Netzwerksicherheit ist ein wichtiger Bestandteil der umfassenderen Informationssicherheitspolitik einer Organisation.
Während sich mehrere Kontrollen mit einzelnen Elementen der LAN- und WAN-Einrichtung einer Organisation befassen, handelt es sich bei Control 8.20 um eine Reihe umfassender Protokolle, die sich mit dem Konzept der Netzwerksicherheit als Leitprinzip in all seinen verschiedenen Formen befassen und sich auf Leitlinien mehrerer wichtiger Informationssicherheitsbehörden stützen Kontrollen über ISO 27002 .
Control 8.20 dient zwei Zwecken präventive und detektivische Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht durch die Implementierung von Kontrollen, die das IKT-Netzwerk einer Organisation von oben nach unten schützen, indem sichergestellt wird, dass die Netzwerkaktivität angemessen protokolliert, aufgeteilt und von autorisiertem Personal ausgeführt wird.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv #Detektiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Schützen #Erkennen | #System- und Netzwerksicherheit | #Schutz |
Control 8.20 befasst sich in erster Linie mit dem Betrieb von Back-End-Netzwerken, Wartungs- und Diagnosetools und -verfahren, sein breiter Anwendungsbereich umfasst jedoch weit mehr als die täglichen Wartungsvorgänge. Daher sollte die Verantwortung beim CISO der Organisation oder einem gleichwertigen Unternehmen liegen.
Control 8.20 konzentrierte sich in allen allgemeinen Leitlinien auf zwei Schlüsselaspekte der Netzwerksicherheit:
Um diese beiden Ziele zu erreichen, fordert Control 8.20 Organisationen auf, Folgendes zu tun:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
27002:2022-8.20 ersetzt 27002:2013-13.1.1 (Netzwerkkontrollen).
27002:2022-8.20 plädiert für einen weitaus umfassenderen Ansatz zur Netzwerksicherheit und enthält eine Reihe zusätzlicher Leitlinien, die sich mit mehreren Schlüsselelementen der Netzwerksicherheit befassen, darunter:
Die ISMS.Online-Plattform hilft bei allen Aspekten der Implementierung von ISO 27002, von der Verwaltung von Risikobewertungsaktivitäten bis hin zur Entwicklung von Richtlinien, Verfahren und Leitlinien zur Einhaltung der Anforderungen der Norm.
Es bietet eine Möglichkeit, Ihre Ergebnisse zu dokumentieren und diese online mit Ihren Teammitgliedern zu kommunizieren. Mit ISMS.Online können Sie außerdem Checklisten für alle Aufgaben bei der Implementierung von ISO 27002 erstellen und speichern, sodass Sie den Fortschritt des Sicherheitsprogramms Ihrer Organisation problemlos verfolgen können.
Mit seinem automatisierten Toolset erleichtert ISMS.Online Unternehmen den Nachweis der Einhaltung des ISO 27002-Standards.
Kontaktieren Sie uns noch heute zu planen eine Demo.
ISMS.online macht die Einrichtung und Verwaltung Ihres ISMS so einfach wie möglich.
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |