Verkkoturvallisuuden vahvistaminen: ISO 27002 -valvonnan käyttöönotto 8.20

Verkkoturvallisuus on keskeinen osa organisaation laajempaa tietoturvapolitiikkaa.

Vaikka useat ohjausobjektit käsittelevät organisaation LAN- ja WAN-asetusten yksittäisiä osia, Control 8.20 on sarja laajoja protokollia, jotka käsittelevät verkon turvallisuuden käsitettä hallitsevana periaatteena sen kaikissa muodoissa ja perustuvat useiden tärkeiden tietoturvan ohjeisiin. säätimet poikki ISO 27002.

Valvonnan tarkoitus 8.20

Ohjaus 8.20 on kaksikäyttöinen ennaltaehkäisevä ja etsivä valvonta että ylläpitää riskiä toteuttamalla valvontaa, joka turvaa organisaation ICT-verkkoa ylhäältä alaspäin, varmistamalla, että verkkotoiminta kirjataan riittävästi, osioidaan ja valtuutetun henkilöstön suorittaa.

Attribuuttien ohjaustaulukko 8.20

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Järjestelmä- ja verkkoturvallisuus#Suojaus
#Etsivä#Integrity#Havaita
#Saatavuus



Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Määräysvallan omistus 8.20

Control 8.20 käsittelee ensisijaisesti taustaverkko-, ylläpito- ja diagnostiikkatyökalujen ja -menettelyjen käyttöä, mutta sen laaja kattavuus kattaa paljon muutakin kuin päivittäiset huoltotoimenpiteet. Sellaisenaan omistusoikeuden tulisi olla organisaation CISO:lla tai vastaavalla.

Yleiset noudattamisohjeet

Control 8.20 keskittyi kahteen verkkoturvallisuuden keskeiseen näkökohtaan kaikissa yleisissä ohjeissaan:

  • Tietoturva
  • Suojaus vastaan luvaton pääsy (etenkin yhdistettyjen palvelujen tapauksessa)

Näiden kahden tavoitteen saavuttamiseksi Control 8.20 pyytää organisaatioita tekemään seuraavat:

  1. Luokittele verkon tiedot tyypin ja luokituksen mukaan hallinnan ja ylläpidon helpottamiseksi.
  2. Varmista, että henkilöstö, jolla on dokumentoidut tehtävät ja vastuut, ylläpitää verkkolaitteita.
  3. Säilytä ajan tasalla olevia tietoja (mukaan lukien versioohjattu dokumentaatio) LAN- ja WAN-verkkokaavioista ja tärkeimpien verkkolaitteiden, kuten reitittimien, palomuurien, tukiasemien ja verkkokytkimien laiteohjelmisto-/määritystiedostoista.
  4. Erottele organisaation verkkoa koskevat vastuut normaalista ICT-järjestelmä- ja sovellustoiminnasta (katso Ohjaus 5.3), mukaan lukien hallinnollisen liikenteen erottaminen tavallisesta verkkoliikenteestä.
  5. Ota käyttöön ohjaimia, jotka helpottavat tietojen turvallista tallennusta ja siirtoa kaikissa asiaankuuluvissa verkoissa (mukaan lukien kolmannen osapuolen verkot) ja varmistavat kaikkien yhdistettyjen sovellusten jatkuvan toiminnan (katso Ohjaimet 5.22, 8.24, 5.14 ja 6.6).
  6. Kirjaa ja tarkkaile kaikkia toimia, jotka vaikuttavat suoraan tietoturvaan kokonaisuutena verkossa tai yksittäisissä elementeissä (katso hallintalaitteet 8.16 ja 8.15).
  7. Koordinoi verkonhallintatehtäviä täydentämään organisaation vakioliiketoimintaprosesseja.
  8. Varmista, että kaikki järjestelmät ja asiaankuuluvat sovellukset vaativat todennuksen ennen käyttöä.
  9. Suodata verkon läpi virtaava liikenne rajoitusten, sisällönsuodatusohjeiden ja tietosääntöjen avulla.
  10. Varmista, että kaikki verkkoon kytkeytyvät laitteet ovat näkyvissä, autenttisia ja ICT-henkilöstön hallittavissa.
  11. Säilytä mahdollisuus eristää liiketoimintakriittiset aliverkot tietoturvahäiriön sattuessa.
  12. Keskeytä tai poista käytöstä verkkoprotokollat, jotka ovat joko vaarantuneet tai muuttuneet epävakaiksi tai haavoittuviksi.

Ohjaimet tukevat

  • 5.14
  • 5.22
  • 5.3
  • 6.6
  • 8.15
  • 8.16
  • 8.24



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Muutokset ja erot standardista ISO 27002:2013

27002:2022-8.20 korvaa 27002:2013-13.1.1 (Verkon ohjaimet).

27002:2022-8.20 puoltaa paljon kattavampaa lähestymistapaa verkkoturvallisuuteen, ja se sisältää useita lisäohjeita, jotka käsittelevät useita verkkoturvallisuuden avaintekijöitä, mukaan lukien:

  • Liikenteen suodatus
  • Protokollien keskeyttäminen
  • Verkkotietojen luokittelu
  • Aliverkkojen eristäminen
  • Näkyvien laitteiden ylläpito
  • Laiteohjelmiston tietueet

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

ISMS.Online-alusta auttaa kaikissa ISO 27002:n käyttöönoton asioissa riskinarviointitoimintojen hallinnasta standardin vaatimusten noudattamista koskevien käytäntöjen, menettelyjen ja ohjeiden kehittämiseen.

Se tarjoaa tavan dokumentoida löydösi ja viestiä niistä tiimisi jäsenten kanssa verkossa. ISMS.Onlinen avulla voit myös luoda ja tallentaa tarkistuslistoja kaikille ISO 27002:n käyttöönottoon liittyville tehtäville, jotta voit helposti seurata organisaatiosi suojausohjelman edistymistä.

ISMS.Onlinen automatisoidun työkalusarjan avulla organisaatiot voivat helposti osoittaa noudattavansa ISO 27002 -standardia.

Ota yhteyttä jo tänään aikataulun esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!