ISO 27002:2022, Kiểm soát 8.29 – Kiểm tra bảo mật trong quá trình phát triển và chấp nhận

ISO 27002:2022 Kiểm soát được sửa đổi

Tội phạm mạng liên tục phát minh ra những cách thức mới và cải tiến chiến lược để xâm nhập vào mạng lưới công ty và truy cập vào các thông tin nhạy cảm.

Ví dụ, kẻ tấn công mạng có thể khai thác lỗ hổng liên quan đến cơ chế xác thực trong mã nguồn để xâm nhập vào mạng. Hơn nữa, chúng cũng có thể cố gắng thao túng người dùng cuối ở phía máy khách thực hiện các hành động xâm nhập mạng, truy cập dữ liệu hoặc thực hiện các cuộc tấn công ransomware.

Nếu một ứng dụng, phần mềm hoặc hệ thống CNTT được triển khai trong thế giới thực có lỗ hổng bảo mật, điều này sẽ khiến thông tin nhạy cảm có nguy cơ bị xâm phạm.

Do đó, các tổ chức nên thiết lập và triển khai quy trình kiểm tra bảo mật phù hợp để xác định và khắc phục mọi lỗ hổng trong hệ thống CNTT trước khi triển khai vào thực tế.

Mục đích của Kiểm soát 8.29

Kiểm soát 8.29 cho phép các tổ chức xác minh rằng mọi yêu cầu về bảo mật thông tin đều được đáp ứng khi các ứng dụng, cơ sở dữ liệu, phần mềm hoặc mã mới được đưa vào vận hành bằng cách thiết lập và áp dụng quy trình kiểm tra bảo mật mạnh mẽ.

Điều này giúp các tổ chức phát hiện và loại bỏ các lỗ hổng trong mã, mạng, máy chủ, ứng dụng hoặc các hệ thống CNTT khác trước khi chúng được sử dụng trong thế giới thực.

Thuộc tính của Kiểm soát 8.29

Kiểm soát 8.29 mang tính phòng ngừa. Nó yêu cầu các tổ chức phải đưa các hệ thống thông tin mới và các phiên bản mới/đã cập nhật của chúng vào quy trình kiểm tra bảo mật trước khi chúng được phát hành vào môi trường sản xuất.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Nhận dạng#Bảo mật ứng dụng
#Đảm bảo an ninh thông tin
#Bảo mật hệ thống và mạng
#Sự bảo vệ

Quyền sở hữu kiểm soát 8.29

Xem xét rằng Kiểm soát 8.29 liên quan đến việc thiết lập, duy trì và triển khai quy trình kiểm tra bảo mật sẽ áp dụng cho tất cả các hệ thống thông tin mới dù được phát triển nội bộ hay bởi các bên bên ngoài, Cán bộ An ninh Thông tin phải chịu trách nhiệm tuân thủ.

Hướng dẫn chung về tuân thủ

Các tổ chức nên kết hợp thử nghiệm bảo mật vào quy trình thử nghiệm cho tất cả các hệ thống và phải đảm bảo rằng tất cả các hệ thống thông tin mới và các phiên bản mới/cập nhật của chúng đều đáp ứng các yêu cầu về bảo mật thông tin khi chúng ở trong môi trường sản xuất.

Kiểm soát 8.29 liệt kê ba yếu tố cần có trong quy trình kiểm tra bảo mật:

  1. Các chức năng bảo mật như xác thực người dùng như được định nghĩa trong Kiểm soát 8..5, hạn chế truy cập như được quy định trong Kiểm soát 8.3 và mật mã như được đề cập trong Kiểm soát 8.24.
  2. Mã hóa an toàn như mô tả trong Điều khiển 8.28.
  3. Cấu hình bảo mật theo quy định trong Điều khiển 8.9, 8.20, 8.22. Điều này có thể bao gồm tường lửa và hệ điều hành.

Kế hoạch kiểm tra nên bao gồm những gì?

Khi thiết kế kế hoạch kiểm tra bảo mật, các tổ chức cần tính đến mức độ quan trọng và bản chất của hệ thống thông tin hiện tại.

Kế hoạch kiểm tra bảo mật phải bao gồm những nội dung sau:

  • Thiết lập lịch trình chi tiết cho các hoạt động và thử nghiệm sẽ được tiến hành.
  • Đầu vào và đầu ra dự kiến ​​sẽ xảy ra trong một tập hợp các điều kiện nhất định.
  • Tiêu chí đánh giá kết quả.
  • Nếu phù hợp, quyết định hành động sẽ dựa trên kết quả.

Phát triển nội bộ

Khi hệ thống CNTT được nhóm phát triển nội bộ phát triển, nhóm này phải tiến hành thử nghiệm bảo mật ban đầu để đảm bảo hệ thống CNTT đáp ứng các yêu cầu bảo mật.

Sau khi thử nghiệm ban đầu này, cần phải tiến hành thử nghiệm chấp nhận tính độc lập theo Kiểm soát 5.8.

Liên quan đến việc phát triển nội bộ, cần cân nhắc những điều sau:

  • Thực hiện các hoạt động đánh giá mã để phát hiện và loại bỏ các lỗi bảo mật, bao gồm các điều kiện và đầu vào dự kiến.
  • Thực hiện quét lỗ hổng để phát hiện cấu hình không an toàn và các lỗ hổng khác.
  • Thực hiện các cuộc kiểm tra thâm nhập để phát hiện mã và thiết kế không an toàn.

Gia công ngoài

Các tổ chức phải tuân theo quy trình mua sắm nghiêm ngặt khi thuê ngoài hoạt động phát triển hoặc khi mua các thành phần CNTT từ bên ngoài.

Các tổ chức phải ký thỏa thuận với nhà cung cấp của mình và thỏa thuận này phải đề cập đến các yêu cầu về bảo mật thông tin theo quy định tại Mục kiểm soát 5.20.

Hơn nữa, các tổ chức phải đảm bảo rằng các sản phẩm và dịch vụ họ mua tuân thủ các tiêu chuẩn bảo mật thông tin.

Hướng dẫn bổ sung về Kiểm soát 8.29

Các tổ chức có thể tạo nhiều môi trường thử nghiệm để thực hiện nhiều loại thử nghiệm khác nhau như thử nghiệm chức năng, thử nghiệm phi chức năng và thử nghiệm hiệu suất.

Hơn nữa, họ có thể tạo môi trường thử nghiệm ảo và sau đó cấu hình các môi trường này để thử nghiệm hệ thống CNTT trong nhiều bối cảnh vận hành khác nhau.

Tiêu chuẩn kiểm soát 8.29 cũng lưu ý rằng việc thử nghiệm bảo mật hiệu quả đòi hỏi các tổ chức phải thử nghiệm và giám sát môi trường, công cụ và công nghệ thử nghiệm.

Cuối cùng, các tổ chức nên tính đến mức độ nhạy cảm và tính quan trọng của dữ liệu khi xác định số lớp siêu thử nghiệm.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/8.29 thay thế 27002:2013/(14.2.8 và 14.2.9)

Những thay đổi về cấu trúc

Trong khi Phiên bản 2022 đề cập đến thử nghiệm an toàn trong một Kiểm soát duy nhất, phiên bản 2013 đề cập đến thử nghiệm an toàn trong hai kiểm soát riêng biệt; Kiểm tra bảo mật hệ thống trong Kiểm soát 14.2.8 và Kiểm tra chấp nhận hệ thống trong Kiểm soát 14.2.9

Kiểm soát 8.29 mang lại các yêu cầu toàn diện hơn

Ngược lại với phiên bản năm 2013, Phiên bản năm 2022 bao gồm các yêu cầu và khuyến nghị chi tiết hơn về những nội dung sau:

  • Kế hoạch kiểm tra bảo mật và những nội dung cần có.
  • Tiêu chí kiểm tra bảo mật cho việc phát triển hệ thống CNTT nội bộ.
  • Quy trình kiểm tra bảo mật và những gì cần thực hiện.
  • Sử dụng nhiều môi trường thử nghiệm.

Phiên bản 2013 chi tiết hơn về Kiểm tra chấp nhận

Ngược lại với Phiên bản 2022, phiên bản 2013 mang tính quy định hơn đối với việc thử nghiệm chấp nhận hệ thống. Phiên bản này bao gồm các yêu cầu như thử nghiệm bảo mật trên các thành phần đã nhận và sử dụng các công cụ tự động.

Tội phạm mạng liên tục phát minh ra những cách thức mới và cải tiến chiến lược để xâm nhập vào mạng lưới công ty và truy cập vào các thông tin nhạy cảm.

Ví dụ, kẻ tấn công mạng có thể khai thác lỗ hổng liên quan đến cơ chế xác thực trong mã nguồn để xâm nhập vào mạng. Hơn nữa, chúng cũng có thể cố gắng thao túng người dùng cuối ở phía máy khách thực hiện các hành động xâm nhập mạng, truy cập dữ liệu hoặc thực hiện các cuộc tấn công ransomware.

Nếu một ứng dụng, phần mềm hoặc hệ thống CNTT được triển khai trong thế giới thực có lỗ hổng bảo mật, điều này sẽ khiến thông tin nhạy cảm có nguy cơ bị xâm phạm.

Do đó, các tổ chức nên thiết lập và triển khai quy trình kiểm tra bảo mật phù hợp để xác định và khắc phục mọi lỗ hổng trong hệ thống CNTT trước khi triển khai vào thực tế.

Mục đích của Kiểm soát 8.29

Kiểm soát 8.29 cho phép các tổ chức xác minh rằng mọi yêu cầu về bảo mật thông tin đều được đáp ứng khi các ứng dụng, cơ sở dữ liệu, phần mềm hoặc mã mới được đưa vào vận hành bằng cách thiết lập và áp dụng quy trình kiểm tra bảo mật mạnh mẽ.

Điều này giúp các tổ chức phát hiện và loại bỏ các lỗ hổng trong mã, mạng, máy chủ, ứng dụng hoặc các hệ thống CNTT khác trước khi chúng được sử dụng trong thế giới thực.

Thuộc tính của Kiểm soát 8.29

Kiểm soát 8.29 mang tính phòng ngừa. Nó yêu cầu các tổ chức phải đưa các hệ thống thông tin mới và các phiên bản mới/đã cập nhật của chúng vào quy trình kiểm tra bảo mật trước khi chúng được phát hành vào môi trường sản xuất.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Nhận dạng#Bảo mật ứng dụng
#Đảm bảo an ninh thông tin
#Bảo mật hệ thống và mạng
#Sự bảo vệ

Quyền sở hữu kiểm soát 8.29

Xem xét rằng Kiểm soát 8.29 liên quan đến việc thiết lập, duy trì và triển khai quy trình kiểm tra bảo mật sẽ áp dụng cho tất cả các hệ thống thông tin mới dù được phát triển nội bộ hay bởi các bên bên ngoài, Cán bộ An ninh Thông tin phải chịu trách nhiệm tuân thủ.

Hướng dẫn chung về tuân thủ

Các tổ chức nên kết hợp thử nghiệm bảo mật vào quy trình thử nghiệm cho tất cả các hệ thống và phải đảm bảo rằng tất cả các hệ thống thông tin mới và các phiên bản mới/cập nhật của chúng đều đáp ứng các yêu cầu về bảo mật thông tin khi chúng ở trong môi trường sản xuất.

Kiểm soát 8.29 liệt kê ba yếu tố cần có trong quy trình kiểm tra bảo mật:

  1. Các chức năng bảo mật như xác thực người dùng như được định nghĩa trong Kiểm soát 8..5, hạn chế truy cập như được quy định trong Kiểm soát 8.3 và mật mã như được đề cập trong Kiểm soát 8.24.
  2. Mã hóa an toàn như mô tả trong Điều khiển 8.28.
  3. Cấu hình bảo mật theo quy định trong Điều khiển 8.9, 8.20, 8.22. Điều này có thể bao gồm tường lửa và hệ điều hành.

Kế hoạch kiểm tra nên bao gồm những gì?

Khi thiết kế kế hoạch kiểm tra bảo mật, các tổ chức cần tính đến mức độ quan trọng và bản chất của hệ thống thông tin hiện tại.

Kế hoạch kiểm tra bảo mật phải bao gồm những nội dung sau:

  • Thiết lập lịch trình chi tiết cho các hoạt động và thử nghiệm sẽ được tiến hành.
  • Đầu vào và đầu ra dự kiến ​​sẽ xảy ra trong một tập hợp các điều kiện nhất định.
  • Tiêu chí đánh giá kết quả.
  • Nếu phù hợp, quyết định hành động sẽ dựa trên kết quả.

Phát triển nội bộ

Khi hệ thống CNTT được nhóm phát triển nội bộ phát triển, nhóm này phải tiến hành thử nghiệm bảo mật ban đầu để đảm bảo hệ thống CNTT đáp ứng các yêu cầu bảo mật.

Sau khi thử nghiệm ban đầu này, cần phải tiến hành thử nghiệm chấp nhận tính độc lập theo Kiểm soát 5.8.

Liên quan đến việc phát triển nội bộ, cần cân nhắc những điều sau:

  • Thực hiện các hoạt động đánh giá mã để phát hiện và loại bỏ các lỗi bảo mật, bao gồm các điều kiện và đầu vào dự kiến.
  • Thực hiện quét lỗ hổng để phát hiện cấu hình không an toàn và các lỗ hổng khác.
  • Thực hiện các cuộc kiểm tra thâm nhập để phát hiện mã và thiết kế không an toàn.

Gia công ngoài

Các tổ chức phải tuân theo quy trình mua sắm nghiêm ngặt khi thuê ngoài hoạt động phát triển hoặc khi mua các thành phần CNTT từ bên ngoài.

Các tổ chức phải ký thỏa thuận với nhà cung cấp của mình và thỏa thuận này phải đề cập đến các yêu cầu về bảo mật thông tin theo quy định tại Mục kiểm soát 5.20.

Hơn nữa, các tổ chức phải đảm bảo rằng các sản phẩm và dịch vụ họ mua tuân thủ các tiêu chuẩn bảo mật thông tin.

Hướng dẫn bổ sung về Kiểm soát 8.29

Các tổ chức có thể tạo nhiều môi trường thử nghiệm để thực hiện nhiều loại thử nghiệm khác nhau như thử nghiệm chức năng, thử nghiệm phi chức năng và thử nghiệm hiệu suất.

Hơn nữa, họ có thể tạo môi trường thử nghiệm ảo và sau đó cấu hình các môi trường này để thử nghiệm hệ thống CNTT trong nhiều bối cảnh vận hành khác nhau.

Tiêu chuẩn kiểm soát 8.29 cũng lưu ý rằng việc thử nghiệm bảo mật hiệu quả đòi hỏi các tổ chức phải thử nghiệm và giám sát môi trường, công cụ và công nghệ thử nghiệm.

Cuối cùng, các tổ chức nên tính đến mức độ nhạy cảm và tính quan trọng của dữ liệu khi xác định số lớp siêu thử nghiệm.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/8.29 thay thế 27002:2013/(14.2.8 và 14.2.9)

Những thay đổi về cấu trúc

Trong khi Phiên bản 2022 đề cập đến thử nghiệm an toàn trong một Kiểm soát duy nhất, phiên bản 2013 đề cập đến thử nghiệm an toàn trong hai kiểm soát riêng biệt; Kiểm tra bảo mật hệ thống trong Kiểm soát 14.2.8 và Kiểm tra chấp nhận hệ thống trong Kiểm soát 14.2.9

Kiểm soát 8.29 mang lại các yêu cầu toàn diện hơn

Ngược lại với phiên bản năm 2013, Phiên bản năm 2022 bao gồm các yêu cầu và khuyến nghị chi tiết hơn về những nội dung sau:

  • Kế hoạch kiểm tra bảo mật và những nội dung cần có.
  • Tiêu chí kiểm tra bảo mật cho việc phát triển hệ thống CNTT nội bộ.
  • Quy trình kiểm tra bảo mật và những gì cần thực hiện.
  • Sử dụng nhiều môi trường thử nghiệm.

Phiên bản 2013 chi tiết hơn về Kiểm tra chấp nhận

Ngược lại với Phiên bản 2022, phiên bản 2013 mang tính quy định hơn đối với việc thử nghiệm chấp nhận hệ thống. Phiên bản này bao gồm các yêu cầu như thử nghiệm bảo mật trên các thành phần đã nhận và sử dụng các công cụ tự động.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên