חיזוק אבטחת הרשת: הטמעת ISO 27002 בקרה 8.20
אבטחת רשת היא מרכיב מרכזי במדיניות אבטחת המידע הרחבה יותר של ארגון.
בעוד שמספר בקרות עוסקות באלמנטים בודדים של מערך ה-LAN וה-WAN של הארגון, Control 8.20 היא סדרה של פרוטוקולים רחבים העוסקים בתפיסה של אבטחת רשת כעיקרון שלטוני על כל צורותיו השונות, ונעזרים בהנחיה ממספר אבטחת מידע מרכזי. שולט על פני ISO 27002.
מטרת הבקרה 8.20
בקרה 8.20 היא דו-תכליתית בקרה מונעת ובלשית זֶה שומר על סיכון על ידי הטמעת בקרות ששומרות על רשת ה-ICT של ארגון מלמעלה למטה, על ידי הבטחה שפעילות הרשת נרשמה כראוי, מחולקת ומבוצעת על ידי צוות מורשה.
טבלת בקרה של תכונות 8.20
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #מוֹנֵעַ | #סודיות | #לְהַגֵן | #אבטחת מערכת ורשת | #הֲגָנָה |
| #בַּלָשׁ | #יושרה | #לזהות | ||
| #זמינות |
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
בעלות על שליטה 8.20
Control 8.20 עוסקת בעיקר בתפעול רשתות, תחזוקה ואבחון כלים ונהלים, אך היקפו הרחב מקיף הרבה יותר מפעולות תחזוקה שוטפות. ככזה, הבעלות צריכה להיות אצל CISO של הארגון, או שווה ערך.
הנחיות כלליות בנושא ציות
Control 8.20 התמקדה בשני היבטים מרכזיים של אבטחת רשת בכל נקודות ההנחיה הכלליות שלה:
- אבטחת מידע
- הגנה מפני גישה לא מורשית (במיוחד במקרה של שירותים מחוברים)
כדי להשיג את שתי המטרות הללו, Control 8.20 מבקש מארגונים לעשות את הפעולות הבאות:
- סיווג מידע על פני רשת לפי סוג וסיווג, כדי להקל על הניהול והתחזוקה.
- ודא שציוד רשת מתוחזק על ידי צוות עם תפקידים ותחומי אחריות מתועדים.
- שמור מידע עדכני (כולל תיעוד מבוקר גרסה) על דיאגרמות רשת LAN ו-WAN וקובצי קושחה/קונפיגורציה של התקני רשת מרכזיים כגון נתבים, חומות אש, נקודות גישה ומתגי רשת.
- הפרדת אחריות לרשת של ארגון מפעולות מערכות ICT ואפליקציות סטנדרטיות (ראה בקרה 5.3), לרבות הפרדת תעבורה מנהלתית מתעבורת רשת רגילה.
- הטמע בקרות המאפשרות אחסון והעברת נתונים מאובטחים בכל הרשתות הרלוונטיות (כולל רשתות צד שלישי), ומבטיחים את המשך הפעולה של כל היישומים המחוברים (ראה בקרות 5.22, 8.24, 5.14 ו-6.6).
- רישום וניטור כל פעולה ופעולות המשפיעות ישירות על אבטחת המידע בכללותה ברחבי הרשת, או בתוך אלמנטים בודדים (ראה בקרות 8.16 ו-8.15).
- לתאם את חובות ניהול הרשת כדי להשלים את התהליכים העסקיים הסטנדרטיים של הארגון.
- ודא שכל המערכות והיישומים הרלוונטיים דורשים אימות לפני ההפעלה.
- סינון תעבורה שזורמת ברשת באמצעות סדרה של הגבלות, הנחיות לסינון תוכן וכללי נתונים.
- ודא שכל המכשירים המתחברים לרשת גלויים, אותנטיים ויכולים להיות מנוהלים על ידי צוות ICT.
- שמור על היכולת לבודד רשתות משנה קריטיות לעסק במקרה של אירוע אבטחה.
- השעה או השבת פרוטוקולי רשת שנפגעו או שהפכו ללא יציבים או פגיעים.
בקרות תומכות
- 5.14
- 5.22
- 5.3
- 6.6
- 8.15
- 8.16
- 8.24
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
שינויים והבדלים מ-ISO 27002:2013
27002:2022-8.20 מחליף את 27002:2013-13.1.1 (בקרות רשת).
27002:2022-8.20 דוגל בגישה הרבה יותר מקיפה לאבטחת רשת, ומכיל מספר נקודות הדרכה נוספות העוסקות במספר מרכיבים מרכזיים של אבטחת רשת, כולל:
- סינון תנועה
- השעיית פרוטוקולים
- סיווג מידע רשת
- בידוד רשתות משנה
- שמירה על מכשירים גלויים
- רשומות קושחה
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
פלטפורמת ISMS.Online מסייעת בכל ההיבטים של יישום ISO 27002, מניהול פעילויות הערכת סיכונים ועד לפיתוח מדיניות, נהלים והנחיות לעמידה בדרישות התקן.
זה מספק דרך לתעד את הממצאים שלך ולתקשר אותם עם חברי הצוות שלך באינטרנט. ISMS.Online גם מאפשר לך ליצור ולשמור רשימות ביקורת עבור כל המשימות הכרוכות ביישום ISO 27002, כך שתוכל לעקוב בקלות אחר התקדמות תוכנית האבטחה של הארגון שלך.
עם ערכת הכלים האוטומטית שלו, ISMS.Online מקל על ארגונים להוכיח עמידה בתקן ISO 27002.
פנה אלינו עוד היום ל קבע הדגמה.








