Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

Valvonnan tarkoitus 8.19

Operatiiviset ohjelmistot voidaan yleisesti kuvata mitä tahansa ohjelmistoa, jota yritys käyttää aktiivisesti toiminnan harjoittamiseen, erillään testiohjelmistoista tai kehitysprojekteista.

On erittäin tärkeää varmistaa, että ohjelmistot asennetaan ja hallitaan tiettyyn verkkoon tiukkojen sääntöjen ja vaatimusten mukaisesti, jotka minimoivat riskit, parantavat tehokkuutta ja ylläpitävät turvallisuutta sisäisten ja ulkoisten verkkojen ja palvelujen sisällä.

Attribuuttien ohjaustaulukko 8.19

Ohjaus 8.19 on a ennaltaehkäisevä valvonta että ylläpitää riskiä luomalla sääntöjä, jotka ohjaavat ohjelmiston asentamista käyttöjärjestelmiin.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Suojattu määritys #Suojaus
#Integrity #Sovellusturvallisuus
#Saatavuus

Määräysvallan omistus 8.19

Ohjaus 8.19 käsittelee teknisiä käsitteitä, jotka liittyvät toimivien tietokonejärjestelmien ylläpitoon ja hallintaan. Sellaisenaan omistusoikeuden tulisi olla IT-päälliköllä tai vastaavalla organisaatiolla.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Yleiset noudattamisohjeet

Hallitakseen turvallisesti muutoksia ja asennuksia verkossaan organisaatioiden tulee:

  1. Varmista, että vain koulutettu ja pätevä henkilökunta suorittaa ohjelmistopäivitykset (katso Ohjaus 8.5).
  2. Asenna vain kestävä suoritettava koodi, jossa ei ole vikoja ja joka on turvallisesti poistunut kehitysvaiheesta.
  3. Asenna ja/tai päivitä ohjelmisto vasta sen jälkeen, kun kyseinen päivitys tai korjaustiedosto on testattu onnistuneesti, ja organisaatio on varma, ettei ristiriitoja tai virheitä synny.
  4. Ylläpidä ajan tasalla olevaa kirjastojärjestelmää.
  5. Käytä "kokoonpanonhallintajärjestelmää", joka hallitsee kaikkia toiminnallisia ohjelmistoja, mukaan lukien ohjelman dokumentaatio.
  6. Sovi "palautusstrategiasta" ennen päivityksiä tai asennuksia varmistaaksesi liiketoiminnan jatkuvuuden odottamattomien virheiden tai ristiriitojen sattuessa.
  7. Pidä lokia kaikista käyttöohjelmistoihin tehdyistä päivityksistä, mukaan lukien yhteenveto päivityksestä, mukana oleva henkilöstö ja aikaleima.
  8. Varmista, että käyttämättömät ohjelmistot – mukaan lukien kaikki asiakirjat, konfigurointitiedostot, järjestelmälokit ja tukitoimenpiteet – on tallennettu turvallisesti myöhempää käyttöä varten, jos tarvetta ilmenee.
  9. Täytä tiukat säännöt ohjelmistopakettien tyypeille, joita käyttäjät voivat asentaa "vähiten etuoikeutettujen" periaatteiden ja asiaankuuluvien roolien ja vastuiden mukaisesti.

Ohjeet – Toimittajaohjelmisto

Myyjän toimittamien ohjelmistojen osalta (esim. mikä tahansa ohjelmisto, jota käytetään koneiden käytössä tai tilaustyössä) tällaiset ohjelmistot on aina pidettävä hyvässä toimintakunnossa noudattaen myyjän ohjeita turvallisesta käytöstä.

On tärkeää huomata, että vaikka ohjelmistoja tai ohjelmistomoduuleja toimitettaisiin ja hallittaisiin ulkopuolelta (eli organisaatio ei ole vastuussa päivityksistä), on varmistettava, että kolmannen osapuolen päivitykset eivät vaaranna organisaation verkon eheyttä.

Organisaatioiden tulee välttää tukemattomien toimittajaohjelmistojen käyttöä, ellei se ole ehdottoman välttämätöntä, ja ottaa huomioon redundanttien sovellusten käyttöön liittyvät turvallisuusriskit verrattuna uudempiin ja turvallisempiin järjestelmiin.

Jos toimittaja vaatii pääsyn organisaation verkkoon asennuksen tai päivityksen suorittamiseksi, toimintaa tulee valvoa ja validoida kaikkien asiaankuuluvien valtuutusmenettelyjen mukaisesti (katso valvonta 5.22).

Valvontaa koskevat lisäohjeet 8.19

Ohjelmistot tulee päivittää, asentaa ja/tai korjata organisaation julkaisemien muutoksenhallintamenettelyjen mukaisesti, jotta varmistetaan yhdenmukaisuus muiden liiketoiminnan osa-alueiden kanssa.

Aina kun tunnistetaan korjaustiedosto, joka joko eliminoi kokonaan haavoittuvuuden (tai sarjan haavoittuvuuksia) tai auttaa jollain tavalla parantamaan organisaation tietoturvatoimintaa, tällaisia ​​muutoksia tulee tehdä melkein aina (vaikka tällaisia ​​muutoksia on vielä arvioitava tapauskohtaisesti).

Jos ilmenee tarvetta käyttää avoimen lähdekoodin ohjelmistoja, sen tulee aina olla viimeisin julkisesti saatavilla oleva versio, jota ylläpidetään aktiivisesti. Näin ollen organisaatioiden tulee ottaa huomioon ylläpitämättömien ohjelmistojen käyttöön liittyvät riskit kaikissa liiketoimintatoiminnoissa.

Ohjaimet tukevat

  • 5.22
  • 8.5



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

ISO 27002:2022-8.19 korvaa standardit ISO 27002:2003-12.5.1 (Ohjelmiston asennus käyttöjärjestelmiin) ja 12.6.2 (Ohjelmiston asennuksen rajoitukset).

27002:2022-8.19 on yhdistelmä useimpien ohjeiden 27002:2003-12.5.1 ja 12.6.2 sisältämistä neuvoista, ja useita keskeisiä käsitteitä on laajennettu lyhyesti ja joihin on lisätty joitain uusia ohjausperiaatteita:

  • Kirjastojärjestelmän ylläpito.
  • Avoimen lähdekoodin ohjelmistojen käyttöä koskevat säännöt.
  • Tarkempi looginen ohjaus toimittajaohjelmistojen asennuksessa ja ylläpidossa.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISMS.Online on täydellinen ratkaisu ISO 27002 -toteutukseen. Se on verkkopohjainen järjestelmä, jonka avulla voit osoittaa, että tietoturvan hallintajärjestelmäsi (ISMS) on hyväksyttyjen standardien mukainen, käyttämällä hyvin harkittuja prosesseja, menettelyjä ja tarkistuslistoja.

Se ei ole vain helppokäyttöinen alusta ISO 27002 -toteutuksen hallintaan, vaan myös erinomainen työkalu henkilöstösi kouluttamiseen tietoturvan parhaista käytännöistä ja prosesseista sekä kaikkien ponnistelujesi dokumentoimiseen.

ISMS.Onlinen käytön edut:

  • Helppokäyttöinen verkkoalusta, jota voi käyttää miltä tahansa laitteelta.
  • Se on täysin muokattavissa tarpeidesi mukaan.
  • Mukautettavat työnkulut ja prosessit yrityksesi tarpeiden mukaan.
  • Koulutustyökalut, joiden avulla uudet työntekijät pääsevät vauhtiin nopeammin.
  • Kirjasto malleja asiakirjoille, kuten käytännöille, menettelyille, suunnitelmille ja tarkistuslistoille.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.