Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

Secure Authentication Information Management: ISO 27002 Control 5.17 Selitetty

Todennustiedot, kuten salasanat, salausavaimet ja korttisirut, ovat portti tietojärjestelmiin, jotka isännöivät arkaluontoisia tietoja.

Todennustietojen huono hallinta tai virheellinen allokointi voi johtaa luvattomaan pääsyyn tietojärjestelmiin ja arkaluonteisten tietovarojen luottamuksellisuuden, saatavuuden ja eheyden menetykseen.

Esimerkiksi GoodFirmin vuoden 2021 tutkimus osoittaa, että 30 % kaikista tietomurroista johtuu heikkoista salasanoista tai huonoista salasanojen hallintakäytännöistä.

Siksi organisaatioilla tulisi olla vankka todennustietojen hallintaprosessi todennustietojen allokoimiseksi, hallitsemiseksi ja suojaamiseksi.

Valvonnan tarkoitus 5.17

Control 5.17:n avulla organisaatiot voivat allokoida ja hallita todennustietoja oikein, eliminoida todennusprosessin epäonnistumisriskit ja ehkäistä todennustietojen vaarantumisen vuoksi mahdollisesti syntyviä turvallisuusriskejä.

Ohjauksen ominaisuudet 5.17

Ohjaus 5.17 on ennaltaehkäisevä valvonta, joka vaatii organisaatioita luomaan ja toteuttamaan asianmukaisen todennustietojen hallintaprosessin.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Identiteetti- ja käyttöoikeushallinta #Suojaus
#Integrity
#Saatavuus

Määräysvallan omistus 5.17

Ottaen huomioon, että Valvonta 5.17 edellyttää organisaation laajuisten sääntöjen, menettelyjen ja toimenpiteiden luomista ja täytäntöönpanoa todennustietojen allokointia ja hallintaa varten, tietoturvavastaavien tulisi olla vastuussa Control 5.17:n noudattamisesta.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Todennustietojen allokointiohjeet

Organisaatioiden on täytettävä seuraavat kuusi vaatimusta todennustietojen allokoinnissa ja hallinnassa:

  • Kun henkilökohtaiset salasanat tai henkilötunnukset luodaan automaattisesti uusien käyttäjien rekisteröintiä varten, niiden ei pitäisi olla arvattavissa. Lisäksi salasanojen tulee olla yksilöllisiä jokaiselle käyttäjälle ja salasanan vaihtamisen tulee olla pakollista ensimmäisen käyttökerran jälkeen.
  • Organisaatioiden tulee luoda vankat menettelyt käyttäjän henkilöllisyyden todentamiseksi ennen kuin hänelle myönnetään uusi tai korvaava todennustieto tai hänelle toimitetaan väliaikaisia ​​tietoja.
  • Organisaatioiden tulee varmistaa todennustietojen turvallinen välittäminen henkilöille suojattuja kanavia pitkin, eivätkä ne saa lähettää näitä tietoja turvattomien sähköisten viestien (esim. selkeäteksti) välityksellä.
  • Käyttäjien tulee vahvistaa todennustietojen vastaanottaminen.
  • Kun uudet IT-järjestelmät ja ohjelmistot on asennettu, organisaatioiden tulee vaihtaa oletustodennustiedot välittömästi.
  • Organisaatioiden tulee luoda ja ylläpitää kirjaa kaikista tärkeistä tapahtumista, jotka liittyvät todennustietojen hallintaan ja allokointiin. Lisäksi nämä tietueet olisi pidettävä luottamuksellisina ja kirjaamismenetelmät olisi sallittava, esimerkiksi käyttämällä hyväksyttyä salasanatyökalua.

Ohjeita käyttäjien vastuista

Käyttäjiä, jotka voivat päästä käsiksi ja käyttää todennustietoja, tulee neuvoa noudattamaan seuraavia:

  1. Käyttäjien on säilytettävä salaisten todennustietojen, kuten salasanojen, luottamuksellisuus, eivätkä he saa jakaa tällaisia ​​salaisia ​​tietoja kenenkään muun kanssa. Kun todennustietojen käytössä on useita käyttäjiä tai tieto on linkitetty ei-henkilökohtaisiin kokonaisuuksiin, todennustietoja ei saa paljastaa luvattomille henkilöille.
  2. Käyttäjien on vaihdettava salasanansa välittömästi, jos heidän salasanojen luottamuksellisuus vaarantuu.
  3. Käyttäjien tulee valita vaikeasti arvattavat vahvat salasanat noudattamalla alan parhaita käytäntöjä. Esimerkiksi:
    • Salasanoja ei tule valita helposti hankittavien henkilökohtaisten tietojen, kuten nimien tai syntymäpäivien, perusteella.
    • Salasanoja ei pidä luoda minkään helposti arvattavan perusteella.
    • Salasanat eivät saa sisältää sanakirjan sanoja tai näiden sanojen yhdistelmiä.
    • Salasanassa tulee käyttää aakkosnumeerisia ja erikoismerkkejä.
    • Salasanoilla tulee olla vähimmäispituus.
  4. Käyttäjien ei tule käyttää samaa salasanaa eri palveluissa.
  5. Organisaatioiden tulee sisällyttää salasanojen luomista ja käyttöä koskevat vaatimukset työntekijöidensä kanssa tehtäviin työsopimuksiin.



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Ohjeita salasananhallintajärjestelmiin

Organisaatioiden tulee noudattaa seuraavia salasanojen hallintajärjestelmää luodessaan:

  • Käyttäjien tulisi voida luoda ja vaihtaa salasanojaan, ja käytössä tulee olla vahvistusmenettely, jolla varmistetaan, että syöttövirheet tunnistetaan ja korjataan.
  • Organisaatioiden tulee ottaa käyttöön vahva salasanan valintaprosessi, jossa otetaan huomioon alan parhaat salasanan valintakäytännöt.
  • Käyttäjien tulee pakottaa vaihtamaan oletussalasanansa, kun he ovat ensimmäisen kerran käyttäneet järjestelmää.
  • Salasanan muutokset tulee toteuttaa tarvittaessa. Esimerkiksi salasanan vaihto on tarpeen turvavälikohtauksen jälkeen tai käyttäjän työsuhteen päättymisen jälkeen, jos käyttäjällä on pääsy salasanoihin.
  • Aiempia salasanoja ei saa käyttää uudelleen.
  • Hyvin yleisten salasanojen tai vaarantuneiden salasanojen tai käyttäjätunnusten käyttö, joita käytetään hakkeroituihin järjestelmiin pääsyssä, olisi kiellettävä.
  • Kun salasanat syötetään, niiden pitäisi näkyä näytöllä pelkkänä tekstinä.
  • Salasanat tulee tallentaa ja siirtää suojattujen kanavien kautta suojatussa muodossa.

Lisäksi organisaatioiden tulee suorittaa hajautus- ja salaustekniikoita salasanojen valtuutettujen salausmenetelmien mukaisesti, jotka on määritelty kohdassa Control 8.24.

Valvontaa koskevat lisäohjeet 5.17

Salasanojen lisäksi on olemassa muun tyyppisiä todennustietoja, kuten salausavaimia, älykortteja ja biometrisiä tietoja, kuten sormenjälkiä.

Organisaatioita kehotetaan tutustumaan ISO/IEC 24760 -sarjaan saadaksesi tarkempia ohjeita todennustiedoista.

Koska salasanojen toistuva vaihtaminen voi olla käyttäjille hankalaa ja ärsyttävää, organisaatiot voivat harkita vaihtoehtoisten menetelmien, kuten kertakirjautumisen tai salasanavarastojen, käyttöönottoa. On kuitenkin huomattava, että nämä vaihtoehtoiset menetelmät voivat altistaa todennustiedot suuremmalle luvattoman paljastamisen riskille.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Muutokset ja erot standardista ISO 27002:2013

27002:2022/5.17 korvaa 27002:2013/(9.2.4, 9.3.1 9.4.3)

Vuoden 2022 versio sisältää uuden vaatimuksen todennustietojen allokoinnista ja hallinnasta

Vaikka 2013- ja 2022-versiot ovat erittäin samankaltaisia ​​todennustietojen allokoinnin ja hallinnan vaatimusten suhteen, 5.17-version Control 2022 sisältää seuraavan vaatimuksen, jota ei sisällytetty vuoden 2013 versioon:

  • Organisaatioiden tulee luoda ja ylläpitää kirjaa kaikista tärkeistä tapahtumista, jotka liittyvät todennustietojen hallintaan ja allokointiin. Lisäksi nämä tietueet olisi pidettävä luottamuksellisina ja kirjaamismenetelmät olisi sallittava, esimerkiksi käyttämällä hyväksyttyä salasanatyökalua.

Control 5.17 2022-versiossa sisältää lisävaatimuksen todennustietojen käytölle

Ohjaus 5.17 ottaa käyttöön seuraavan vaatimuksen käyttäjien vastuista, joita ei mainittu vuoden 9.3.1 version Control 2013:ssä.

  • Organisaatioiden tulee sisällyttää salasanojen luomista ja käyttöä koskevat vaatimukset työntekijöidensä ja henkilöstönsä työsopimuksiin.

Vuoden 2013 versio sisälsi lisävaatimuksia käyttäjien vastuille, joita ei sisällytetty vuoden 2022 versioon

Toisin kuin vuoden 2022 versiossa, Control 9.3.1 sisälsi seuraavan vaatimuksen todennustietojen käytölle:

  • Käyttäjien ei tule käyttää samoja todennustietoja, kuten salasanaa, sekä liiketoimintaan että muihin tarkoituksiin.

Vuoden 2013 versio sisälsi lisävaatimuksen salasananhallintajärjestelmille, jotka eivät sisältyneet vuoden 2022 versioon

Control 9.4.3 2013-versiossa sisälsi seuraavan vaatimuksen salasanojen hallintajärjestelmille.

  • Salasanoja sisältävät tiedostot tulee isännöidä sovellusjärjestelmän tiedoista erillisessä järjestelmässä.

Control 5.17 2022-versiossa sitä vastoin ei sisältänyt tätä vaatimusta.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISMS.Online auttaa organisaatioita ja yrityksiä täyttämään ISO 27002 -standardin vaatimukset tarjoamalla niille alustan, jonka avulla on helppo hallita luottamuksellisuus- tai salassapitokäytäntöjä ja -menettelyjä, päivittää niitä tarpeen mukaan, testata ja seurata niiden tehokkuutta.

Tarjoamme pilvipohjaisen alustan luottamuksellisuuden ja tietoturvan hallintajärjestelmien hallintaan, mukaan lukien salassapitolausekkeet, riskinhallinta, käytännöt, suunnitelmat ja menettelyt yhdessä keskeisessä paikassa. Alusta on helppokäyttöinen ja siinä on intuitiivinen käyttöliittymä, jonka avulla sen käytön oppiminen on helppoa.

Ota yhteyttä jo tänään aikataulun esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.