ISO 27002:2022, ohjaus 8.19 – Ohjelmiston asennus käyttöjärjestelmiin

ISO 27002:2022 tarkistettu valvonta

Varaa demo

laaja,kulma,näkymä,varattu,suunnittelu,toimisto,työntekijöiden kanssa

Valvonnan tarkoitus 8.19

Operatiiviset ohjelmistot voidaan yleisesti kuvata mitä tahansa ohjelmistoa, jota yritys käyttää aktiivisesti toiminnan harjoittamiseen, erillään testiohjelmistoista tai kehitysprojekteista.

On erittäin tärkeää varmistaa, että ohjelmistot asennetaan ja hallitaan tiettyyn verkkoon tiukkojen sääntöjen ja vaatimusten mukaisesti, jotka minimoivat riskit, parantavat tehokkuutta ja ylläpitävät turvallisuutta sisäisten ja ulkoisten verkkojen ja palvelujen sisällä.

Ominaisuustaulukko

Ohjaus 8.19 on a ennaltaehkäisevä valvonta että ylläpitää riskiä luomalla sääntöjä, jotka ohjaavat ohjelmiston asentamista käyttöjärjestelmiin.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus
#Integrity
#Saatavuus
#Suojella#Suojattu määritys
#Sovellusturvallisuus
#Suojaus

Määräysvallan omistus 8.19

Ohjaus 8.19 käsittelee teknisiä käsitteitä, jotka liittyvät toimivien tietokonejärjestelmien ylläpitoon ja hallintaan. Sellaisenaan omistusoikeuden tulisi olla IT-päälliköllä tai vastaavalla organisaatiolla.

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Yleiset noudattamisohjeet

Hallitakseen turvallisesti muutoksia ja asennuksia verkossaan organisaatioiden tulee:

  1. Varmista, että vain koulutettu ja pätevä henkilökunta suorittaa ohjelmistopäivitykset (katso Ohjaus 8.5).
  2. Asenna vain kestävä suoritettava koodi, jossa ei ole vikoja ja joka on turvallisesti poistunut kehitysvaiheesta.
  3. Asenna ja/tai päivitä ohjelmisto vasta sen jälkeen, kun kyseinen päivitys tai korjaustiedosto on testattu onnistuneesti, ja organisaatio on varma, ettei ristiriitoja tai virheitä synny.
  4. Ylläpidä ajan tasalla olevaa kirjastojärjestelmää.
  5. Käytä "kokoonpanonhallintajärjestelmää", joka hallitsee kaikkia toiminnallisia ohjelmistoja, mukaan lukien ohjelman dokumentaatio.
  6. Sovi "palautusstrategiasta" ennen päivityksiä tai asennuksia varmistaaksesi liiketoiminnan jatkuvuuden odottamattomien virheiden tai ristiriitojen sattuessa.
  7. Pidä lokia kaikista käyttöohjelmistoihin tehdyistä päivityksistä, mukaan lukien yhteenveto päivityksestä, mukana oleva henkilöstö ja aikaleima.
  8. Varmista, että käyttämättömät ohjelmistot – mukaan lukien kaikki asiakirjat, konfigurointitiedostot, järjestelmälokit ja tukitoimenpiteet – on tallennettu turvallisesti myöhempää käyttöä varten, jos tarvetta ilmenee.
  9. Täytä tiukat säännöt ohjelmistopakettien tyypeille, joita käyttäjät voivat asentaa "vähiten etuoikeutettujen" periaatteiden ja asiaankuuluvien roolien ja vastuiden mukaisesti.

Ohjeet – Toimittajaohjelmisto

Myyjän toimittamien ohjelmistojen osalta (esim. mikä tahansa ohjelmisto, jota käytetään koneiden käytössä tai tilaustyössä) tällaiset ohjelmistot on aina pidettävä hyvässä toimintakunnossa noudattaen myyjän ohjeita turvallisesta käytöstä.

On tärkeää huomata, että vaikka ohjelmistoja tai ohjelmistomoduuleja toimitettaisiin ja hallittaisiin ulkopuolelta (eli organisaatio ei ole vastuussa päivityksistä), on varmistettava, että kolmannen osapuolen päivitykset eivät vaaranna organisaation verkon eheyttä.

Organisaatioiden tulee välttää tukemattomien toimittajaohjelmistojen käyttöä, ellei se ole ehdottoman välttämätöntä, ja ottaa huomioon redundanttien sovellusten käyttöön liittyvät turvallisuusriskit verrattuna uudempiin ja turvallisempiin järjestelmiin.

Jos toimittaja vaatii pääsyn organisaation verkkoon asennuksen tai päivityksen suorittamiseksi, toimintaa tulee valvoa ja validoida kaikkien asiaankuuluvien valtuutusmenettelyjen mukaisesti (katso valvonta 5.22).

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

Valvontaa koskevat lisäohjeet 8.19

Ohjelmistot tulee päivittää, asentaa ja/tai korjata organisaation julkaisemien muutoksenhallintamenettelyjen mukaisesti, jotta varmistetaan yhdenmukaisuus muiden liiketoiminnan osa-alueiden kanssa.

Aina kun tunnistetaan korjaustiedosto, joka joko eliminoi kokonaan haavoittuvuuden (tai sarjan haavoittuvuuksia) tai auttaa jollain tavalla parantamaan organisaation tietoturvatoimintaa, tällaisia ​​muutoksia tulee tehdä melkein aina (vaikka tällaisia ​​muutoksia on vielä arvioitava tapauskohtaisesti).

Jos ilmenee tarvetta käyttää avoimen lähdekoodin ohjelmistoja, sen tulee aina olla viimeisin julkisesti saatavilla oleva versio, jota ylläpidetään aktiivisesti. Näin ollen organisaatioiden tulee ottaa huomioon ylläpitämättömien ohjelmistojen käyttöön liittyvät riskit kaikissa liiketoimintatoiminnoissa.

Ohjaimet tukevat

  • 5.22
  • 8.5

Muutokset ja erot standardista ISO 27002:2013

ISO 27002:2022-8.19 korvaa standardit ISO 27002:2003-12.5.1 (Ohjelmiston asennus käyttöjärjestelmiin) ja 12.6.2 (Ohjelmiston asennuksen rajoitukset).

27002:2022-8.19 on yhdistelmä useimpien ohjeiden 27002:2003-12.5.1 ja 12.6.2 sisältämistä neuvoista, ja useita keskeisiä käsitteitä on laajennettu lyhyesti ja joihin on lisätty joitain uusia ohjausperiaatteita:

  • Kirjastojärjestelmän ylläpito.
  • Avoimen lähdekoodin ohjelmistojen käyttöä koskevat säännöt.
  • Tarkempi looginen ohjaus toimittajaohjelmistojen asennuksessa ja ylläpidossa.

Miten ISMS.online auttaa

ISMS.Online on täydellinen ratkaisu ISO 27002 -toteutukseen. Se on verkkopohjainen järjestelmä, jonka avulla voit osoittaa, että tietoturvan hallintajärjestelmäsi (ISMS) on hyväksyttyjen standardien mukainen, käyttämällä hyvin harkittuja prosesseja, menettelyjä ja tarkistuslistoja.

Se ei ole vain helppokäyttöinen alusta ISO 27002 -toteutuksen hallintaan, vaan myös erinomainen työkalu henkilöstösi kouluttamiseen tietoturvan parhaista käytännöistä ja prosesseista sekä kaikkien ponnistelujesi dokumentoimiseen.

ISMS.Onlinen käytön edut:

  • Helppokäyttöinen verkkoalusta, jota voi käyttää miltä tahansa laitteelta.
  • Se on täysin muokattavissa tarpeidesi mukaan.
  • Mukautettavat työnkulut ja prosessit yrityksesi tarpeiden mukaan.
  • Koulutustyökalut, joiden avulla uudet työntekijät pääsevät vauhtiin nopeammin.
  • Kirjasto malleja asiakirjoille, kuten käytännöille, menettelyille, suunnitelmille ja tarkistuslistoille.

Ota yhteyttä jo tänään varaa esittely.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Yksinkertainen. Turvallinen. Kestävä.

Katso alustamme toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyllä käytännönläheisellä istunnolla.

Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja