ISO 27002:2022, בקרה 8.33 – מידע על בדיקה

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

עסק,עמיתים,עובדים,ב,עמוס,פתוח,תוכנית,משרד

בעוד שסביבות בדיקה שאינן ייצור כגון סביבות בימוי חיוניות לבניית מוצרי תוכנה ויישומים באיכות גבוהה ללא באגים או שגיאות, השימוש בנתונים אמיתיים והיעדר אמצעי אבטחה בסביבות אלו חושפים את נכסי המידע לסיכונים מוגברים.

לדוגמה, מפתחים עשויים להשתמש באישורים שקל לזכור (למשל "אדמין" עבור שם משתמש וסיסמה כאחד) לבדיקת סביבות שבהן מאוחסנים נכסי נתונים רגישים.

זה עשוי להיות מנוצל על ידי תוקפי סייבר כדי לקבל גישה נוחה לסביבות בדיקה ולגנוב נכסי מידע רגיש.

לכן, ארגונים צריכים להקים בקרות ונהלים מתאימים כדי להגן על נתונים מהעולם האמיתי המשמשים לבדיקה.

מטרת הבקרה 8.33

בקרה 8.33 מאפשרת לארגונים להשיג שתי מטרות:

  • כדי להגן ולשמור על סודיות המידע המשמש בסביבת הבדיקה.
  • בחירה ושימוש במידע בדיקה שיניב תוצאות אמינות.

טבלת תכונות

בקרה 8.33 היא סוג מניעתי של בקרה הדורש מארגונים לבחור ולהגן על המידע המתאים ביותר לשלב הבדיקה על מנת לשמור על סודיות המידע ושלמותו.

סוג הבקרה מאפייני אבטחת מידעמושגי אבטחת סייבר יכולות מבצעיותתחומי אבטחה
#מוֹנֵעַ #סודיות
#יושרה
#לְהַגֵן#הגנת מידע#הֲגָנָה
קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

בעלות על שליטה 8.33

בהתחשב בכך שבקרה 8.33 כרוכה בבחירה, הגנה וניהול של מידע הבדיקה המתאים ביותר שישמש לבדיקה, קציני אבטחת מידע, בשיתוף צוות הפיתוח, צריכים להיות אחראים בסופו של דבר לקביעת בקרות ונהלים מתאימים.

הנחיות כלליות בנושא ציות

ארגונים לא צריכים להשתמש במידע רגיש, כולל נתונים אישיים, בסביבות הפיתוח והבדיקות.

כדי להגן על מידע הבדיקה מפני אובדן של סודיות ושלמות, ארגונים צריכים לציית לדרישות הבאות:

  • בקרות גישה המיושמות בסביבות אמיתיות צריכות להיות מיושמות גם בסביבות בדיקה.
  • הקמת ויישום הליך הרשאה נפרד להעתקת מידע אמיתי לסביבות בדיקה.
  • כדי לשמור על עקבות ביקורת, יש לתעד את כל הפעילויות הקשורות להעתקה ושימוש במידע רגיש בסביבות בדיקה.
  • אם ישמש מידע רגיש בסביבת הבדיקה, יש להגן עליו באמצעות פקדים מתאימים כגון מיסוך נתונים או הסרת נתונים.
  • לאחר השלמת הבדיקה, יש להסיר את המידע המשמש בסביבת הבדיקה באופן בטוח ולתמיד כדי למנוע את הסיכון של גישה לא מורשית.

יתר על כן, ארגונים צריכים להפעיל אמצעים מתאימים כדי להבטיח אחסון מאובטח של נכסי מידע.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

הנחיות משלימות בקרה 8.33

יצוין כי בדיקות מערכת וקבלה עשויות לדרוש כמות עצומה של מידע בדיקה, שווה ערך למידע תפעולי.

שינויים והבדלים מ-ISO 27002:2013

27002:2022/8.33 replace 27002:2013/(14.3.1)

למרות שגרסת 2022 דומה במידה רבה לגרסת 2013, גרסת 2022 מציגה את הדרישה הבאה:

  • אם ישמש מידע רגיש בסביבת הבדיקה, יש להגן עליו באמצעות פקדים מתאימים כגון מיסוך נתונים או הסרת נתונים.

גרסה 27002:2013, לעומת זאת, לא כללה דרישה זו.

כיצד ISMS.online עוזר

ISMS.online הוא פתרון מבוסס ענן המסייע לחברות להראות תאימות ל-ISO 27002. ניתן להשתמש בפתרון ISMS.online לניהול הדרישות של ISO 27002 ולהבטיח שהארגון שלכם יישאר תואם לתקן החדש.

תקן ISO 27002 עודכן כדי לשקף את איומי הסייבר ההולכים וגדלים שאנו מתמודדים איתנו כחברה. התקן הנוכחי פורסם לראשונה ב-2005 ותוקן ב-2013 כדי לשקף שינויים בטכנולוגיה, בתקנות ובסטנדרטים בתעשייה. הגרסה החדשה של ISO 27002 משלבת את העדכונים הללו במסמך אחד, וכן מוסיפה דרישות חדשות לארגונים כדי לעזור להם להגן טוב יותר על נכסי הנתונים שלהם מפני התקפות סייבר.

הפתרון ISMS.online מסייע לארגונים ליישם את ISO 27002:2022 על ידי מתן מסגרת קלה לשימוש לתיעוד מדיניות ונהלי אבטחת מידע. הוא גם מספק מיקום מרכזי שבו אתה יכול לאחסן את כל תיעוד התאימות שלך, כך שניתן לגשת אליו בקלות על ידי בעלי עניין שונים בחברה (למשל משאבי אנוש, IT).

הפלטפורמה שלנו ידידותית למשתמש ופשוטה. זה לא רק עבור אנשים טכניים מאוד; זה מיועד לכולם בחברה שלך.

צור קשר עוד היום כדי הזמן הדגמה.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
פָּשׁוּט. לבטח. יציב.

ראה את הפלטפורמה שלנו בפעולה עם פגישה מעשית מותאמת המבוססת על הצרכים והמטרות שלך.

הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף