Secure Authentication Information Management: ISO 27002 Control 5.17 Selitetty

Todennustiedot, kuten salasanat, salausavaimet ja korttisirut, ovat portti tietojärjestelmiin, jotka isännöivät arkaluontoisia tietoja.

Todennustietojen huono hallinta tai virheellinen allokointi voi johtaa luvattomaan pääsyyn tietojärjestelmiin ja arkaluonteisten tietovarojen luottamuksellisuuden, saatavuuden ja eheyden menetykseen.

Esimerkiksi GoodFirmin vuoden 2021 tutkimus osoittaa, että 30 % kaikista tietomurroista johtuu heikkoista salasanoista tai huonoista salasanojen hallintakäytännöistä.

Siksi organisaatioilla tulisi olla vankka todennustietojen hallintaprosessi todennustietojen allokoimiseksi, hallitsemiseksi ja suojaamiseksi.

Valvonnan tarkoitus 5.17

Control 5.17:n avulla organisaatiot voivat allokoida ja hallita todennustietoja oikein, eliminoida todennusprosessin epäonnistumisriskit ja ehkäistä todennustietojen vaarantumisen vuoksi mahdollisesti syntyviä turvallisuusriskejä.

Ohjauksen ominaisuudet 5.17

Ohjaus 5.17 on ennaltaehkäisevä valvonta, joka vaatii organisaatioita luomaan ja toteuttamaan asianmukaisen todennustietojen hallintaprosessin.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Identiteetti- ja käyttöoikeushallinta#Suojaus
#Integrity
#Saatavuus

Määräysvallan omistus 5.17

Ottaen huomioon, että Valvonta 5.17 edellyttää organisaation laajuisten sääntöjen, menettelyjen ja toimenpiteiden luomista ja täytäntöönpanoa todennustietojen allokointia ja hallintaa varten, tietoturvavastaavien tulisi olla vastuussa Control 5.17:n noudattamisesta.




Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Todennustietojen allokointiohjeet

Organisaatioiden on täytettävä seuraavat kuusi vaatimusta todennustietojen allokoinnissa ja hallinnassa:

  • Kun henkilökohtaiset salasanat tai henkilötunnukset luodaan automaattisesti uusien käyttäjien rekisteröintiä varten, niiden ei pitäisi olla arvattavissa. Lisäksi salasanojen tulee olla yksilöllisiä jokaiselle käyttäjälle ja salasanan vaihtamisen tulee olla pakollista ensimmäisen käyttökerran jälkeen.
  • Organisaatioiden tulee luoda vankat menettelyt käyttäjän henkilöllisyyden todentamiseksi ennen kuin hänelle myönnetään uusi tai korvaava todennustieto tai hänelle toimitetaan väliaikaisia ​​tietoja.
  • Organisaatioiden tulee varmistaa todennustietojen turvallinen välittäminen henkilöille suojattuja kanavia pitkin, eivätkä ne saa lähettää näitä tietoja turvattomien sähköisten viestien (esim. selkeäteksti) välityksellä.
  • Käyttäjien tulee vahvistaa todennustietojen vastaanottaminen.
  • Kun uudet IT-järjestelmät ja ohjelmistot on asennettu, organisaatioiden tulee vaihtaa oletustodennustiedot välittömästi.
  • Organisaatioiden tulee luoda ja ylläpitää kirjaa kaikista tärkeistä tapahtumista, jotka liittyvät todennustietojen hallintaan ja allokointiin. Lisäksi nämä tietueet olisi pidettävä luottamuksellisina ja kirjaamismenetelmät olisi sallittava, esimerkiksi käyttämällä hyväksyttyä salasanatyökalua.

Ohjeita käyttäjien vastuista

Käyttäjiä, jotka voivat päästä käsiksi ja käyttää todennustietoja, tulee neuvoa noudattamaan seuraavia:

  1. Käyttäjien on säilytettävä salaisten todennustietojen, kuten salasanojen, luottamuksellisuus, eivätkä he saa jakaa tällaisia ​​salaisia ​​tietoja kenenkään muun kanssa. Kun todennustietojen käytössä on useita käyttäjiä tai tieto on linkitetty ei-henkilökohtaisiin kokonaisuuksiin, todennustietoja ei saa paljastaa luvattomille henkilöille.
  2. Käyttäjien on vaihdettava salasanansa välittömästi, jos heidän salasanojen luottamuksellisuus vaarantuu.
  3. Käyttäjien tulee valita vaikeasti arvattavat vahvat salasanat noudattamalla alan parhaita käytäntöjä. Esimerkiksi:
    • Salasanoja ei tule valita helposti hankittavien henkilökohtaisten tietojen, kuten nimien tai syntymäpäivien, perusteella.
    • Salasanoja ei pidä luoda minkään helposti arvattavan perusteella.
    • Salasanat eivät saa sisältää sanakirjan sanoja tai näiden sanojen yhdistelmiä.
    • Salasanassa tulee käyttää aakkosnumeerisia ja erikoismerkkejä.
    • Salasanoilla tulee olla vähimmäispituus.
  4. Käyttäjien ei tule käyttää samaa salasanaa eri palveluissa.
  5. Organisaatioiden tulee sisällyttää salasanojen luomista ja käyttöä koskevat vaatimukset työntekijöidensä kanssa tehtäviin työsopimuksiin.



Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Ohjeita salasananhallintajärjestelmiin

Organisaatioiden tulee noudattaa seuraavia salasanojen hallintajärjestelmää luodessaan:

  • Käyttäjien tulisi voida luoda ja vaihtaa salasanojaan, ja käytössä tulee olla vahvistusmenettely, jolla varmistetaan, että syöttövirheet tunnistetaan ja korjataan.
  • Organisaatioiden tulee ottaa käyttöön vahva salasanan valintaprosessi, jossa otetaan huomioon alan parhaat salasanan valintakäytännöt.
  • Käyttäjien tulee pakottaa vaihtamaan oletussalasanansa, kun he ovat ensimmäisen kerran käyttäneet järjestelmää.
  • Salasanan muutokset tulee toteuttaa tarvittaessa. Esimerkiksi salasanan vaihto on tarpeen turvavälikohtauksen jälkeen tai käyttäjän työsuhteen päättymisen jälkeen, jos käyttäjällä on pääsy salasanoihin.
  • Aiempia salasanoja ei saa käyttää uudelleen.
  • Hyvin yleisten salasanojen tai vaarantuneiden salasanojen tai käyttäjätunnusten käyttö, joita käytetään hakkeroituihin järjestelmiin pääsyssä, olisi kiellettävä.
  • Kun salasanat syötetään, niiden pitäisi näkyä näytöllä pelkkänä tekstinä.
  • Salasanat tulee tallentaa ja siirtää suojattujen kanavien kautta suojatussa muodossa.

Lisäksi organisaatioiden tulee suorittaa hajautus- ja salaustekniikoita salasanojen valtuutettujen salausmenetelmien mukaisesti, jotka on määritelty kohdassa Control 8.24.

Valvontaa koskevat lisäohjeet 5.17

Salasanojen lisäksi on olemassa muun tyyppisiä todennustietoja, kuten salausavaimia, älykortteja ja biometrisiä tietoja, kuten sormenjälkiä.

Organisaatioita kehotetaan tutustumaan ISO/IEC 24760 -sarjaan saadaksesi tarkempia ohjeita todennustiedoista.

Koska salasanojen toistuva vaihtaminen voi olla käyttäjille hankalaa ja ärsyttävää, organisaatiot voivat harkita vaihtoehtoisten menetelmien, kuten kertakirjautumisen tai salasanavarastojen, käyttöönottoa. On kuitenkin huomattava, että nämä vaihtoehtoiset menetelmät voivat altistaa todennustiedot suuremmalle luvattoman paljastamisen riskille.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Muutokset ja erot standardista ISO 27002:2013

27002:2022/5.17 korvaa 27002:2013/(9.2.4, 9.3.1 9.4.3)

Vuoden 2022 versio sisältää uuden vaatimuksen todennustietojen allokoinnista ja hallinnasta

Vaikka 2013- ja 2022-versiot ovat erittäin samankaltaisia ​​todennustietojen allokoinnin ja hallinnan vaatimusten suhteen, 5.17-version Control 2022 sisältää seuraavan vaatimuksen, jota ei sisällytetty vuoden 2013 versioon:

  • Organisaatioiden tulee luoda ja ylläpitää kirjaa kaikista tärkeistä tapahtumista, jotka liittyvät todennustietojen hallintaan ja allokointiin. Lisäksi nämä tietueet olisi pidettävä luottamuksellisina ja kirjaamismenetelmät olisi sallittava, esimerkiksi käyttämällä hyväksyttyä salasanatyökalua.

Control 5.17 2022-versiossa sisältää lisävaatimuksen todennustietojen käytölle

Ohjaus 5.17 ottaa käyttöön seuraavan vaatimuksen käyttäjien vastuista, joita ei mainittu vuoden 9.3.1 version Control 2013:ssä.

  • Organisaatioiden tulee sisällyttää salasanojen luomista ja käyttöä koskevat vaatimukset työntekijöidensä ja henkilöstönsä työsopimuksiin.

Vuoden 2013 versio sisälsi lisävaatimuksia käyttäjien vastuille, joita ei sisällytetty vuoden 2022 versioon

Toisin kuin vuoden 2022 versiossa, Control 9.3.1 sisälsi seuraavan vaatimuksen todennustietojen käytölle:

  • Käyttäjien ei tule käyttää samoja todennustietoja, kuten salasanaa, sekä liiketoimintaan että muihin tarkoituksiin.

Vuoden 2013 versio sisälsi lisävaatimuksen salasananhallintajärjestelmille, jotka eivät sisältyneet vuoden 2022 versioon

Control 9.4.3 2013-versiossa sisälsi seuraavan vaatimuksen salasanojen hallintajärjestelmille.

  • Salasanoja sisältävät tiedostot tulee isännöidä sovellusjärjestelmän tiedoista erillisessä järjestelmässä.

Control 5.17 2022-versiossa sitä vastoin ei sisältänyt tätä vaatimusta.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

ISMS.Online auttaa organisaatioita ja yrityksiä täyttämään ISO 27002 -standardin vaatimukset tarjoamalla niille alustan, jonka avulla on helppo hallita luottamuksellisuus- tai salassapitokäytäntöjä ja -menettelyjä, päivittää niitä tarpeen mukaan, testata ja seurata niiden tehokkuutta.

Tarjoamme pilvipohjaisen alustan luottamuksellisuuden ja tietoturvan hallintajärjestelmien hallintaan, mukaan lukien salassapitolausekkeet, riskinhallinta, käytännöt, suunnitelmat ja menettelyt yhdessä keskeisessä paikassa. Alusta on helppokäyttöinen ja siinä on intuitiivinen käyttöliittymä, jonka avulla sen käytön oppiminen on helppoa.

Ota yhteyttä jo tänään aikataulun esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!