ISO 27002:2022, בקרה 8.28 – קידוד מאובטח

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

גבר, ידיים, עובד, על, מחשב נייד

שיטות קידוד לקויות כמו אימות קלט לא תקין ויצירת מפתח חלש עלולות לחשוף מערכות מידע לפרצות אבטחה ולגרום להתקפות סייבר ולפגיעה בנכסי מידע רגיש.

למשל, בשמצה תקרית באג עם דימום לב, האקרים ניצלו אימות קלט לא תקין בקוד כדי לקבל גישה ליותר מ 4 מיליון נתונים של חולים.

לכן, ארגונים צריכים להבטיח שעקרונות קידוד מאובטח יבוצעו כך ששיטות קידוד לקויות לא יובילו לפרצות אבטחה.

מטרת הבקרה 8.28

בקרה 8.28 מאפשרת לארגונים למנוע סיכוני אבטחה ופגיעויות שעלולות להיווצר כתוצאה מפרקטיקות לקויות של קידוד תוכנה על ידי תכנון, הטמעה ובחינה של עקרונות קידוד תוכנה מאובטחים מתאימים.

טבלת תכונות

Control 8.28 הוא סוג מניעתי של בקרה שעוזר לארגונים לשמור על אבטחת הרשתות, המערכות והיישומים על ידי ביטול סיכונים שעלולים לנבוע מקוד תוכנה מעוצב בצורה גרועה.

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#מוֹנֵעַ #סודיות
#יושרה
#זמינות
#לְהַגֵן #אבטחת יישומים
#אבטחת מערכת ורשת
#הֲגָנָה
קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

בעלות על שליטה 8.28

בהתחשב בעובדה ש-8.28 דורש תכנון ויישום של עקרונות ונהלים של קידוד מאובטח ברחבי הארגון, קצין אבטחת המידע הראשי צריך להיות אחראי לנקוט בצעדים מתאימים לציות.

הנחיות כלליות בנושא ציות

בקרה 8.28 מחייבת ארגונים להקים וליישם תהליכים כלל-ארגוניים לקידוד מאובטח החל הן על מוצרי תוכנה המתקבלים מגורמים חיצוניים והן על רכיבי תוכנה בקוד פתוח.

יתר על כן, ארגונים צריכים להתעדכן באיומי אבטחה מתפתחים בעולם האמיתי ובמידע העדכני ביותר על פרצות אבטחת תוכנה ידועות או פוטנציאליות. זה יאפשר לארגונים לשפר וליישם עקרונות קידוד תוכנה מאובטחים חזקים, יעילים נגד איומי סייבר מתפתחים.

הנחיות משלימות לתכנון

יש להקפיד על עקרונות קידוד תוכנה מאובטח הן עבור פרויקטי קידוד חדשים והן עבור פעולות שימוש חוזר בתוכנה.

יש להקפיד על עקרונות אלו הן עבור פעילויות פיתוח תוכנה פנימיות והן עבור העברת מוצרי התוכנה או השירותים של הארגון לצדדים שלישיים.

בעת הקמת תוכנית לעקרונות קידוד מאובטח וקביעת התנאים המוקדמים לקידוד מאובטח, ארגונים צריכים לעמוד בדרישות הבאות:

  • ארגונים צריכים לקבוע את ציפיות האבטחה המותאמות לצרכיהם ולקבוע עקרונות מאושרים לקידוד תוכנה מאובטח שיחולו הן על פיתוח תוכנה פנימי והן על רכיבי תוכנה במיקור חוץ.
  • ארגונים צריכים לזהות ולתעד את הפרקטיקות השכיחות וההיסטוריות הדלות ביותר של עיצוב קידוד וטעויות שגורמות לפגיעה באבטחת המידע.
  • ארגונים צריכים להקים ולהגדיר כלי פיתוח תוכנה כדי להבטיח את האבטחה של כל הקוד שנוצר. דוגמה אחת לכלים כאלה היא סביבות פיתוח משולבות (IDE).
  • ארגונים צריכים להשיג ציות להנחיה ולהנחיות המסופקות על ידי כלי פיתוח תוכנה.
  • ארגונים צריכים לסקור, לתחזק ולהשתמש בצורה מאובטחת בכלי פיתוח כגון מהדרים.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

הנחיות משלימות בנושא אבטחה במהלך קידוד

שיטות ונהלי קידוד מאובטחים צריכים לקחת בחשבון את הדברים הבאים לתהליך הקידוד:

  • עקרונות קידוד תוכנה מאובטח צריכים להיות מותאמים לכל שפת תכנות וטכניקות בשימוש.
  • פריסת טכניקות ושיטות תכנות מאובטחות כגון פיתוח מונחה מבחן ותכנות זוגיות.
  • שימוש בשיטות תכנות מובנות.
  • תיעוד קוד נכון והסרת פגמי קוד.
  • איסור על שימוש בשיטות קידוד תוכנה לא מאובטחות כגון דוגמאות קוד לא מאושרות או סיסמאות מקודדות קשיחות.

ההנחיה המשלימה מציינת גם כי יש לבצע בדיקות אבטחה הן במהלך הפיתוח והן לאחריו בהתאם לבקרה 8.29.

לפני כניסת התוכנה לשימוש ממשי בסביבת היישומים החיים, ארגונים צריכים לשקול את הדברים הבאים:

  • מהו משטח ההתקפה?
  • האם מקיימים את עקרון הזכות הקטנה ביותר?
  • ביצוע ניתוח של טעויות התכנות הנפוצות ביותר ותיעוד שהסיכונים הללו בוטלו.

הנחיות משלימות על תהליך סקירה

לאחר כניסת הקוד לשימוש בסביבת הייצור

  • יש להחיל עדכונים בצורה מאובטחת.
  • יש לטפל בפרצות אבטחה שדווחו בהתאם ל-Control 8.8.
  • יש לרשום חשד להתקפות על מערכות מידע ושגיאות ולבדוק את הרשומות הללו במרווחי זמן קבועים כדי שניתן יהיה לבצע שינויים מתאימים בקוד.
  • יש למנוע גישה לא מורשית לקוד המקור, שימוש בו או שינויים בו באמצעות מנגנונים כגון כלי ניהול.

כאשר ארגונים משתמשים בכלים חיצוניים, עליהם לקחת בחשבון את הדברים הבאים

  • יש לנטר ולעדכן ספריות חיצוניות במרווחי זמן קבועים על סמך מחזורי השחרור שלהן.
  • רכיבי תוכנה צריכים להיבדק בקפידה, לבחור ולהיות מאושרים, במיוחד רכיבי קריפטוגרפיה ואימות.
  • רישוי רכיבים חיצוניים והבטחת אבטחתם.
  • יש לעקוב ולתחזק תוכנה. יתר על כן, יש לוודא שהוא מגיע ממקור אמין.
  • משאבי פיתוח צריכים להיות זמינים לטווח ארוך.

בעת ביצוע שינויים בחבילת תוכנה, יש לשקול את הדברים הבאים

  • סיכונים שעלולים להיווצר עקב בקרות מובנות או פגיעה בתהליכי יושרה.
  • האם הספק נותן הסכמה לשינויים.
  • האם ניתן לקבל הסכמה מספק התוכנה לעדכונים שוטפים.
  • ההשפעה הסבירה של ביצוע תחזוקה של התוכנה הנובעת משינויים.
  • האם השינויים יהיו תואמים לרכיבי תוכנה אחרים המשמשים את הארגון.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

מהימן על ידי חברות בכל מקום
  • פשוט וקל לשימוש
  • תוכנן להצלחת ISO 27001
  • חוסך לך זמן וכסף
הזמן את ההדגמה שלך
img

הנחיות נוספות בנושא בקרה 8.28

ארגונים צריכים להבטיח כי נעשה שימוש בקוד הרלוונטי לאבטחה כאשר הדבר נחוץ ועמיד בפני שיבוש.

Control 8.28 מפרטת גם את ההמלצות הבאות עבור קוד רלוונטי לאבטחה:

  • בעוד שתוכניות המותקנות באמצעות קוד בינארי כוללות קוד רלוונטי לאבטחה, הדבר מוגבל לנתונים המאוחסנים באפליקציה עצמה.
  • מושג הקוד הרלוונטי לאבטחה שימושי רק כאשר הקוד מופעל על שרת שאינו נגיש למשתמש והוא מופרד מהתהליכים המשתמשים בו והנתונים שלו נשמרים בצורה מאובטחת במסד נתונים אחר. לדוגמה, אתה יכול להפעיל קוד מפורש בשירות ענן וניתן להגביל את הגישה לקוד למנהלי מערכת מורשים. מומלץ להגן על זכויות הגישה הללו באמצעות שיטות כגון הרשאות מנהל בדיוק בזמן ומנגנוני אימות חזקים.
  • יש ליישם תצורות מתאימות בשרתי אינטרנט כדי למנוע גישה בלתי מורשית לספרייה ולגלישה בה.
  • בעת תכנון קוד אפליקציה, עליך להתחיל בהנחה שהקוד חשוף להתקפות עקב שגיאות קידוד ופעולות של גורמים זדוניים. עליך לעצב יישומים קריטיים באופן שהם אינם חשופים לתקלות פנימיות. לדוגמה, ניתן לבדוק את הפלט המופק על ידי אלגוריתם כדי לוודא שהוא עומד בדרישות האבטחה לפני שניתן יהיה להשתמש בו ביישומים קריטיים כגון יישומים הקשורים לפיננסים.
  • יישומי אינטרנט מסוימים פגיעים מאוד לאיומי אבטחה עקב שיטות קידוד לקויות כגון הזרקת מסד נתונים והתקפות סקריפטים בין-אתרים.
  • ארגונים צריכים לעיין בסדרת ISO/IEC 15408 למידע נוסף על הערכת אבטחת IT.

שינויים והבדלים מ-ISO 27002:2013

27002:2022/8.28 הוא סוג חדש של בקרה.

כיצד ISMS.online עוזר

הפלטפורמה שלנו פותחה במיוחד עבור אלה שחדשים באבטחת מידע או זקוקים לדרך קלה ללמוד על ISO 27002 מבלי להקדיש זמן ללמידה מאפס או לקרוא מסמכים ארוכים.

ISMS.Online מגיע מצויד בכל הכלים הדרושים להשגת תאימות לרבות תבניות מסמכים, רשימות ביקורת ומדיניות שניתן להתאים אישית בהתאם לצרכים שלך.

רוצים לראות איך זה עובד?

צור קשר עוד היום כדי הזמן הדגמה.

גלה את הפלטפורמה שלנו

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף