ISO 27002:2022, Kiểm soát 8.21 – Bảo mật dịch vụ mạng

ISO 27002:2022 Kiểm soát được sửa đổ

Mục đích của Kiểm soát 8.21

Trong điện toán, một ‘dịch vụ mạng’ có thể được mô tả rộng rãi là một hệ thống chạy trên ‘lớp ứng dụng mạng’, chẳng hạn như email , in ấn hoặc máy chủ tệp . Các dịch vụ mạng cũng bao gồm các ứng dụng được quản lý và các giải pháp bảo mật như tường lửa hoặc nền tảng chống vi-rút cổng , hệ thống phát hiện xâm nhập và dịch vụ kết nối.

Các dịch vụ mạng thường đại diện cho các thành phần chức năng quan trọng nhất của mạng và rất quan trọng đối với hoạt động hàng ngày của mạng ICT thương mại hiện đại. Do đó, bảo mật là tối quan trọng và việc sử dụng các dịch vụ mạng cần được giám sát chặt chẽ và quản lý trực tiếp để giảm thiểu rủi ro liên quan đến lỗi, xâm nhập và gián đoạn kinh doanh.

Bảng Thuộc tính

Biện pháp kiểm soát 8.21 là biện pháp kiểm soát phòng ngừa giúp duy trì rủi ro bằng cách thiết lập một bộ quy tắc quản lý việc sử dụng cả dịch vụ mạng và mạng máy chủ.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#Bảo mật hệ thống và mạng#Sự bảo vệ

Quyền sở hữu kiểm soát 8.21

Kiểm soát 8.21 đề cập đến các khái niệm kỹ thuật liên quan đến việc bảo trì và quản lý một số thành phần chính của mạng lưới ICT của tổ chức. Do đó, quyền sở hữu phải thuộc về Trưởng phòng CNTT hoặc tổ chức tương đương.

Hướng dẫn chung về tuân thủ

Kiểm soát 8.21 xác định ba loại bảo mật chính khi giải quyết khái niệm rộng hơn về bảo mật dịch vụ mạng:

  1. Tính năng bảo mật
  2. Mức độ dịch vụ
  3. Yêu cầu dịch vụ

Tất cả các nhà cung cấp dịch vụ mạng nội bộ và bên ngoài cần lưu ý đến ba biện pháp này và tổ chức cần thực hiện các bước để đảm bảo rằng các nhà cung cấp luôn hoàn thành nghĩa vụ của mình.

Các tổ chức nên đánh giá nhà cung cấp dịch vụ mạng dựa trên khả năng quản lý dịch vụ của họ theo một bộ SLA rõ ràng và giám sát việc tuân thủ tốt nhất có thể.

Một phần của đánh giá hoạt động này phải bao gồm các tài liệu tham khảo có nguồn gốc đáng tin cậy chứng thực khả năng quản lý dịch vụ một cách an toàn và hiệu quả của nhà cung cấp dịch vụ mạng.

Các quy tắc bảo mật mạng phải bao gồm:

  1. Bất kỳ dịch vụ mạng và mạng liên quan nào được phép truy cập.
  2. Các yêu cầu xác thực để truy cập vào các dịch vụ mạng nói trên, bao gồm ai được phép truy cập, họ có thể truy cập ở đâu và khi nào.
  3. Cách thức nhân viên xin phép trước để truy cập các dịch vụ mạng, bao gồm xác nhận cuối cùng và phân tích tình huống kinh doanh.
  4. Một bộ kiểm soát quản lý mạng mạnh mẽ giúp bảo vệ các dịch vụ mạng khỏi việc sử dụng sai mục đích và truy cập trái phép.
  5. Cách thức nhân viên được phép truy cập vào các dịch vụ mạng (tức là từ xa hoặc chỉ tại chỗ).
  6. Quy trình ghi nhật ký nêu chi tiết thông tin quan trọng về quyền truy cập dịch vụ mạng và nhân viên sử dụng chúng – ví dụ: thời gian, vị trí và dữ liệu thiết bị.
  7. Giám sát việc sử dụng các dịch vụ mạng.

Hướng dẫn – Bảo mật dịch vụ mạng

Phiên bản Control 8.21 cũng có các ghi chú hướng dẫn về cách tăng cường bảo mật trên tất cả các dịch vụ mạng, bao gồm chức năng phụ trợ và hoạt động của người dùng.

  • Các tổ chức nên cân nhắc các tính năng bảo mật như xác thực , mã hóa và kiểm soát kết nối .
  • Cần thiết lập các thông số cứng nhắc để quyết định kết nối với các dịch vụ mạng.
  • Người dùng có thể chọn lượng dữ liệu được lưu trữ tạm thời (bộ nhớ đệm) bởi dịch vụ mạng để vừa tăng hiệu suất tổng thể vừa đảm bảo dữ liệu không bị lưu trữ quá mức đến mức gây ra rủi ro bảo mật rõ ràng.
  • Hạn chế quyền truy cập vào các dịch vụ mạng.

Những thay đổi và khác biệt so với ISO 27002:2013

ISO 27002:2022-8.21 thay thế ISO 27002:2003-13.1.2 (Bảo mật dịch vụ mạng).

27002:2022-8.21 có một số bổ sung quan trọng so với phiên bản năm 2013, trong đó phiên bản sau tập trung hoàn toàn vào bảo mật dịch vụ mạng (có cùng một bộ ghi chú hướng dẫn) và bỏ qua mọi hướng dẫn chung về các quy tắc mạng (xem các điểm 1-7 ở trên trong phần ‘Hướng dẫn chung’).

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên