Was ist der Zweck der Kontrolle 5.15

Gemäß den ergänzenden Leitlinien erwähnt Control 5.15 vier verschiedene Arten der Zugangskontrolle (beschränkt sich aber nicht darauf), die grob wie folgt klassifiziert werden können:

  • Obligatorische Zugangskontrolle (MAC) – Der Zugriff wird zentral von einer einzigen Sicherheitsbehörde verwaltet.
  • Diskretionäre Zugriffskontrolle (DAC) – Die entgegengesetzte Methode zu MAC, bei der Objektbesitzer Berechtigungen an andere Benutzer weitergeben können.
  • Rollenbasierte Zugriffskontrolle (RBAC) – Die gebräuchlichste Art der kommerziellen Zugriffskontrolle, basierend auf vordefinierten Jobfunktionen und Privilegien.
  • Attributbasierte Zugriffskontrolle (ABAC) – Zugriffsrechte werden Benutzern durch die Verwendung von Richtlinien gewährt, die Attribute miteinander kombinieren.

5.15 ist eine vorbeugende Kontrolle hält das Risiko aufrecht durch die Verbesserung der grundlegenden Fähigkeiten einer Organisation um den Zugriff auf Daten und Vermögenswerte zu kontrollieren.

In Abschnitt 5.15 heißt es ausdrücklich, dass der Zugriff auf Ressourcen auf der Grundlage konkreter kommerzieller und informationeller Sicherheitsanforderungen gewährt und geändert werden sollte.

Organisationen sollten 5.15 implementieren, um den sicheren Zugriff auf Daten zu erleichtern und das Risiko eines unbefugten Zugriffs auf ihr Netzwerk – sei es physisch oder virtuell – zu minimieren.

Kontrollattribute 5.15

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit#Schützen#Identitäts- und Zugriffsverwaltung#Schutz
#Integrität
#Verfügbarkeit

Impressum

Während 5.15 darauf angewiesen ist, dass Führungskräfte aus verschiedenen Teilen einer Organisation genau wissen, wer Zugriff auf welche Ressourcen benötigt (z. B. die Personalabteilung informiert über die Jobrolle eines Mitarbeiters, die wiederum seine RBAC-Parameter diktiert), sind Zugriffsrechte letztendlich eine Wartungsfunktion, die werden von Mitarbeitern mit Administratorrechten für ein bestimmtes Netzwerk gesteuert.

Daher sollte die Verantwortung für 5.15 bei einem Mitglied der Geschäftsleitung liegen, das über die übergreifende technische Autorität für die Domänen, Subdomänen, Anwendungen, Ressourcen und Vermögenswerte einer Organisation verfügt, beispielsweise ein IT-Leiter.




Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Allgemeine Anleitung

Zur Einhaltung von Control 5.15 gehört die Einhaltung dessen, was als a bezeichnet wird „themenspezifischer“ Ansatz zur Zugangskontrolle (besser bekannt als „problemspezifischer“ Ansatz).

Themenspezifische Ansätze ermutigen Organisationen, Access zu schaffen Kontrollrichtlinien die auf einzelne Geschäftsfunktionen zugeschnitten sind, anstatt sich an eine pauschale Zugriffskontrollrichtlinie zu halten, die für den gesamten Daten- und Ressourcenzugriff gilt.

Control 5.15 erfordert Zugriffskontrollrichtlinien in allen themenspezifischen Bereichen, um die folgenden 11 Leitpunkte zu berücksichtigen. Einige der folgenden Leitpunkte überschneiden sich mit verschiedenen anderen Steuerelementen, die als Referenz aufgeführt sind.

Für weitere Informationen sollten Organisationen diese begleitenden Kontrollen im Einzelfall konsultieren.

Compliance – Dies lässt sich leicht erreichen, indem Sie eine genaue Aufzeichnung der Jobrollen und Datenzugriffsanforderungen führen, die Ihrer Organisationsstruktur entspricht.

  • Die Integrität und Sicherheit aller relevanten Anwendungen (verknüpft mit Control 8.2)

Compliance – Eine formelle Risikobewertung durchgeführt werden, um die Sicherheitseigenschaften einzelner Anwendungen zu untersuchen.

  • Physische Zugangskontrollen (Standort) (verknüpft mit den Kontrollen 7.2, 7.3 und 7.4)

Compliance – Ihre Organisation muss nachweisen können, dass Sie über solide Gebäude- und Raumzugangskontrollen verfügt, einschließlich verwalteter Zugangssysteme, Sicherheitsbereiche und Besucherverfahren, sofern angemessen.

  • Ein unternehmensweites „Need-to-know“-Prinzip, wenn es um Informationsverteilung, Sicherheit und Kategorisierung geht (verknüpft mit 5.10, 5.12 und 5.13)

Compliance – Unternehmen sollten sich an strenge Best-Practice-Richtlinien halten, die keinen pauschalen Zugriff auf Daten in einem Organigramm ermöglichen.

  • Einschränkungen privilegierter Zugriffsrechte sicherstellen (verknüpft mit 8.2)

Compliance – Datenzugriffsrechte, die über die eines Standardbenutzers hinausgehen, müssen genau sein überwacht und geprüft.

  • Einhaltung aller geltenden Gesetze, branchenspezifischen Regulierungsrichtlinien oder vertraglichen Verpflichtungen im Zusammenhang mit dem Datenzugriff (verknüpft mit 5.31, 5.32, 5.33, 5.34 und 8.3)

Compliance – Organisationen passen ihre eigenen Zugriffskontrollrichtlinien an alle externen Verpflichtungen an, die sie in Bezug auf den Daten-, Asset- und Ressourcenzugriff haben.

  • Überwachung potenzieller Pflichtenkonflikte

Compliance – Richtlinien sollten Kontrollen beinhalten, die verhindern, dass eine Person eine umfassendere Zugriffskontrollfunktion gefährden kann, die auf ihren eigenen Zugriffsebenen basiert (z. B. ein Mitarbeiter, der Änderungen an einem Netzwerk anfordern, autorisieren und implementieren kann).

  • Die drei Hauptfunktionen einer Zugriffskontrollrichtlinie – Anfragen, Autorisierungen und Verwaltung – sollten isoliert behandelt werden

Compliance – Richtlinien zur Zugriffskontrolle müssen anerkennen, dass die Zugriffskontrolle zwar eine eigenständige Funktion ist, aber aus einer Reihe einzelner Schritte besteht, die themenspezifisch ihre eigenen Anforderungen erfüllen.

  • Zugriffsanfragen sollten auf strukturierte und formelle Weise bearbeitet werden (verknüpft mit 5.16 und 5.18).

Compliance – Organisationen sollten einen Autorisierungsprozess implementieren, der eine formelle, dokumentierte Genehmigung eines geeigneten Mitarbeiters erfordert.

  • Laufende Verwaltung der Zugriffsrechte (verknüpft mit 5.18)

Compliance – Datenintegrität und Sicherheitsbereiche müssen durch einen kontinuierlichen Zyklus regelmäßiger Audits, HR-Überwachung (Abgänge usw.) und berufsspezifischer Änderungen (z. B. Abteilungswechsel und Rollenänderungen) aufrechterhalten werden.

  • Pflege angemessener Protokolle und Kontrolle des Zugriffs darauf

Compliance – Die Organisation sollte Daten zu Zugriffsereignissen (z. B. Dateiaktivitäten) sammeln und speichern sowie Sicherheitsereignisprotokolle vor unbefugtem Zugriff schützen und mit einem umfassenden Satz von Maßnahmen arbeiten Vorfallmanagement Verfahren.




Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Anleitung zur Implementierung von Zugriffskontrollregeln

Wie wir besprochen haben, werden Zugriffskontrollregeln verschiedenen (menschlichen und nichtmenschlichen) Einheiten gewährt, die in einem bestimmten Netzwerk vorhanden sind, denen wiederum „Rollen“ zugewiesen werden, die ihre Gesamtanforderungen vorgeben.

Während Ihre Organisation ihre eigenen Zugriffskontrollrichtlinien definiert und umsetzt, werden Sie in Version 5.15 aufgefordert, die folgenden vier Punkte zu berücksichtigen:

  1. Stellen Sie die Konsistenz zwischen dem Zugriffsrecht und der Art der Daten sicher, für die es gilt.
  2. Stellen Sie die Konsistenz zwischen dem Zugriffsrecht und dem sicher physische Sicherheitsanforderungen Ihrer Organisation (Umfang usw.).
  3. Wenn Ihre Organisation in einer verteilten Computerumgebung arbeitet, die mehrere unterschiedliche Netzwerke oder Ressourcensätze umfasst (z. B. eine cloudbasierte Umgebung), berücksichtigen Zugriffsrechte die Auswirkungen von Daten, die in einer breiten Palette von Netzwerkdiensten enthalten sind.
  4. Bedenken Sie die Auswirkungen dynamischer Zugriffskontrollen (eine granulare Zugriffsmethode, die von Systemadministratoren auf einen detaillierten Satz von Variablen implementiert wird).

Dokumentation und definierte Verantwortlichkeiten

Control 5.15 verlangt ausdrücklich von Organisationen, sich mit der Dokumentation und einer strukturierten Liste von Verantwortlichkeiten zu befassen. ISO 27002 enthält zahlreiche ähnliche Anforderungen in der gesamten Liste der Kontrollen – hier sind die einzelnen Kontrollen, die für 5.15 am relevantesten sind:

Dokumentation

  • 5.16
  • 5.17
  • 5.18
  • 8.2
  • 8.3
  • 8.4
  • 8.5
  • 8.18

Aufgaben

  • 5.2
  • 5.17

Körnung

Control 5.15 gibt Unternehmen einen erheblichen Spielraum bei der Auswahl des Granularitätsgrads ihrer Zugriffskontrollregeln.

ISO rät Unternehmen, ihre eigene Beurteilung darüber vorzunehmen, wie detailliert ein bestimmtes Regelwerk für jeden einzelnen Mitarbeiter sein muss und wie viele Zugriffsvariablen auf beliebige Daten angewendet werden.

5.15 erkennt ausdrücklich an, dass je detaillierter die Zugangskontrollrichtlinien eines Unternehmens sind, desto höher sind die Kosten und desto schwieriger wird das gesamte Konzept der Zugangskontrolle über mehrere Standorte, Netzwerktypen und Anwendungsvariablen hinweg.

Das Konzept der Zugangskontrolle kann schnell außer Kontrolle geraten, wenn es nicht sorgfältig verwaltet wird. Es ist fast immer eine gute Idee, die Zugriffskontrollregeln zu vereinfachen, um sie einfacher und kostengünstiger verwalten zu können.




Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Änderungen gegenüber ISO 27002:2013

27002:2013/5.15 ist eine Zusammenführung zweier ähnlicher Kontrollen in 27002:2013 – 9.1.1 (Zugriffskontrollrichtlinie) und 9.1.2 (Zugang zu Netzwerken und Netzwerkdiensten).

Im Allgemeinen befassen sich 9.1.1 und 9.1.2 mit denselben zugrunde liegenden Themen wie 5.15 und folgen im Großen und Ganzen denselben Governance-Richtlinien, mit einigen subtilen betrieblichen Unterschieden.

Sowohl die Kontrollen von 2022 als auch von 2013 befassen sich mit der Verwaltung des Zugriffs auf Informationen, Vermögenswerte und Ressourcen und basieren auf dem „Need-to-know“-Prinzip, bei dem Unternehmensdaten als eine Ware behandelt werden, die sorgfältig verwaltet und geschützt werden muss.

Alle 27002 maßgeblichen Richtlinien von 2013:9.1.1/11 folgen den gleichen allgemeinen Leitlinien wie in 27002:2013/5.15, wobei letztere einen etwas größeren Schwerpunkt auf physischer Sicherheit und Perimetersicherheit legt.

Die unterstützenden Leitlinien zur Implementierung der Zugangskontrolle sind im Großen und Ganzen die gleichen, die Kontrolle von 2022 leistet jedoch viel bessere Arbeit, indem sie präzise, ​​praktische Anleitungen für alle vier Implementierungsrichtlinien bietet.

Änderungen in den Arten der Zugangskontrolle ab 9.1.1

5.15 erkennt die verschiedenen Arten von Zugangskontrollmethoden an, die in den letzten 9 Jahren entstanden sind (MAC, DAC, ABAC), während 27002:2013/9.1.1 seine Leitlinien auf RBAC beschränkt – die damals gebräuchlichste Methode der kommerziellen Zugangskontrolle .

Körnung

In Verbindung mit technologischen Veränderungen, die Organisationen eine größere Kontrolle über ihre Daten bieten, enthält keine der Kontrollen von 2013 eine sinnvolle Anleitung, wie eine Organisation an granulare Zugriffskontrollen herangehen sollte, wohingegen 27002:2013/5.15 Organisationen einen erheblichen Spielraum einräumt.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen



Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!