עבור לתוכן

מהו ISO 27002:2022 בקרה 8.28 על קידוד מאובטח?

שיטות קידוד לקויות כמו אימות קלט לא תקין ויצירת מפתח חלש עלולות לחשוף מערכות מידע לפרצות אבטחה ולגרום להתקפות סייבר ולפגיעה בנכסי מידע רגיש.

למשל, בשמצה תקרית באג עם דימום לב, האקרים ניצלו אימות קלט לא תקין בקוד כדי לקבל גישה ליותר מ 4 מיליון נתונים של חולים.

לכן, ארגונים צריכים להבטיח שעקרונות קידוד מאובטח יבוצעו כך ששיטות קידוד לקויות לא יובילו לפרצות אבטחה.

מטרת הבקרה 8.28

בקרה 8.28 מאפשרת לארגונים למנוע סיכוני אבטחה ופגיעויות שעלולות להיווצר כתוצאה מפרקטיקות לקויות של קידוד תוכנה על ידי תכנון, הטמעה ובחינה של עקרונות קידוד תוכנה מאובטחים מתאימים.

טבלת בקרה של תכונות 8.28

Control 8.28 הוא סוג מניעתי של בקרה שעוזר לארגונים לשמור על אבטחת הרשתות, המערכות והיישומים על ידי ביטול סיכונים שעלולים לנבוע מקוד תוכנה מעוצב בצורה גרועה.

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לְהַגֵן #אבטחת יישומים #הֲגָנָה
#יושרה #אבטחת מערכת ורשת
#זמינות



ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




בעלות על שליטה 8.28

בהתחשב בעובדה ש-8.28 דורש תכנון ויישום של עקרונות ונהלים של קידוד מאובטח ברחבי הארגון, קצין אבטחת המידע הראשי צריך להיות אחראי לנקוט בצעדים מתאימים לציות.

הנחיות כלליות בנושא ציות

בקרה 8.28 מחייבת ארגונים להקים וליישם תהליכים כלל-ארגוניים לקידוד מאובטח החל הן על מוצרי תוכנה המתקבלים מגורמים חיצוניים והן על רכיבי תוכנה בקוד פתוח.

יתר על כן, ארגונים צריכים להתעדכן באיומי אבטחה מתפתחים בעולם האמיתי ובמידע העדכני ביותר על פרצות אבטחת תוכנה ידועות או פוטנציאליות. זה יאפשר לארגונים לשפר וליישם עקרונות קידוד תוכנה מאובטחים חזקים, יעילים נגד איומי סייבר מתפתחים.

הנחיות משלימות לתכנון

יש להקפיד על עקרונות קידוד תוכנה מאובטח הן עבור פרויקטי קידוד חדשים והן עבור פעולות שימוש חוזר בתוכנה.

יש להקפיד על עקרונות אלו הן עבור פעילויות פיתוח תוכנה פנימיות והן עבור העברת מוצרי התוכנה או השירותים של הארגון לצדדים שלישיים.

בעת הקמת תוכנית לעקרונות קידוד מאובטח וקביעת התנאים המוקדמים לקידוד מאובטח, ארגונים צריכים לעמוד בדרישות הבאות:

  • ארגונים צריכים לקבוע את ציפיות האבטחה המותאמות לצרכיהם ולקבוע עקרונות מאושרים לקידוד תוכנה מאובטח שיחולו הן על פיתוח תוכנה פנימי והן על רכיבי תוכנה במיקור חוץ.
  • ארגונים צריכים לזהות ולתעד את הפרקטיקות השכיחות וההיסטוריות הדלות ביותר של עיצוב קידוד וטעויות שגורמות לפגיעה באבטחת המידע.
  • ארגונים צריכים להקים ולהגדיר כלי פיתוח תוכנה כדי להבטיח את האבטחה של כל הקוד שנוצר. דוגמה אחת לכלים כאלה היא סביבות פיתוח משולבות (IDE).
  • ארגונים צריכים להשיג ציות להנחיה ולהנחיות המסופקות על ידי כלי פיתוח תוכנה.
  • ארגונים צריכים לסקור, לתחזק ולהשתמש בצורה מאובטחת בכלי פיתוח כגון מהדרים.

הנחיות משלימות בנושא אבטחה במהלך קידוד

שיטות ונהלי קידוד מאובטחים צריכים לקחת בחשבון את הדברים הבאים לתהליך הקידוד:

  • עקרונות קידוד תוכנה מאובטח צריכים להיות מותאמים לכל שפת תכנות וטכניקות בשימוש.
  • פריסת טכניקות ושיטות תכנות מאובטחות כגון פיתוח מונחה מבחן ותכנות זוגיות.
  • שימוש בשיטות תכנות מובנות.
  • תיעוד קוד נכון והסרת פגמי קוד.
  • איסור על שימוש בשיטות קידוד תוכנה לא מאובטחות כגון דוגמאות קוד לא מאושרות או סיסמאות מקודדות קשיחות.

ההנחיה המשלימה מציינת גם כי יש לבצע בדיקות אבטחה הן במהלך הפיתוח והן לאחריו בהתאם לבקרה 8.29.

לפני כניסת התוכנה לשימוש ממשי בסביבת היישומים החיים, ארגונים צריכים לשקול את הדברים הבאים:

  • מהו משטח ההתקפה?
  • האם מקיימים את עקרון הזכות הקטנה ביותר?
  • ביצוע ניתוח של טעויות התכנות הנפוצות ביותר ותיעוד שהסיכונים הללו בוטלו.



טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




הנחיות משלימות על תהליך סקירה

לאחר כניסת הקוד לשימוש בסביבת הייצור

  • יש להחיל עדכונים בצורה מאובטחת.
  • יש לטפל בפרצות אבטחה שדווחו בהתאם ל-Control 8.8.
  • יש לרשום חשד להתקפות על מערכות מידע ושגיאות ולבדוק את הרשומות הללו במרווחי זמן קבועים כדי שניתן יהיה לבצע שינויים מתאימים בקוד.
  • יש למנוע גישה לא מורשית לקוד המקור, שימוש בו או שינויים בו באמצעות מנגנונים כגון כלי ניהול.

כאשר ארגונים משתמשים בכלים חיצוניים, עליהם לקחת בחשבון את הדברים הבאים

  • יש לנטר ולעדכן ספריות חיצוניות במרווחי זמן קבועים על סמך מחזורי השחרור שלהן.
  • רכיבי תוכנה צריכים להיבדק בקפידה, לבחור ולהיות מאושרים, במיוחד רכיבי קריפטוגרפיה ואימות.
  • רישוי רכיבים חיצוניים והבטחת אבטחתם.
  • יש לעקוב ולתחזק תוכנה. יתר על כן, יש לוודא שהוא מגיע ממקור אמין.
  • משאבי פיתוח צריכים להיות זמינים לטווח ארוך.

בעת ביצוע שינויים בחבילת תוכנה, יש לשקול את הדברים הבאים

  • סיכונים שעלולים להיווצר עקב בקרות מובנות או פגיעה בתהליכי יושרה.
  • האם הספק נותן הסכמה לשינויים.
  • האם ניתן לקבל הסכמה מספק התוכנה לעדכונים שוטפים.
  • ההשפעה הסבירה של ביצוע תחזוקה של התוכנה הנובעת משינויים.
  • האם השינויים יהיו תואמים לרכיבי תוכנה אחרים המשמשים את הארגון.

הנחיות נוספות בנושא בקרה 8.28

ארגונים צריכים להבטיח כי נעשה שימוש בקוד הרלוונטי לאבטחה כאשר הדבר נחוץ ועמיד בפני שיבוש.

Control 8.28 מפרטת גם את ההמלצות הבאות עבור קוד רלוונטי לאבטחה:

  • בעוד שתוכניות המותקנות באמצעות קוד בינארי כוללות קוד רלוונטי לאבטחה, הדבר מוגבל לנתונים המאוחסנים באפליקציה עצמה.
  • מושג הקוד הרלוונטי לאבטחה שימושי רק כאשר הקוד מופעל על שרת שאינו נגיש למשתמש והוא מופרד מהתהליכים המשתמשים בו והנתונים שלו נשמרים בצורה מאובטחת במסד נתונים אחר. לדוגמה, אתה יכול להפעיל קוד מפורש בשירות ענן וניתן להגביל את הגישה לקוד למנהלי מערכת מורשים. מומלץ להגן על זכויות הגישה הללו באמצעות שיטות כגון הרשאות מנהל בדיוק בזמן ומנגנוני אימות חזקים.
  • יש ליישם תצורות מתאימות בשרתי אינטרנט כדי למנוע גישה בלתי מורשית לספרייה ולגלישה בה.
  • בעת תכנון קוד אפליקציה, עליך להתחיל בהנחה שהקוד חשוף להתקפות עקב שגיאות קידוד ופעולות של גורמים זדוניים. עליך לעצב יישומים קריטיים באופן שהם אינם חשופים לתקלות פנימיות. לדוגמה, ניתן לבדוק את הפלט המופק על ידי אלגוריתם כדי לוודא שהוא עומד בדרישות האבטחה לפני שניתן יהיה להשתמש בו ביישומים קריטיים כגון יישומים הקשורים לפיננסים.
  • יישומי אינטרנט מסוימים פגיעים מאוד לאיומי אבטחה עקב שיטות קידוד לקויות כגון הזרקת מסד נתונים והתקפות סקריפטים בין-אתרים.
  • ארגונים צריכים לעיין בסדרת ISO/IEC 15408 למידע נוסף על הערכת אבטחת IT.



ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




שינויים והבדלים מ-ISO 27002:2013

27002:2022/8.28 הוא סוג חדש של בקרה.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.online עוזר

הפלטפורמה שלנו פותחה במיוחד עבור אלה שחדשים באבטחת מידע או זקוקים לדרך קלה ללמוד על ISO 27002 מבלי להקדיש זמן ללמידה מאפס או לקרוא מסמכים ארוכים.

ISMS.Online מגיע מצויד בכל הכלים הדרושים להשגת תאימות לרבות תבניות מסמכים, רשימות ביקורת ומדיניות שניתן להתאים אישית בהתאם לצרכים שלך.

רוצים לראות איך זה עובד?

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.