ISO 27002:2022, Control 8.23 ​​– Webfilterung

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Nahaufnahme,von,männlichen,Händen,mit,Laptop,im,Büro,,Männerhände

Wenn Mitarbeiter Websites mit schädlichen Inhalten besuchen, kann dies dazu führen, dass Unternehmensnetzwerke und Informationssysteme Sicherheitsrisiken wie Malware-Angriffen ausgesetzt sind.

Beispielsweise können Cyber-Angreifer eine Phishing-E-Mail an die geschäftliche E-Mail-Adresse eines Mitarbeiters senden und ihn dazu verleiten, auf einen Link zu klicken und eine Website zu besuchen. Wenn der Mitarbeiter diese Website besucht, lädt er möglicherweise automatisch Schadsoftware auf das Gerät des Mitarbeiters hoch und dringt dann in Unternehmensnetzwerke ein. Diese Art von Angriff wird aufgerufen Drive-by-Download und es lädt automatisch Malware herunter, sobald ein Mitarbeiter eine Website besucht.

Daher sollten Unternehmen geeignete Webfilterkontrollen einrichten, um den Zugriff auf externe Websites einzuschränken und zu kontrollieren und Sicherheitsbedrohungen zu verhindern.

Zweck der Kontrolle 8.23

Control 8.23 ​​ermöglicht es Unternehmen, Sicherheitsrisiken wie Malware-Infektionen zu beseitigen, die durch den Zugriff auf externe Websites mit schädlichen Inhalten entstehen können.

Attributtabelle

Control 8.23 ​​ist eine präventive Art der Kontrolle, die von Organisationen verlangt, geeignete Zugriffskontrollen und Maßnahmen einzurichten, um den Zugriff auf schädliche Inhalte auf externen Websites zu verhindern.

Steuerungstyp Eigenschaften der InformationssicherheitCybersicherheitskonzepte Operative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen#System- und Netzwerksicherheit#Schutz
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Eigentum an der Kontrolle 8.23

In Anbetracht der Tatsache, dass 8.28 die Identifizierung von externen Websites mit hohem Risiko sowie die Gestaltung und Implementierung geeigneter Zugriffs- und Webfilterungskontrollen umfasst, sollte der Chief Information Security Officer dafür verantwortlich sein, geeignete Maßnahmen zur Einhaltung zu ergreifen.

Allgemeine Richtlinien zur Compliance

Organisationen sollten die erforderlichen Kontrollen einrichten und umsetzen, um zu verhindern, dass Mitarbeiter auf externe Websites zugreifen, die Viren, Phishing-Materialien oder andere Arten illegaler Informationen enthalten können.

Eine wirksame Technik, um den Zugriff auf gefährliche externe Websites zu verhindern, ist das Blockieren der IP-Adresse oder Domäne von Websites, die als gefährlich identifiziert wurden. Einige Browser und Anti-Malware-Tools ermöglichen es Unternehmen beispielsweise, dies automatisch durchzuführen.

Control 8.23 ​​weist darauf hin, dass Organisationen festlegen sollten, auf welche Arten von Websites ihre Mitarbeiter nicht zugreifen dürfen.

Insbesondere sollten die folgenden Arten von Websites blockiert werden:

  • Websites mit Funktion zum Hochladen von Informationen. Der Zutritt sollte genehmigungspflichtig sein und nur aus triftigen geschäftlichen Gründen gewährt werden.
  • Websites, von denen bekannt ist oder vermutet wird, dass sie schädliches Material enthalten, beispielsweise Websites mit Malware-Inhalten.
  • Befehls- und Kontrollserver.
  • Schädliche Websites, die aus Bedrohungsinformationen gewonnen wurden. Weitere Einzelheiten finden Organisationen in Abschnitt 5.7.
  • Websites, die illegale Inhalte und Materialien verbreiten.

Vor der Konzeption und Implementierung dieser Kontrolle wird Organisationen empfohlen, Regeln für den sicheren und angemessenen Zugriff auf und die Nutzung von Online-Ressourcen festzulegen. Dazu gehört auch die Einführung von Beschränkungen für Websites, die unangemessene Materialien enthalten.

Diese Regeln sollten in regelmäßigen Abständen überprüft und aktualisiert werden.

Ergänzende Leitlinien zur Personalschulung

Regelung 8.23 ​​verlangt, dass alle Mitarbeiter geschult werden, wie sie sicher auf Online-Ressourcen zugreifen und diese nutzen können.

Diese Schulung sollte die eigenen Regeln der Organisation abdecken und darauf eingehen, wie Mitarbeiter ihre Sicherheitsbedenken äußern können, indem sie sich an die entsprechende Person innerhalb der Organisation wenden.

Darüber hinaus sollte in der Schulung auch darauf eingegangen werden, wie Mitarbeiter aus berechtigten geschäftlichen Gründen auf eingeschränkte Websites zugreifen können und wie dieser Ausnahmeprozess für einen solchen Zugriff funktioniert.

Zu guter Letzt sollte sich die Schulung mit Browserhinweisen befassen, die Benutzer warnen, dass eine Website nicht sicher ist, Benutzern aber das Fortfahren ermöglichen. Das Personal sollte angewiesen werden, solche Warnungen nicht zu ignorieren.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Ergänzende Leitlinien zur Kontrolle 8.23

Es gibt eine Vielzahl von Webfiltertechniken wie zum Beispiel:

  • Heuristiken.
  • Unterschriften
  • Liste verbotener und akzeptabler Websites.
  • Domänenkonfiguration.

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.23 ist eine neue Art der Steuerung.

Wie ISMS.online hilft

Sie können alle Aspekte Ihrer ISO 27002-Compliance-Reise von einem Ort aus überwachen und verwalten – Auditmanagement, Lückenanalyse, Schulungsmanagement, Risikobewertung usw.

Es bietet eine benutzerfreundliche, integrierte Lösung, auf die rund um die Uhr über jedes Gerät mit Internetverbindung zugegriffen werden kann. Die Plattform ermöglicht allen Mitarbeitern eine nahtlose und sichere Zusammenarbeit, um Sicherheitsrisiken zu verwalten und die Compliance des Unternehmens sowie den Weg zur ISO 24-Zertifizierung zu verfolgen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Einfach. Sicher. Nachhaltig.

Erleben Sie unsere Plattform in Aktion mit einer maßgeschneiderten praktischen Sitzung, die auf Ihre Bedürfnisse und Ziele zugeschnitten ist.

Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren