ISO 27002:2022, Kiểm soát 8.23 ​​– Lọc Web

ISO 27002:2022 Kiểm soát được sửa đổi

Nếu nhân viên truy cập vào các trang web có nội dung độc hại, điều này có thể khiến mạng lưới công ty và hệ thống thông tin gặp rủi ro bảo mật như bị tấn công bằng phần mềm độc hại.

Ví dụ, kẻ tấn công mạng có thể gửi email lừa đảo đến email công việc của nhân viên, thuyết phục anh ta nhấp vào liên kết và truy cập trang web. Khi nhân viên truy cập trang web này, chúng có thể tự động tải phần mềm độc hại lên thiết bị của nhân viên và sau đó xâm nhập vào mạng công ty. Kiểu tấn công này được gọi là tải xuống theo ổ đĩa và nó tự động tải xuống phần mềm độc hại khi nhân viên truy cập trang web.

Do đó, các tổ chức nên áp dụng các biện pháp kiểm soát lọc web phù hợp để hạn chế và kiểm soát quyền truy cập vào các trang web bên ngoài và ngăn ngừa các mối đe dọa bảo mật.

Mục đích của Kiểm soát 8.23

Control 8.23 ​​cho phép các tổ chức loại bỏ các rủi ro bảo mật như nhiễm phần mềm độc hại có thể phát sinh do truy cập vào các trang web bên ngoài có nội dung độc hại.

Bảng Thuộc tính

Kiểm soát 8.23 ​​là loại kiểm soát phòng ngừa yêu cầu các tổ chức phải áp dụng các biện pháp và kiểm soát truy cập phù hợp để ngăn chặn truy cập vào nội dung độc hại trên các trang web bên ngoài.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#Bảo mật hệ thống và mạng#Sự bảo vệ

Quyền sở hữu kiểm soát 8.23

Xem xét rằng 8.28 liên quan đến việc xác định các trang web bên ngoài có rủi ro cao và thiết kế và triển khai các biện pháp kiểm soát truy cập và lọc web phù hợp, giám đốc an ninh thông tin phải chịu trách nhiệm thực hiện các bước thích hợp để tuân thủ.

Hướng dẫn chung về tuân thủ

Các tổ chức nên thiết lập và triển khai các biện pháp kiểm soát cần thiết để ngăn chặn nhân viên truy cập vào các trang web bên ngoài có thể chứa vi-rút, tài liệu lừa đảo hoặc các loại thông tin bất hợp pháp khác.

Một kỹ thuật hiệu quả để ngăn chặn truy cập vào các trang web bên ngoài nguy hiểm là chặn địa chỉ IP hoặc tên miền của các trang web được xác định là nguy hiểm. Ví dụ, một số trình duyệt và công cụ chống phần mềm độc hại cho phép các tổ chức thực hiện việc này tự động.

Điều 8.23 ​​lưu ý rằng các tổ chức phải xác định loại trang web nào mà nhân viên không được phép truy cập.

Đặc biệt, cần chặn các loại trang web sau đây:

  • Các trang web có chức năng tải thông tin. Việc truy cập phải được cấp phép và chỉ được cấp vì lý do kinh doanh hợp lệ.
  • Các trang web được biết hoặc nghi ngờ có chứa nội dung độc hại, chẳng hạn như các trang web có nội dung phần mềm độc hại.
  • Máy chủ chỉ huy và điều khiển.
  • Các trang web độc hại thu được từ thông tin tình báo về mối đe dọa. Các tổ chức nên tham khảo Kiểm soát 5.7 để biết thêm chi tiết.
  • Các trang web phân phối nội dung và tài liệu bất hợp pháp.

Trước khi thiết kế và triển khai Kiểm soát này, các tổ chức được khuyến cáo nên đưa ra các quy tắc để truy cập và sử dụng các nguồn tài nguyên trực tuyến một cách an toàn và phù hợp. Điều này cũng bao gồm việc áp dụng các hạn chế đối với các trang web có chứa tài liệu không phù hợp.

Những quy định này cần được xem xét và cập nhật thường xuyên.

Hướng dẫn bổ sung về đào tạo nhân viên

Tiêu chuẩn 8.23 ​​yêu cầu tất cả nhân viên phải được đào tạo về cách truy cập và sử dụng tài nguyên trực tuyến một cách an toàn.

Khóa đào tạo này phải đề cập đến các quy tắc riêng của tổ chức và giải quyết cách nhân viên có thể nêu lên mối lo ngại về an ninh của mình bằng cách liên hệ với cá nhân có liên quan trong tổ chức.

Hơn nữa, nội dung đào tạo cũng nên đề cập đến cách nhân viên có thể truy cập vào các trang web bị hạn chế vì lý do kinh doanh hợp lệ và cách thức quy trình ngoại lệ này hoạt động đối với quyền truy cập đó.

Cuối cùng nhưng không kém phần quan trọng, đào tạo nên giải quyết lời khuyên của trình duyệt cảnh báo người dùng rằng một trang web không an toàn nhưng cho phép người dùng tiếp tục. Nhân viên nên được hướng dẫn không bỏ qua những cảnh báo như vậy.

Hướng dẫn bổ sung về Kiểm soát 8.23

Có nhiều kỹ thuật lọc web khác nhau như:

  • Phương pháp suy luận.
  • Chữ ký.
  • Danh sách các trang web bị cấm và được chấp nhận.
  • Cấu hình tên miền.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/8.23 là một loại điều khiển mới.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên