ISO 27001:2022 Anhang A Kontrolle 8.28

Sichere Codierung

Demo buchen

Geschäft,Marketing,Team,Diskussion,Unternehmen,Konzept

Der Einsatz schlechter Codierungspraktiken, wie z. B. falsche Eingabevalidierung und schwache Schlüsselgenerierung, kann zu Cyberangriffen und der Gefährdung sensibler Informationsressourcen führen.

Aus diesem Grund nutzten Hacker den berüchtigten Heartbleed-Bug aus, um auf mehr als 4 Millionen Patientenakten zuzugreifen.

Um Sicherheitslücken zu vermeiden, müssen Unternehmen sichere Codierungsprinzipien befolgen.

Was ist der Zweck von ISO 27001:2022 Anhang A 8.28?

für ISO 27001:2022, Annex A Control 8.28 unterstützt Organisationen bei der Vermeidung von Sicherheitsrisiken und Schwachstellen, die aufgrund schlechter Software-Codierungspraktiken entstehen können, indem geeignete sichere Software-Codierungspraktiken entwickelt, implementiert und überprüft werden.

Wem gehört Anhang A 8.28?

Ein Chief Information Security Officer sollte dafür verantwortlich sein, geeignete Schritte zu unternehmen, um die Einhaltung von 8.28 sicherzustellen, was die Entwicklung und Implementierung sicherer Codierungsprinzipien und -verfahren in der gesamten Organisation erfordert.

Begrüßen Sie den Erfolg von ISO 27001

Erledigen Sie 81 % der Arbeit für sich und lassen Sie sich mit ISMS.online schneller zertifizieren

Buchen Sie Ihre Demo
img

Compliance-Richtlinien zu ISO 27001:2022 Anhang A 8.28

Organisationen müssen sichere Codierungsverfahren entwickeln und implementieren, die für von externen Parteien bereitgestellte Produkte und Open-Source-Softwarekomponenten gelten, wie in ISO 27001 Annex A Control 8.28 beschrieben.

Darüber hinaus sollten Unternehmen über sich entwickelnde reale Sicherheitsbedrohungen und die neuesten Informationen zu bekannten oder potenziellen Sicherheitslücken in der Software informiert bleiben. Mithilfe dieses Ansatzes können Unternehmen robuste, sichere Codierungsprinzipien zur Bekämpfung entwickeln sich entwickelnde Cyber-Bedrohungen.

Ergänzende Hinweise zur Planung

Es ist wichtig, dass sowohl bei neuen Codierungsprojekten als auch bei der Wiederverwendung von Software die Grundsätze der sicheren Software-Codierung eingehalten werden.

Diese Grundsätze sollten sowohl bei der internen Entwicklung von Software als auch bei der Übertragung von Softwareprodukten oder -dienstleistungen eingehalten werden.

Organisationen sollten die folgenden Faktoren berücksichtigen, wenn sie einen Plan für sichere Codierungsprinzipien entwickeln und die Voraussetzungen für sichere Codierung festlegen:

  • Die Sicherheitserwartungen sollten auf die spezifischen Bedürfnisse der Organisation zugeschnitten sein, und es sollten anerkannte Grundsätze für sicheren Softwarecode festgelegt werden, die auf interne Software anwendbar sind Entwicklung und Auslagerung Komponenten.
  • Um Verstöße gegen die Datensicherheit zu verhindern, sollten Unternehmen die häufigsten und historischsten Fehler beim Codierungsdesign und schlechte Codierungspraktiken identifizieren und dokumentieren.
  • Unternehmen sollten Softwareentwicklungstools implementieren und konfigurieren, um die Sicherheit des gesamten erstellten Codes zu gewährleisten. Ein Beispiel für solche Tools sind integrierte Entwicklungsumgebungen (IDEs).
  • Softwareentwicklungstools sollten Anleitungen und Anweisungen bieten, um Organisationen bei der Einhaltung der Richtlinien und Anweisungen zu unterstützen.
  • Entwicklungstools wie Compiler sollten von Organisationen überprüft, gewartet und sicher verwendet werden.

Ergänzende Anleitung zur Sicherheit beim Codieren

Um sichere Codierungspraktiken und -verfahren zu gewährleisten, sollte während des Codierungsprozesses Folgendes berücksichtigt werden:

  • Codierungsprinzipien für sichere Software sollten auf jede Programmiersprache und -technik zugeschnitten sein.
  • Testgetriebene Entwicklung und Paarprogrammierung sind Beispiele für sichere Programmiertechniken und -methoden.
  • Implementierung strukturierter Programmiertechniken.
  • Dokumentation des Codes und Beseitigung von Fehlern im Code.
  • Die Verwendung unsicherer Software-Codierungsmethoden wie nicht genehmigter Codebeispiele oder hartcodierter Passwörter ist verboten.

Während und nach der Entwicklung sollte ein Sicherheitstest durchgeführt werden, wie in ISO 27001 Annex A Control 8.29 angegeben.

Unternehmen sollten die folgenden Punkte berücksichtigen, bevor sie die Software in einer Live-Anwendungsumgebung implementieren:

  • Gibt es eine Angriffsfläche?
  • Wird das Prinzip der geringsten Privilegien befolgt?
  • Analyse der häufigsten Programmierfehler und Dokumentation ihrer Behebung.

Ergänzende Anleitung für den Überprüfungsprozess

Nach der Implementierung des Codes in der Produktionsumgebung

  • Zum Anwenden von Updates sollte eine sichere Methode verwendet werden.
  • für ISO 27001:2022 Anhang A Control 8.8, Sicherheitslücken sollten behoben werden.
  • Über mutmaßliche Angriffe und Fehler in Informationssystemen sollten Aufzeichnungen geführt und diese Aufzeichnungen regelmäßig überprüft werden, damit entsprechende Änderungen vorgenommen werden können.
  • Der Einsatz von Tools wie Verwaltungstools sollte dazu dienen, unbefugten Zugriff, Nutzung oder Änderung des Quellcodes zu verhindern.

Organisationen sollten bei der Verwendung externer Tools die folgenden Faktoren berücksichtigen

  • Eine regelmäßige Überwachung und Aktualisierung externer Bibliotheken sollte gemäß ihren Veröffentlichungszyklen durchgeführt werden.
  • Eine gründliche Prüfung, Auswahl und Autorisierung von Softwarekomponenten ist unerlässlich, insbesondere derjenigen im Zusammenhang mit Kryptographie und Authentifizierung.
  • Einholen von Lizenzen für externe Komponenten und Gewährleistung deren Sicherheit.
  • Es sollte ein System zur Verfolgung und Wartung von Software vorhanden sein. Darüber hinaus muss sichergestellt sein, dass es aus einer seriösen Quelle stammt.
  • Es ist wichtig, langfristige Entwicklungsressourcen zur Verfügung zu haben.

Bei Änderungen an einem Softwarepaket sollten die folgenden Faktoren berücksichtigt werden:

  • Integritätsprozesse oder integrierte Kontrollen können eine Organisation Risiken aussetzen.
  • Es ist wichtig festzustellen, ob der Anbieter den Änderungen zugestimmt hat.
  • Kann für die regelmäßige Aktualisierung der Software die Zustimmung des Anbieters eingeholt werden?
  • Die wahrscheinlichen Auswirkungen der Wartung der Software bei Änderungen.
  • Welche Auswirkungen werden die Änderungen auf andere Softwarekomponenten haben, die die Organisation verwendet?

Zusätzliche Leitlinien zu ISO 27001:2022 Anhang A 8.28

Unternehmen müssen sicherstellen, dass sie bei Bedarf sicherheitsrelevanten Code verwenden und dieser manipulationssicher ist.

Anhang A Control 8.28 der ISO 27001:2022 gibt folgende Empfehlungen für sicherheitsrelevanten Code:

  • Während per Binärcode heruntergeladene Programme sicherheitsrelevanten Code in der Anwendung selbst enthalten, ist dieser in seinem Umfang auf intern in der Anwendung gespeicherte Daten beschränkt.
  • Die Nachverfolgung von sicherheitsrelevantem Code ist nur dann sinnvoll, wenn er auf einem Server ausgeführt wird, auf den der Benutzer keinen Zugriff hat und der von den Prozessen, die ihn verwenden, getrennt ist, sodass seine Daten sicher in einer anderen Datenbank aufbewahrt und sicher von den Prozessen getrennt werden die es benutzen. Die Verwendung eines Cloud-Dienstes zum Ausführen eines interpretierten Codes ist möglich, und Sie können den Zugriff auf den Code auf privilegierte Administratoren beschränken, um den Zugriff auf den Code einzuschränken. Es wird empfohlen, diese Zugriffsrechte durch Just-in-Time-Administratorrechte und robuste Authentifizierungsmechanismen zu schützen, die nur zum richtigen Zeitpunkt Zugriff auf die Site gewähren.
  • Auf Webservern sollte eine geeignete Konfiguration implementiert werden, um unbefugten Zugriff auf und Durchsuchen von Verzeichnissen auf dem Server zu verhindern.
  • Um sicheren Anwendungscode zu entwickeln, müssen Sie davon ausgehen, dass der Code aufgrund von Codierungsfehlern und Aktionen böswilliger Akteure anfällig für Angriffe ist. Eine kritische Anwendung sollte so konzipiert sein, dass sie immun gegen interne Fehler ist und somit nicht fehleranfällig ist. Beispielsweise kann bei der Auswertung der Ausgabe eines Algorithmus sichergestellt werden, dass die Ausgabe den Sicherheitsanforderungen entspricht, bevor der Algorithmus in kritischen Anwendungen, beispielsweise im Finanzbereich, verwendet werden kann, bevor er in der Anwendung verwendet werden kann.
  • Aufgrund mangelnder guter Codierungspraktiken sind bestimmte Webanwendungen sehr anfällig für Sicherheitsbedrohungen wie Datenbankeinschleusung und Cross-Site-Scripting-Angriffe.
  • Für weitere Informationen zur IT-Sicherheitsbewertung und deren Durchführung wird empfohlen, dass Organisationen sich auf ISO/IEC 15408 beziehen.

Was sind die Änderungen gegenüber ISO 27001:2013?

Anlage A 8.28 ist a neue Anhang-A-Kontrolle, die der Norm ISO 27001:2022 hinzugefügt wurde.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der folgenden Tabelle finden Sie weitere Informationen zu jeder einzelnen ISO 27001:2022 Anhang A-Kontrolle.

ISO 27001:2022 Organisationskontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Organisatorische KontrollenAnhang A 5.1Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische KontrollenAnhang A 5.2Anhang A 6.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische KontrollenAnhang A 5.3Anhang A 6.1.2Aufgabentrennung
Organisatorische KontrollenAnhang A 5.4Anhang A 7.2.1Führungsaufgaben
Organisatorische KontrollenAnhang A 5.5Anhang A 6.1.3Kontakt mit Behörden
Organisatorische KontrollenAnhang A 5.6Anhang A 6.1.4Kontakt mit speziellen Interessengruppen
Organisatorische KontrollenAnhang A 5.7NEU!Threat Intelligence
Organisatorische KontrollenAnhang A 5.8Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische KontrollenAnhang A 5.9Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische KontrollenAnhang A 5.10Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische KontrollenAnhang A 5.11Anhang A 8.1.4Rückgabe von Vermögenswerten
Organisatorische KontrollenAnhang A 5.12Anhang A 8.2.1Klassifizierung von Informationen
Organisatorische KontrollenAnhang A 5.13Anhang A 8.2.2Kennzeichnung von Informationen
Organisatorische KontrollenAnhang A 5.14Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische KontrollenAnhang A 5.15Anhang A 9.1.1
Anhang A 9.1.2
Access Control
Organisatorische KontrollenAnhang A 5.16Anhang A 9.2.1Identitätsmanagement
Organisatorische KontrollenAnhang A 5.17Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische KontrollenAnhang A 5.18Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische KontrollenAnhang A 5.19Anhang A 15.1.1Informationssicherheit in Lieferantenbeziehungen
Organisatorische KontrollenAnhang A 5.20Anhang A 15.1.2Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische KontrollenAnhang A 5.21Anhang A 15.1.3Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische KontrollenAnhang A 5.22Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische KontrollenAnhang A 5.23NEU!Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische KontrollenAnhang A 5.24Anhang A 16.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische KontrollenAnhang A 5.25Anhang A 16.1.4Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische KontrollenAnhang A 5.26Anhang A 16.1.5Reaktion auf Informationssicherheitsvorfälle
Organisatorische KontrollenAnhang A 5.27Anhang A 16.1.6Aus Informationssicherheitsvorfällen lernen
Organisatorische KontrollenAnhang A 5.28Anhang A 16.1.7Beweissammlung
Organisatorische KontrollenAnhang A 5.29Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische KontrollenAnhang A 5.30NEU!IKT-Bereitschaft für Geschäftskontinuität
Organisatorische KontrollenAnhang A 5.31Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische KontrollenAnhang A 5.32Anhang A 18.1.2Rechte an geistigem Eigentum
Organisatorische KontrollenAnhang A 5.33Anhang A 18.1.3Schutz von Aufzeichnungen
Organisatorische KontrollenAnhang A 5.34 Anhang A 18.1.4Datenschutz und Schutz personenbezogener Daten
Organisatorische KontrollenAnhang A 5.35Anhang A 18.2.1Unabhängige Überprüfung der Informationssicherheit
Organisatorische KontrollenAnhang A 5.36Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische KontrollenAnhang A 5.37Anhang A 12.1.1Dokumentierte Betriebsabläufe

ISO 27001:2022 Personenkontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
MenschenkontrollenAnhang A 6.1Anhang A 7.1.1Untersuchungen
MenschenkontrollenAnhang A 6.2Anhang A 7.1.2Allgemeine Geschäftsbedingungen
MenschenkontrollenAnhang A 6.3Anhang A 7.2.2Informationssicherheitsbewusstsein, Bildung und Schulung
MenschenkontrollenAnhang A 6.4Anhang A 7.2.3Disziplinarverfahren
MenschenkontrollenAnhang A 6.5Anhang A 7.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
MenschenkontrollenAnhang A 6.6Anhang A 13.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
MenschenkontrollenAnhang A 6.7Anhang A 6.2.2Fernarbeit
MenschenkontrollenAnhang A 6.8Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse

Physische Kontrollen nach ISO 27001:2022

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Physikalische KontrollenAnhang A 7.1Anhang A 11.1.1Physische Sicherheitsbereiche
Physikalische KontrollenAnhang A 7.2Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische KontrollenAnhang A 7.3Anhang A 11.1.3Sicherung von Büros, Räumen und Einrichtungen
Physikalische KontrollenAnhang A 7.4NEU!Physische Sicherheitsüberwachung
Physikalische KontrollenAnhang A 7.5Anhang A 11.1.4Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische KontrollenAnhang A 7.6Anhang A 11.1.5Arbeiten in sicheren Bereichen
Physikalische KontrollenAnhang A 7.7Anhang A 11.2.9Klarer Schreibtisch und klarer Bildschirm
Physikalische KontrollenAnhang A 7.8Anhang A 11.2.1Standort und Schutz der Ausrüstung
Physikalische KontrollenAnhang A 7.9Anhang A 11.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische KontrollenAnhang A 7.10Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische KontrollenAnhang A 7.11Anhang A 11.2.2Unterstützende Dienstprogramme
Physikalische KontrollenAnhang A 7.12Anhang A 11.2.3Verkabelungssicherheit
Physikalische KontrollenAnhang A 7.13Anhang A 11.2.4Wartung der Ausrüstung
Physikalische KontrollenAnhang A 7.14Anhang A 11.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

ISO 27001:2022 Technologische Kontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Technologische KontrollenAnhang A 8.1Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische KontrollenAnhang A 8.2Anhang A 9.2.3Privilegierte Zugriffsrechte
Technologische KontrollenAnhang A 8.3Anhang A 9.4.1Beschränkung des Informationszugriffs
Technologische KontrollenAnhang A 8.4Anhang A 9.4.5Zugang zum Quellcode
Technologische KontrollenAnhang A 8.5Anhang A 9.4.2Sichere Authentifizierung
Technologische KontrollenAnhang A 8.6Anhang A 12.1.3Kapazitätsmanagement
Technologische KontrollenAnhang A 8.7Anhang A 12.2.1Schutz vor Malware
Technologische KontrollenAnhang A 8.8Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische KontrollenAnhang A 8.9NEU!Configuration Management
Technologische KontrollenAnhang A 8.10NEU!Löschen von Informationen
Technologische KontrollenAnhang A 8.11NEU!Datenmaskierung
Technologische KontrollenAnhang A 8.12NEU!Verhinderung von Datenlecks
Technologische KontrollenAnhang A 8.13Anhang A 12.3.1Informationssicherung
Technologische KontrollenAnhang A 8.14Anhang A 17.2.1Redundanz von Informationsverarbeitungseinrichtungen
Technologische KontrollenAnhang A 8.15Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische KontrollenAnhang A 8.16NEU!Überwachungsaktivitäten
Technologische KontrollenAnhang A 8.17Anhang A 12.4.4Uhrensynchronisation
Technologische KontrollenAnhang A 8.18Anhang A 9.4.4Verwendung von Privileged Utility-Programmen
Technologische KontrollenAnhang A 8.19Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische KontrollenAnhang A 8.20Anhang A 13.1.1Netzwerksicherheit
Technologische KontrollenAnhang A 8.21Anhang A 13.1.2Sicherheit von Netzwerkdiensten
Technologische KontrollenAnhang A 8.22Anhang A 13.1.3Trennung von Netzwerken
Technologische KontrollenAnhang A 8.23NEU!Web-Filter
Technologische KontrollenAnhang A 8.24Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische KontrollenAnhang A 8.25Anhang A 14.2.1Sicherer Entwicklungslebenszyklus
Technologische KontrollenAnhang A 8.26Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische KontrollenAnhang A 8.27Anhang A 14.2.5Sichere Systemarchitektur und technische Prinzipien
Technologische KontrollenAnhang A 8.28NEU!Sichere Codierung
Technologische KontrollenAnhang A 8.29Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische KontrollenAnhang A 8.30Anhang A 14.2.7Ausgelagerte Entwicklung
Technologische KontrollenAnhang A 8.31Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische KontrollenAnhang A 8.32Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Änderungsmanagement
Technologische KontrollenAnhang A 8.33Anhang A 14.3.1Testinformationen
Technologische KontrollenAnhang A 8.34Anhang A 12.7.1Schutz von Informationssystemen während Audittests

Wie ISMS.online hilft

Ganz gleich, ob Sie ein völliger Neuling in der Informationssicherheit sind oder ISO 27001 prägnant kennenlernen möchten, ohne lange und detaillierte Dokumente lesen oder von Grund auf lernen zu müssen, unsere Plattform ist speziell für Sie konzipiert.

Mit ISMS.Online erhalten Sie einfachen Zugriff auf Dokumentvorlagen, Checklisten und Richtlinien, die an Ihre Bedürfnisse angepasst werden können.

Möchten Sie sehen, wie es funktioniert?

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Siehe ISMS.online
in Aktion

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Methode mit gesicherten Ergebnissen
100 % ISO 27001-Erfolg

Ihr einfacher, praktischer und zeitsparender Weg zur erstmaligen ISO 27001-Konformität oder -Zertifizierung

Buchen Sie Ihre Demo

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren