joka ylläpitää riskiä parantamalla organisaation perustana olevaa kykyä hallita pääsyä tietoihin ja omaisuuteen.

5.15 todetaan selkeästi, että resurssien käyttöoikeus on myönnettävä ja sitä olisi muutettava konkreettisten kaupallisten ja tietoturvavaatimusten perusteella.

Organisaatioiden tulee ottaa käyttöön 5.15 helpottaakseen turvallista pääsyä tietoihin ja minimoidakseen luvattoman pääsyn verkkoonsa – olipa se fyysistä tai virtuaalista.

Ohjauksen ominaisuudet 5.15

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Identiteetti- ja pääsyhallinta #Suojaus
#Integrity
#Saatavuus

Omistus

Vaikka 5.15 perustuu siihen, että johtohenkilöstö organisaation eri osista ylläpitää perusteellista ymmärrystä siitä, kuka tarvitsee pääsyn mihinkin resursseihin (esim. HR tiedottaa työntekijöiden työtehtävistä, mikä puolestaan ​​​​sanee heidän RBAC-parametrinsa), käyttöoikeudet ovat viime kädessä ylläpitotoiminto, joka niitä hallitsee henkilöstö, jolla on järjestelmänvalvojan oikeudet missä tahansa verkossa.

Sellaisenaan 5.15:n omistuksen tulisi kuulua ylimmän johdon jäsenelle, jolla on kattavat tekniset valtuudet organisaation toimialueille, aliverkkotunnuksille, sovelluksille, resursseille ja omaisuudelle, kuten IT-päällikölle.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Yleinen Ohjeistus

Control 5.15:n noudattaminen edellyttää ns. a "aihekohtainen" lähestymistapa pääsynhallintaan (tunnetaan yleisemmin "ongelmakohtaisena" lähestymistapana).

Aihekohtaiset lähestymistavat kannustavat organisaatioita luomaan Accessin Valvontakäytännöt jotka on räätälöity yksittäisiä liiketoimintatoimintoja varten sen sijaan, että noudatettaisiin yleistä pääsynhallintakäytäntöä, joka koskee tietojen ja resurssien käyttöä kaikkialla.

Ohjaus 5.15 edellyttää kulunvalvontakäytäntöjä kaikilla aihekohtaisilla aloilla, jotta seuraavat 11 ohjekohtaa otetaan huomioon. Jotkut alla olevista ohjauspisteistä leikkaavat useita muita ohjaimia, jotka on lueteltu viitteeksi.

Organisaatioiden tulee saada lisätietoja näistä mukana olevista valvontatoimista tapauskohtaisesti.

Noudattaminen – Tämä on helppo saavuttaa pitämällä tarkkaa kirjaa työtehtävistä ja tietojen käyttövaatimuksista, mikä on organisaatiorakenteenne mukaista.

  • Kaikkien asiaankuuluvien sovellusten eheys ja turvallisuus (linkitetty Control 8.2:een)

Noudattaminen – Muodollinen riskinarviointi voitaisiin suorittaa yksittäisten sovellusten turvallisuusominaisuuksien tutkimiseksi.

  • Fyysiset (sivuston) käyttöoikeudet (linkitetty ohjaimiin 7.2, 7.3 ja 7.4)

Noudattaminen – Organisaatiosi on pystyttävä osoittamaan, että sinulla on vankka joukko rakennusten ja huoneiden kulunvalvontalaitteita, mukaan lukien hallitut sisäänpääsyjärjestelmät, turvakehät ja vierailijamenettelyt tarvittaessa.

  • Yrityksen laajuinen "täytyy tietää" -periaate, kun on kyse tiedon jakelusta, turvallisuudesta ja luokittelusta (liittyy 5.10, 5.12 ja 5.13)

Noudattaminen – Yritysten tulee noudattaa tiukkoja parhaiden käytäntöjen käytäntöjä, jotka eivät tarjoa kattavaa pääsyä organisaatiokaavion tietoihin.

  • Varmista etuoikeutettujen käyttöoikeuksien rajoitukset (linkitetty 8.2:een)

Noudattaminen – Tietojen käyttöoikeudet, jotka ylittävät tavallisen käyttäjän käyttöoikeudet, on oltava tiukat valvottu ja auditoitu.

  • Tietoihin pääsyyn liittyvien voimassa olevien lakien, alakohtaisten sääntelyohjeiden tai sopimusvelvoitteiden noudattaminen (liittyy kohtiin 5.31, 5.32, 5.33, 5.34 ja 8.3)

Noudattaminen – Organisaatiot räätälöivät omat pääsynvalvontakäytäntönsä niiden ulkoisten velvoitteiden mukaisesti, jotka niillä on koskien tietojen, resurssien ja resurssien käyttöä.

  • Mahdollisten velvollisuuksien ristiriitojen valvonta

Noudattaminen – Käytäntöihin tulisi sisältyä valvontatoimia, jotka estävät yksilön kyvyn vaarantaa laajempaa kulunvalvontatoimintoa omiin käyttöoikeustasoihinsa perustuen (eli työntekijä, jolla on mahdollisuus pyytää, valtuuttaa ja toteuttaa muutoksia verkkoon).

  • Pääsynvalvontakäytännön kolmea päätehtävää – pyynnöt, valtuutukset ja hallinto – tulisi käsitellä erillään

Noudattaminen – Kulunvalvontakäytäntöjen on tunnustettava, että vaikka kulunvalvonta on itsenäinen toiminto, se koostuu useista yksittäisistä vaiheista, joilla on omat aihekohtaiset vaatimukset.

  • Käyttöoikeuspyynnöt tulee tehdä jäsennellysti, muodollisesti (linkitetty kohtiin 5.16 ja 5.18)

Noudattaminen – Organisaatioiden tulee ottaa käyttöön lupaprosessi, joka edellyttää muodollista, dokumentoitua hyväksyntää asianmukaiselta henkilöstön jäseneltä.

  • Käyttöoikeuksien jatkuva hallinta (linkitetty 5.18:aan)

Noudattaminen – Tietojen eheys ja suojausalueet on ylläpidettävä jatkuvalla säännöllisillä auditoinneilla, henkilöstövalvonnalla (lähtevät jne.) ja työkohtaisilla muutoksilla (esim. osastojen muutoksilla ja roolien muutoksilla).

  • Riittävien lokien ylläpitäminen ja niihin pääsyn hallinta

Noudattaminen – Organisaation tulee kerätä ja tallentaa tietoja pääsytapahtumista (esim. tiedostotoiminnasta) sekä suojata luvattomalta pääsyltä tietoturvatapahtumalokiin ja toimia kattavalla vaaratilanteiden hallinta menettelyjä.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Ohjeet kulunvalvontasääntöjen täytäntöönpanoon

Kuten olemme keskustelleet, pääsynvalvontasäännöt myönnetään tietyssä verkossa oleville eri entiteeteille (ihmisille ja muille kuin ihmisille), joille puolestaan ​​annetaan "rooleja", jotka sanelevat niiden yleiset vaatimukset.

Kun organisaatiosi määrittelee ja ottaa käyttöön omia kulunvalvontakäytäntöjä, 5.15 pyytää sinua ottamaan huomioon seuraavat 4 kohtaa:

  1. Varmista johdonmukaisuus käyttöoikeuden ja sitä koskevien tietojen välillä.
  2. Varmista johdonmukaisuus käyttöoikeuden ja fyysiset turvallisuusvaatimukset organisaatiosi (alueet jne.).
  3. Jos organisaatiosi toimii hajautetussa laskentaympäristössä, joka sisältää useita erillisiä verkkoja tai resurssijoukkoja (kuten pilvipohjainen ympäristö), käyttöoikeudet huomioivat useiden verkkopalvelujen sisältämän tiedon vaikutukset.
  4. Ota huomioon dynaamisiin pääsynvalvontatoimintoihin liittyvät vaikutukset (järjestelmänvalvojien järjestelmänvalvojien toteuttama yksityiskohtaisen muuttujajoukon sisältö).

Dokumentaatio ja määritellyt vastuut

Valvonta 5.15 on selkeä siinä, että organisaatioiden on huolehdittava asiakirjoista ja jäsennellystä vastuuluettelosta. ISO 27002 sisältää lukuisia samanlaisia ​​vaatimuksia koko ohjausluettelossaan – tässä ovat yksittäiset ohjaimet, jotka ovat olennaisimmat 5.15:n kannalta:

Dokumentaatio

  • 5.16
  • 5.17
  • 5.18
  • 8.2
  • 8.3
  • 8.4
  • 8.5
  • 8.18

Vastuut

  • 5.2
  • 5.17

rakeisuus

Ohjaus 5.15 antaa organisaatioille huomattavasti liikkumavaraa, kun on valittava kulunvalvontasääntöjen sisältämä tarkkuustaso.

ISO neuvoo yrityksiä arvioimaan itse, kuinka yksityiskohtaisia ​​tietyn säännön on oltava työntekijäkohtaisesti ja kuinka monta pääsymuuttujaa sovelletaan mihin tahansa tietoon.

5.15 tunnustaa nimenomaisesti, että mitä yksityiskohtaisempia yrityksen kulunvalvontakäytännöt ovat, sitä suuremmat ovat kustannukset ja sitä vaikeampi koko kulunvalvontakonsepti tulee useissa eri paikoissa, verkkotyypeissä ja sovellusmuuttujissa.

Kulunvalvonta konseptina, ellei sitä hallita tarkasti, voi pian karkaa käsistä. On lähes aina hyvä idea yksinkertaistaa kulunvalvontasääntöjä, jotta niiden hallinta olisi helpompaa ja kustannustehokkaampaa.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutoksia standardista ISO 27002:2013

27002:2013/5.15 on kahden samanlaisen kontrollin yhdistäminen 27002:2013 - 9.1.1 (Pääsynvalvontakäytäntö) ja 9.1.2 (Pääsy verkkoihin ja verkkopalveluihin).

Yleisesti ottaen sekä 9.1.1 että 9.1.2 käsittelevät samoja taustateemoja kuin 5.15 ja noudattavat pääpiirteissään samoja hallintoohjeita, mutta niissä on joitain hienoisia toiminnallisia eroja.

Sekä vuoden 2022 että 2013 kontrollit käsittelevät tiedon, omaisuuden ja resurssien saatavuuden hallintaa ja toimivat "tarve tietää" -periaatteella, joka käsittelee yritystietoja hyödykkeenä, jota on hallittava ja suojeltava tarkasti.

Kaikki 27002:2013/9.1.1:n 11 ohjaavaa ohjetta noudattavat samoja yleislinjoja kuin 27002:2013/5.15:ssä, ja jälkimmäisessä painotetaan hieman enemmän fyysistä turvallisuutta ja rajaturvallisuutta.

Pääsynvalvonnan käyttöönottoa tukevat ohjeet ovat suurin piirtein samat, mutta vuoden 2022 hallinta toimii paljon paremmin tarjoamalla tiiviitä, käytännöllisiä ohjeita neljässä toteutusohjeessa.

Muutokset kulunvalvontatyypeissä 9.1.1

5.15 tunnustaa erilaiset kulunvalvontamenetelmät, joita on ilmaantunut viimeisen 9 vuoden aikana (MAC, DAC, ABAC), kun taas 27002:2013/9.1.1 rajoittaa ohjeensa RBAC:iin, joka oli tuolloin yleisin kaupallinen kulunvalvontamenetelmä. .

rakeisuus

Yhdessä teknologisten muutosten kanssa, jotka tarjoavat organisaatioille paremman hallinnan tietoihinsa, kumpikaan vuoden 2013 ohjausobjekteista ei sisällä mitään järkevää ohjetta siitä, miten organisaation tulisi lähestyä yksityiskohtaisia ​​pääsynvalvontaa, kun taas 27002:2013/5.15 antaa organisaatioille huomattavan määrän liikkumavaraa.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.