Mục đích của Kiểm soát 8.7
Phần mềm độc hại là mối đe dọa lớn nhất đối với tính liên tục của hoạt động kinh doanh và bảo mật thông tin mà các doanh nghiệp phải đối mặt trong thời đại số.
Cộng đồng thương mại toàn cầu phải đối mặt với vô số mối đe dọa hàng ngày từ nhiều hướng tấn công khác nhau nhằm tìm cách truy cập trái phép vào các hệ thống và dữ liệu nhạy cảm, trích xuất thông tin và tiền, lừa đảo những nhân viên nhẹ dạ và lợi dụng dữ liệu bị tống tiền để đòi tiền chuộc.
Cách tiếp cận của một tổ chức đối với việc bảo vệ khỏi phần mềm độc hại phải là trọng tâm trong mọi chính sách bảo mật thông tin.
Control 8.7 bao gồm một loạt các biện pháp giúp các tổ chức giáo dục nhân viên về mối nguy hiểm của phần mềm độc hại và triển khai các biện pháp thực tế có ý nghĩa để ngăn chặn các cuộc tấn công nội bộ và bên ngoài trước khi chúng có cơ hội gây gián đoạn và mất dữ liệu.
Bảng Thuộc tính
Kiểm soát 8.7 là biện pháp kiểm soát có ba mục đích phòng ngừa , phát hiện và khắc phục , giúp duy trì rủi ro bằng cách triển khai các chính sách và quy trình đảm bảo thông tin, dữ liệu và tài sản của tổ chức được bảo vệ khỏi phần mềm độc hại.
| Loại điều khiển | Thuộc tính bảo mật thông tin | Các khái niệm về an ninh mạng | Khả năng hoạt động | Miền bảo mật |
|---|---|---|---|---|
| #Phòng ngừa #Thám tử #Sửa chữa | #Bảo mật #Toàn vẹn #Khả dụng | #Bảo vệ #Phát hiện | #Bảo mật hệ thống và mạng #Bảo vệ thông tin | #Bảo vệ #Phòng thủ |
Quyền sở hữu kiểm soát 8.7
Trong khi bảo vệ phần mềm độc hại liên quan đến các bước thực tế cần được thực hiện bởi nhân viên quản trị ICT và người dùng tiêu chuẩn, thì bản thân chủ đề này lại rộng và bao gồm nhiều chức năng kinh doanh riêng biệt với các mức độ rủi ro khác nhau và nhiều biện pháp kiểm soát ISO bổ sung. Do đó, quyền sở hữu Kiểm soát 8.7 phải thuộc về Giám đốc An ninh Thông tin hoặc tương đương trong tổ chức.
Hướng dẫn chung về tuân thủ
Tiêu chuẩn Control 8.7 yêu cầu các tổ chức áp dụng phương pháp bảo vệ khỏi phần mềm độc hại bao gồm bốn lĩnh vực chính:
- Phần mềm chống phần mềm độc hại
- Nhận thức về an ninh thông tin của tổ chức (đào tạo người dùng)
- Hệ thống được kiểm soát và quyền truy cập tài khoản
- Quản lý thay đổi
ISO chỉ ra một cách rõ ràng rằng thật sai lầm khi cho rằng chỉ riêng phần mềm chống phần mềm độc hại đã là một bộ biện pháp đầy đủ. Thay vào đó, Control 8.7 yêu cầu các tổ chức áp dụng phương pháp tiếp cận toàn diện để bảo vệ phần mềm độc hại, bắt đầu bằng việc giáo dục người dùng và kết thúc bằng một mạng được kiểm soát chặt chẽ, giúp giảm thiểu rủi ro xâm nhập qua nhiều hướng tấn công khác nhau.
Để đạt được mục tiêu này, các tổ chức nên thực hiện các biện pháp kiểm soát:
- Ngăn chặn việc sử dụng phần mềm trái phép (xem Điều khiển 8.19 và 8.32).
- Chặn lưu lượng truy cập vào các trang web độc hại hoặc không phù hợp.
- Giảm thiểu số lượng lỗ hổng tồn tại trên mạng có khả năng bị phần mềm độc hại hoặc mục đích xấu khai thác (xem Kiểm soát 8.8 và 8.19).
- Thực hiện kiểm tra phần mềm thường xuyên để quét mạng nhằm tìm phần mềm, sửa đổi hệ thống và/hoặc dữ liệu trái phép.
- Đảm bảo dữ liệu và ứng dụng được thu thập với rủi ro tối thiểu, dù là thu thập nội bộ hay thu thập bên ngoài.
- Thiết lập chính sách phát hiện phần mềm độc hại bao gồm quét thường xuyên và toàn diện tất cả các hệ thống và tệp có liên quan, dựa trên các rủi ro riêng của từng khu vực cần quét. Các tổ chức nên áp dụng phương pháp ‘phòng thủ chuyên sâu’ bao gồm các thiết bị đầu cuối và kiểm soát cổng, đồng thời xem xét nhiều vectơ tấn công (ví dụ: phần mềm tống tiền).
- Bảo vệ chống lại sự xâm nhập xuất phát từ các quy trình và giao thức khẩn cấp – đặc biệt là trong quá trình xảy ra sự cố hoặc hoạt động bảo trì có rủi ro cao.
- Soạn thảo một quy trình cho phép nhân viên kỹ thuật vô hiệu hóa một số hoặc toàn bộ các nỗ lực chống phần mềm độc hại, đặc biệt khi các hoạt động đó đang cản trở khả năng kinh doanh của tổ chức.
- Triển khai kế hoạch sao lưu và phục hồi thảm họa (BUDR) mạnh mẽ cho phép tổ chức tiếp tục hoạt động nhanh nhất có thể sau khi bị gián đoạn (xem Kiểm soát 8.13). Kế hoạch này phải bao gồm các quy trình xử lý phần mềm không được phần mềm chống phần mềm độc hại bảo vệ (tức là phần mềm máy móc).
- Phân chia các khu vực mạng và/hoặc môi trường làm việc kỹ thuật số và ảo có thể gây ra sự gián đoạn thảm khốc trong trường hợp bị tấn công.
- Cung cấp cho tất cả nhân viên có liên quan chương trình đào tạo nâng cao nhận thức về phần mềm chống phần mềm độc hại, giúp người dùng hiểu biết về nhiều chủ đề, bao gồm (nhưng không giới hạn ở):
- Kỹ thuật xã hội
- Bảo mật email
- Cài đặt phần mềm độc hại
- Thu thập thông tin liên quan đến ngành về những phát triển mới nhất trong bảo vệ chống phần mềm độc hại.
- Đảm bảo rằng thông báo về các cuộc tấn công phần mềm độc hại tiềm ẩn (đặc biệt là từ các nhà cung cấp phần mềm và phần cứng) đến từ một nguồn đáng tin cậy và chính xác.
Hỗ trợ điều khiển
- 8.13
- 8.19
- 8.32
- 8.8
Những thay đổi và khác biệt so với ISO 27002:2013
ISO 27002:2022-8.7 thay thế ISO 27002:2003-12.2.1 (Kiểm soát phần mềm độc hại).
27002:2022-8.7 chứa các điểm hướng dẫn cơ bản giống như 27002:2003-12.2.1 và nâng một số hướng dẫn bổ sung lên thành các điểm hướng dẫn chung, phù hợp với tầm quan trọng của chúng đối với các nỗ lực chống phần mềm độc hại của tổ chức, đặc biệt là:
- Bảo vệ chống lại phần mềm độc hại trong thời gian bảo trì.
27002:2003-12.2.1 cũng yêu cầu các tổ chức cân nhắc sử dụng hai nền tảng chống phần mềm độc hại riêng biệt, trong khi 27002:2022-8.7 hài lòng với một giải pháp thống nhất duy nhất.




