ISO 27002:2022, Kiểm soát 8.7 – Bảo vệ chống lại phần mềm độc hại

ISO 27002:2022 Kiểm soát được sửa đổi

Mục đích của Kiểm soát 8.7

Phần mềm độc hại là mối đe dọa lớn nhất đối với tính liên tục của hoạt động kinh doanh và bảo mật thông tin mà các doanh nghiệp phải đối mặt trong thời đại số.

Cộng đồng thương mại toàn cầu phải đối mặt với vô số mối đe dọa hàng ngày từ nhiều hướng tấn công khác nhau nhằm tìm cách truy cập trái phép vào các hệ thống và dữ liệu nhạy cảm, trích xuất thông tin và tiền, lừa đảo những nhân viên nhẹ dạ và lợi dụng dữ liệu bị tống tiền để đòi tiền chuộc.

Cách tiếp cận của một tổ chức đối với việc bảo vệ khỏi phần mềm độc hại phải là trọng tâm trong mọi chính sách bảo mật thông tin.

Control 8.7 bao gồm một loạt các biện pháp giúp các tổ chức giáo dục nhân viên về mối nguy hiểm của phần mềm độc hại và triển khai các biện pháp thực tế có ý nghĩa để ngăn chặn các cuộc tấn công nội bộ và bên ngoài trước khi chúng có cơ hội gây gián đoạn và mất dữ liệu.

Bảng Thuộc tính

Kiểm soát 8.7 là biện pháp kiểm soát có ba mục đích phòng ngừa , phát hiện và khắc phục , giúp duy trì rủi ro bằng cách triển khai các chính sách và quy trình đảm bảo thông tin, dữ liệu và tài sản của tổ chức được bảo vệ khỏi phần mềm độc hại.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa
#Thám tử
#Sửa chữa
#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ
#Phát hiện
#Bảo mật hệ thống và mạng
#Bảo vệ thông tin
#Bảo vệ
#Phòng thủ

Quyền sở hữu kiểm soát 8.7

Trong khi bảo vệ phần mềm độc hại liên quan đến các bước thực tế cần được thực hiện bởi nhân viên quản trị ICT và người dùng tiêu chuẩn, thì bản thân chủ đề này lại rộng và bao gồm nhiều chức năng kinh doanh riêng biệt với các mức độ rủi ro khác nhau và nhiều biện pháp kiểm soát ISO bổ sung. Do đó, quyền sở hữu Kiểm soát 8.7 phải thuộc về Giám đốc An ninh Thông tin hoặc tương đương trong tổ chức.

Hướng dẫn chung về tuân thủ

Tiêu chuẩn Control 8.7 yêu cầu các tổ chức áp dụng phương pháp bảo vệ khỏi phần mềm độc hại bao gồm bốn lĩnh vực chính:

  • Phần mềm chống phần mềm độc hại
  • Nhận thức về an ninh thông tin của tổ chức (đào tạo người dùng)
  • Hệ thống được kiểm soát và quyền truy cập tài khoản
  • Quản lý thay đổi

ISO chỉ ra một cách rõ ràng rằng thật sai lầm khi cho rằng chỉ riêng phần mềm chống phần mềm độc hại đã là một bộ biện pháp đầy đủ. Thay vào đó, Control 8.7 yêu cầu các tổ chức áp dụng phương pháp tiếp cận toàn diện để bảo vệ phần mềm độc hại, bắt đầu bằng việc giáo dục người dùng và kết thúc bằng một mạng được kiểm soát chặt chẽ, giúp giảm thiểu rủi ro xâm nhập qua nhiều hướng tấn công khác nhau.

Để đạt được mục tiêu này, các tổ chức nên thực hiện các biện pháp kiểm soát:

  1. Ngăn chặn việc sử dụng phần mềm trái phép (xem Điều khiển 8.19 và 8.32).
  2. Chặn lưu lượng truy cập vào các trang web độc hại hoặc không phù hợp.
  3. Giảm thiểu số lượng lỗ hổng tồn tại trên mạng có khả năng bị phần mềm độc hại hoặc mục đích xấu khai thác (xem Kiểm soát 8.8 và 8.19).
  4. Thực hiện kiểm tra phần mềm thường xuyên để quét mạng nhằm tìm phần mềm, sửa đổi hệ thống và/hoặc dữ liệu trái phép.
  5. Đảm bảo dữ liệu và ứng dụng được thu thập với rủi ro tối thiểu, dù là thu thập nội bộ hay thu thập bên ngoài.
  6. Thiết lập chính sách phát hiện phần mềm độc hại bao gồm quét thường xuyên và toàn diện tất cả các hệ thống và tệp có liên quan, dựa trên các rủi ro riêng của từng khu vực cần quét. Các tổ chức nên áp dụng phương pháp ‘phòng thủ chuyên sâu’ bao gồm các thiết bị đầu cuối và kiểm soát cổng, đồng thời xem xét nhiều vectơ tấn công (ví dụ: phần mềm tống tiền).
  7. Bảo vệ chống lại sự xâm nhập xuất phát từ các quy trình và giao thức khẩn cấp – đặc biệt là trong quá trình xảy ra sự cố hoặc hoạt động bảo trì có rủi ro cao.
  8. Soạn thảo một quy trình cho phép nhân viên kỹ thuật vô hiệu hóa một số hoặc toàn bộ các nỗ lực chống phần mềm độc hại, đặc biệt khi các hoạt động đó đang cản trở khả năng kinh doanh của tổ chức.
  9. Triển khai kế hoạch sao lưu và phục hồi thảm họa (BUDR) mạnh mẽ cho phép tổ chức tiếp tục hoạt động nhanh nhất có thể sau khi bị gián đoạn (xem Kiểm soát 8.13). Kế hoạch này phải bao gồm các quy trình xử lý phần mềm không được phần mềm chống phần mềm độc hại bảo vệ (tức là phần mềm máy móc).
  10. Phân chia các khu vực mạng và/hoặc môi trường làm việc kỹ thuật số và ảo có thể gây ra sự gián đoạn thảm khốc trong trường hợp bị tấn công.
  11. Cung cấp cho tất cả nhân viên có liên quan chương trình đào tạo nâng cao nhận thức về phần mềm chống phần mềm độc hại, giúp người dùng hiểu biết về nhiều chủ đề, bao gồm (nhưng không giới hạn ở):
  12. Kỹ thuật xã hội
  13. Bảo mật email
  14. Cài đặt phần mềm độc hại
  15. Thu thập thông tin liên quan đến ngành về những phát triển mới nhất trong bảo vệ chống phần mềm độc hại.
  16. Đảm bảo rằng thông báo về các cuộc tấn công phần mềm độc hại tiềm ẩn (đặc biệt là từ các nhà cung cấp phần mềm và phần cứng) đến từ một nguồn đáng tin cậy và chính xác.

Hỗ trợ điều khiển

  • 8.13
  • 8.19
  • 8.32
  • 8.8

Những thay đổi và khác biệt so với ISO 27002:2013

ISO 27002:2022-8.7 thay thế ISO 27002:2003-12.2.1 (Kiểm soát phần mềm độc hại).

27002:2022-8.7 chứa các điểm hướng dẫn cơ bản giống như 27002:2003-12.2.1 và nâng một số hướng dẫn bổ sung lên thành các điểm hướng dẫn chung, phù hợp với tầm quan trọng của chúng đối với các nỗ lực chống phần mềm độc hại của tổ chức, đặc biệt là:

  • Bảo vệ chống lại phần mềm độc hại trong thời gian bảo trì.

27002:2003-12.2.1 cũng yêu cầu các tổ chức cân nhắc sử dụng hai nền tảng chống phần mềm độc hại riêng biệt, trong khi 27002:2022-8.7 hài lòng với một giải pháp thống nhất duy nhất.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên