ISO 27002:2022, Control 5.16 – Identitätsmanagement

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Nahaufnahme,auf,Hände,eines,schwarzen,afrikanischen,amerikanischen,Mannes

Identitäten werden von Computernetzwerken verwendet, um die zugrunde liegende Fähigkeit einer Entität (Benutzer, Benutzergruppe, Gerät oder IT-Asset) zu identifizieren, auf einen vorgegebenen Satz von Hardware- und Softwareressourcen zuzugreifen.

Control 5.16 befasst sich mit der Genehmigung, Registrierung und Verwaltung – definiert als der „vollständige Lebenszyklus“ – menschlicher und nichtmenschlicher Identitäten in einem bestimmten Netzwerk.

Zweck

5.16 befasst sich mit der Fähigkeit einer Organisation zu identifizieren, wer (Benutzer, Benutzergruppen) oder was (Anwendungen, Systeme und Geräte) zu einem bestimmten Zeitpunkt auf Daten oder IT-Ressourcen zugreift, und wie diesen Identitäten Zugriffsrechte im gesamten Netzwerk gewährt werden.

5.16 ist eine vorbeugende Kontrolle hält das Risiko aufrecht indem es als Hauptperimeter für alle verbundenen fungiert Informationssicherheit und Cybersicherheit Operationen sowie die primäre Modus-Governance, die das Identitäts- und Zugriffsmanagement-Framework einer Organisation vorgibt.

Attributtabelle

SteuerungsartEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit #Integrität #Verfügbarkeit#Schützen#Identitäts- und Zugriffsverwaltung#Schutz

Impressum

Da 5.16 in erster Linie einer Wartungsfunktion dient, sollte die Verantwortung an IT-Mitarbeiter gerichtet werden, denen globale Administratorrechte (oder gleichwertige Rechte für nicht auf Windows basierende Infrastrukturen) zugewiesen wurden.

Während es andere integrierte Rollen gibt, die es Benutzern ermöglichen, Identitäten zu verwalten (z. B. Domänenadministrator), sollte der Besitz von 5.16 bei der Person liegen, die die ultimativen Rechte hat Verantwortung für das gesamte Netzwerk einer Organisation, einschließlich aller Subdomänen und Active Directory-Mandanten.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Allgemeine Anleitung

Die Einhaltung von Kontrolle 5.16 wird durch eine Kombination aus der Sicherstellung, dass identitätsbasierte Verfahren in Richtliniendokumenten klar dargelegt werden, und der Überwachung der täglichen Einhaltung durch das Personal erreicht.

5.16 listet sechs Hauptverfahren auf, die eine Organisation befolgen muss, um die erforderlichen Standards für Informationssicherheit und Cybersicherheits-Governance zu erfüllen:

  • Wenn einer Person Identitäten zugewiesen werden, darf sich nur diese bestimmte Person beim Zugriff auf Netzwerkressourcen mit dieser Identität authentifizieren und/oder verwenden.

    Compliance – IT-Richtlinien müssen klar festlegen, dass Benutzer keine Anmeldeinformationen weitergeben oder anderen Benutzern erlauben dürfen, sich mit einer anderen als der ihnen zugewiesenen Identität im Netzwerk zu bewegen.

  • Manchmal kann es notwendig sein, mehreren Personen eine Identität zuzuweisen – auch bekannt als „gemeinsame Identität“. Dieser Ansatz sollte sparsam und nur zur Erfüllung expliziter betrieblicher Anforderungen eingesetzt werden.

    Compliance – Organisationen sollten die Registrierung gemeinsamer Identitäten als ein von Einzelbenutzeridentitäten getrenntes Verfahren mit einem speziellen Genehmigungsworkflow behandeln.

  • Sogenannte „nichtmenschliche“ Entitäten (wie der Name schon sagt, jede Identität, die nicht mit einem tatsächlichen Benutzer verknüpft ist) sollten bei der Registrierung anders betrachtet werden als benutzerbasierte Identitäten.

    Compliance – Wie bei gemeinsamen Identitäten sollten nichtmenschliche Identitäten wiederum über einen eigenen Genehmigungs- und Registrierungsprozess verfügen, der den zugrunde liegenden Unterschied zwischen der Zuweisung einer Identität an eine Person und der Gewährung einer Identität an einen Vermögenswert, eine Anwendung oder ein Gerät anerkennt.

  • Nicht mehr benötigte Identitäten (Abgänger, redundante Assets usw.) sollten je nach Bedarf von einem Netzwerkadministrator deaktiviert oder vollständig entfernt werden.

    Compliance – IT-Mitarbeiter sollten führen regelmäßige Audits durch die Identitäten in der Reihenfolge ihrer Verwendung auflisten und angeben, welche Entitäten (menschliche oder nichtmenschliche) suspendiert oder gelöscht werden können. Personalmitarbeiter sollten das Identitätsmanagement in ihre Offboarding-Verfahren einbeziehen und die IT-Mitarbeiter rechtzeitig über Abgänge informieren.

  • Doppelte Identitäten sollten unbedingt vermieden werden. Unternehmen sollten sich grundsätzlich an die Regel „Eine Einheit, eine Identität“ halten.

    Compliance – IT-Mitarbeiter sollten bei der Zuweisung von Rollen in einem Netzwerk wachsam bleiben und sicherstellen, dass Entitäten keine Zugriffsrechte basierend auf mehreren Identitäten gewährt werden.

  • Über alle „wesentlichen Ereignisse“ in Bezug auf Identitätsmanagement und Authentifizierungsinformationen sollten angemessene Aufzeichnungen geführt werden.

    Compliance – Der Begriff „bedeutendes Ereignis“ kann auf verschiedene Arten interpretiert werden, jedoch auf einer grundlegenden Ebene Organisationen brauchen um sicherzustellen, dass ihre Governance-Verfahren eine Dokumentation der Identitätsregistrierung, robuste Protokolle für Änderungsanfragen mit einem geeigneten Genehmigungsverfahren und die Möglichkeit umfassen, jederzeit eine umfassende Liste der zugewiesenen Identitäten zu erstellen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Ergänzende Anleitung

Neben den sechs wichtigsten betrieblichen Überlegungen listet 5.16 auch vier Schritte auf, die Organisationen bei der Erstellung und Gewährung einer Identität befolgen müssen Zugriff auf Netzwerkressourcen (Das Ändern oder Entfernen von Zugriffsrechten wird in Steuerung 5.18 behandelt):

  • Erstellen Sie einen Business Case bevor eine Identität erstellt wird

    Compliance – Es ist wichtig anzuerkennen, dass das Identitätsmanagement mit jeder neu geschaffenen Identität exponentiell schwieriger wird. Organisationen sollten nur dann neue Identitäten schaffen, wenn ein klarer Bedarf dafür besteht.

  • Stellen Sie sicher, dass die Entität, der die Identität zugewiesen wird (menschlich oder nicht-menschlich), unabhängig überprüft wurde.

    Compliance – Sobald ein Geschäftsfall genehmigt wurde, sollten die Verfahren zur Identitäts- und Zugriffsverwaltung Schritte enthalten, um sicherzustellen, dass die Person oder der Vermögenswert, der eine neue Identität erhält, über die erforderliche Befugnis dazu verfügt, bevor eine Identität erstellt wird.

  • Identität etablieren

    Sobald die Entität verifiziert wurde, sollten die IT-Mitarbeiter eine Identität erstellen, die den Anforderungen des Geschäftsfalls entspricht und sich auf die Angaben in den Dokumentationen der Änderungsanträge beschränkt.

  • Endgültige Konfiguration und Aktivierung

    Das endgültige Schritt im Prozess beinhaltet Zuweisen einer Identität zu den verschiedenen zugriffsbasierten Berechtigungen und Rollen (RBAC) und allen damit verbundenen Authentifizierungsdiensten, die erforderlich sind.

Änderungen gegenüber ISO 27002:2013

Allgemeines

27002:2022 / 5.16 ersetzt 27002:2013/9.2.1 (Benutzerregistrierung und -abmeldung) – das selbst Teil des Kontrollsatzes für die Benutzerzugriffsverwaltung von 27002:2013 war. Obwohl es einige Ähnlichkeiten zwischen den beiden Kontrollen gibt – vor allem in den Wartungsprotokollen und der Deaktivierung redundanter IDs – enthält 5.16 einen weitaus umfassenderen Satz von Richtlinien, die darauf abzielen, das Identitäts- und Zugriffsmanagement als End-to-End-Konzept zu behandeln.

Menschliche vs. nichtmenschliche Identitäten

Der Hauptunterschied zwischen der Kontrolle von 2022 und ihrem Vorgänger von 2013 besteht darin, dass anerkannt wird, dass es zwar Unterschiede im Registrierungsprozess gibt, menschliche und nichtmenschliche Identitäten jedoch für allgemeine Netzwerkverwaltungszwecke nicht mehr als voneinander getrennt behandelt werden.

Mit dem Aufkommen moderner Identitäts- und Zugriffsverwaltung und Windows-basierter RBAC-Protokolle sprechen IT-Governance und Best-Practice-Richtlinien mehr oder weniger austauschbar von menschlichen und nichtmenschlichen Identitäten. 27002:2013/9.2.1 enthält keine Anleitung zur Verwaltung nichtmenschlicher Identitäten und befasst sich ausschließlich mit der Verwaltung sogenannter „Benutzer-IDs“ (d. h. Anmeldeinformationen, die für den Zugriff auf ein Netzwerk verwendet werden, zusammen mit a Passwort).

Dokumentation

Wie wir gesehen haben, enthält 27002:2013/5.16 explizite Leitlinien nicht nur zu den allgemeinen Sicherheitsauswirkungen der Identitätsverwaltung, sondern auch dazu, wie Organisationen Informationen vor der Zuweisung einer Identität und während ihres gesamten Lebenszyklus aufzeichnen und verarbeiten sollten. Im Vergleich dazu erwähnt 27002:2013/9.2.1 die begleitende Rolle der IT-Governance nur kurz und beschränkt sich auf die physische Praxis der Identitätsverwaltung, wie sie von IT-Mitarbeitern durchgeführt wird.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Neue Steuerelemente

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.7NeuBedrohungsinformationen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
7.4NeuPhysische Sicherheitsüberwachung
8.9NeuKonfigurationsmanagement
8.10NeuLöschung von Informationen
8.11NeuDatenmaskierung
8.12NeuVerhinderung von Datenlecks
8.16NeuÜberwachungsaktivitäten
8.23NeuWeb-Filter
8.28NeuSichere Codierung

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Menschenkontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
6.107.1.1Untersuchungen
6.207.1.2Beschäftigungsbedingungen
6.307.2.2Bewusstsein für Informationssicherheit, Aus- und Weiterbildung
6.407.2.3Disziplinarverfahren
6.507.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
6.613.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
6.706.2.2Fernarbeit
6.816.1.2, 16.1.3Berichterstattung über Informationssicherheitsereignisse

Physikalische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
7.111.1.1Physische Sicherheitsbereiche
7.211.1.2, 11.1.6Physischer Eintritt
7.311.1.3Absicherung von Büros, Räumen und Anlagen
7.4NeuPhysische Sicherheitsüberwachung
7.511.1.4Schutz vor physischen und umweltbedingten Bedrohungen
7.611.1.5Arbeiten in sicheren Bereichen
7.711.2.9Klarer Schreibtisch und klarer Bildschirm
7.811.2.1Standort und Schutz der Ausrüstung
7.911.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Speichermedium
7.1111.2.2Unterstützende Versorgungsunternehmen
7.1211.2.3Verkabelungssicherheit
7.1311.2.4Wartung der Ausrüstung
7.1411.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

Technologische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
8.106.2.1, 11.2.8Benutzerendpunktgeräte
8.209.2.3Privilegierte Zugriffsrechte
8.309.4.1Beschränkung des Informationszugriffs
8.409.4.5Zugriff auf Quellcode
8.509.4.2Sichere Authentifizierung
8.612.1.3Kapazitätsmanagement
8.712.2.1Schutz vor Malware
8.812.6.1, 18.2.3Management technischer Schwachstellen
8.9NeuKonfigurationsmanagement
8.10NeuLöschung von Informationen
8.11NeuDatenmaskierung
8.12NeuVerhinderung von Datenlecks
8.1312.3.1Informationssicherung
8.1417.2.1Redundanz der Informationsverarbeitungseinrichtungen
8.1512.4.1, 12.4.2, 12.4.3Protokollierung
8.16NeuÜberwachungsaktivitäten
8.1712.4.4Uhrzeitsynchronisation
8.1809.4.4Verwendung privilegierter Hilfsprogramme
8.1912.5.1, 12.6.2Installation von Software auf Betriebssystemen
8.2013.1.1Netzwerksicherheit
8.2113.1.2Sicherheit von Netzwerkdiensten
8.2213.1.3Trennung von Netzwerken
8.23NeuWeb-Filter
8.2410.1.1, 10.1.2Verwendung von Kryptographie
8.2514.2.1Sicherer Entwicklungslebenszyklus
8.2614.1.2, 14.1.3Anforderungen an die Anwendungssicherheit
8.2714.2.5Sichere Systemarchitektur und technische Prinzipien
8.28NeuSichere Codierung
8.2914.2.8, 14.2.9Sicherheitstests in Entwicklung und Abnahme
8.3014.2.7Ausgelagerte Entwicklung
8.3112.1.4, 14.2.6Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Änderungsmanagement
8.3314.3.1Testinformationen
8.3412.7.1Schutz von Informationssystemen während der Auditprüfung

Mit ISMS.online sparen Sie Zeit und Geld

Holen Sie sich Ihr Angebot

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren