תוכנות זדוניות מייצגות את האיום הגדול ביותר על המשכיות עסקית ואבטחת מידע איתם מתמודדים עסקים בעידן הדיגיטלי.
הקהילה המסחרית העולמית מתמודדת עם אינספור איומים יומיומיים ממגוון רחב של וקטורי תקיפה המבקשים לקבל גישה בלתי מורשית למערכות ונתונים רגישים, לחלץ מידע וכסף, לרמות עובדים צנועים ולמנף נתונים שנכפו על סכומי כסף סחטניים.
הגישה של ארגון להגנה מפני תוכנות זדוניות צריכה להיות החזית והמרכזית של כל מדיניות אבטחת מידע.
Control 8.7 מכיל מערך של אמצעים המסייעים לארגונים לחנך את עובדיהם לגבי הסכנות של תוכנות זדוניות, וליישם אמצעים מעשיים משמעותיים שעוצרים התקפות פנימיות וחיצוניות לפני שיש להם סיכוי לגרום להפרעה ואובדן נתונים.
שליטה 8.7 היא א מניעה משולשת, בלש ו אֶמְצָעִי מְתַקֵן לשלוט בזה שומר על סיכון על ידי הטמעת מדיניות ונהלים המבטיחים שהמידע, הנתונים והנכסים של הארגון מוגנים מפני תוכנות זדוניות.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ #בַּלָשׁ #אֶמְצָעִי מְתַקֵן | #סודיות #יושרה #זמינות | #לְהַגֵן #לזהות | #אבטחת מערכת ורשת #הגנת מידע | #הֲגָנָה #הֲגָנָה |
בעוד שהגנה מפני תוכנות זדוניות כרוכה בצעדים מעשיים שצוות מנהלי ICT ומשתמשים סטנדרטיים צריכים לנקוט, הנושא עצמו הוא רחב טווח וכולל מספר פונקציות עסקיות שונות עם רמות סיכון שונות ובקרות ISO נוספות. ככזה, הבעלות על Control 8.7 צריכה להיות עם מנהל מערכות מידע קצין ביטחון, או מקבילה ארגונית.
Control 8.7 מבקשת מארגונים לאמץ גישה להגנה מפני תוכנות זדוניות שמקיפה ארבעה תחומים מרכזיים:
ISO מציינת באופן מוחלט שזו טעות להניח שתוכנת אנטי תוכנות זדוניות לבדה מייצגת קבוצה נאותה של אמצעים. Control 8.7 מבקשת מארגונים במקום זאת לנקוט בגישה מקצה לקצה להגנה מפני תוכנות זדוניות שמתחילה בחינוך המשתמשים ומסתיימת ברשת מבוקרת הדוקה הממזערת את הסיכון לחדירה במגוון וקטורי התקפה.
כדי להשיג מטרה זו, ארגונים צריכים ליישם בקרות ש:
ISO 27002:2022-8.7 מחליף את ISO 27002:2003-12.2.1 (בקרות נגד תוכנות זדוניות).
27002:2022-8.7 מכיל את אותן נקודות הדרכה בסיסיות כמו 27002:2003-12.2.1, ומעלה חלק מההנחיות המשלימות לנקודות הדרכה כלליות, בהתאם לחשיבותן למאמצי האנטי-תוכנות הזדוניות של הארגון, במיוחד:
27002:2003-12.2.1 גם מבקש מארגונים לשקול שימוש בשתי פלטפורמות נפרדות נגד תוכנות זדוניות, בעוד ש-27002:2022-8.7 מסתפק בפתרון מאוחד אחד.
הפלטפורמה שלנו מספקת לך לוחות מחוונים הניתנים להתאמה אישית המעניקים לך נראות בזמן אמת לגבי מצב התאימות שלך.
אתה יכול לפקח ולנהל את כל ההיבטים של מסע התאימות שלך ל-ISO 27002 ממקום אחד - ניהול ביקורת, ניתוח פערים, ניהול הדרכה, הערכת סיכונים וכו'.
הוא מספק פתרון משולב קל לשימוש שניתן לגשת אליו על בסיס 24/7 דרך כל מכשיר עם חיבור לאינטרנט. הפלטפורמה מאפשרת לכל העובדים לעבוד יחד בצורה חלקה ובטוחה כדי לנהל סיכוני אבטחה ולעקוב אחר תאימות הארגון, כמו גם את המסע לקראת הסמכת ISO 27001.
צור קשר עוד היום כדי הזמן הדגמה.
זה עוזר להניע את ההתנהגות שלנו בצורה חיובית שעובדת עבורנו
& התרבות שלנו.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |