Wenn Mitarbeiter Websites mit schädlichen Inhalten besuchen, kann dies dazu führen, dass Unternehmensnetzwerke und Informationssysteme Sicherheitsrisiken wie Malware-Angriffen ausgesetzt sind.
Beispielsweise können Cyber-Angreifer eine Phishing-E-Mail an die geschäftliche E-Mail-Adresse eines Mitarbeiters senden und ihn dazu verleiten, auf einen Link zu klicken und eine Website zu besuchen. Wenn der Mitarbeiter diese Website besucht, lädt er möglicherweise automatisch Schadsoftware auf das Gerät des Mitarbeiters hoch und dringt dann in Unternehmensnetzwerke ein. Diese Art von Angriff wird aufgerufen Drive-by-Download und es lädt automatisch Malware herunter, sobald ein Mitarbeiter eine Website besucht.
Daher sollten Unternehmen geeignete Webfilterkontrollen einrichten, um den Zugriff auf externe Websites einzuschränken und zu kontrollieren und Sicherheitsbedrohungen zu verhindern.
Control 8.23 ermöglicht es Unternehmen, Sicherheitsrisiken wie Malware-Infektionen zu beseitigen, die durch den Zugriff auf externe Websites mit schädlichen Inhalten entstehen können.
Control 8.23 ist eine präventive Art der Kontrolle, die von Organisationen verlangt, geeignete Zugriffskontrollen und Maßnahmen einzurichten, um den Zugriff auf schädliche Inhalte auf externen Websites zu verhindern.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Schützen | #System- und Netzwerksicherheit | #Schutz |
In Anbetracht der Tatsache, dass 8.28 die Identifizierung von externen Websites mit hohem Risiko sowie die Gestaltung und Implementierung geeigneter Zugriffs- und Webfilterungskontrollen umfasst, sollte der Chief Information Security Officer dafür verantwortlich sein, geeignete Maßnahmen zur Einhaltung zu ergreifen.
Organisationen sollten die erforderlichen Kontrollen einrichten und umsetzen, um zu verhindern, dass Mitarbeiter auf externe Websites zugreifen, die Viren, Phishing-Materialien oder andere Arten illegaler Informationen enthalten können.
Eine wirksame Technik, um den Zugriff auf gefährliche externe Websites zu verhindern, ist das Blockieren der IP-Adresse oder Domäne von Websites, die als gefährlich identifiziert wurden. Einige Browser und Anti-Malware-Tools ermöglichen es Unternehmen beispielsweise, dies automatisch durchzuführen.
Control 8.23 weist darauf hin, dass Organisationen festlegen sollten, auf welche Arten von Websites ihre Mitarbeiter nicht zugreifen dürfen.
Insbesondere sollten die folgenden Arten von Websites blockiert werden:
Vor der Konzeption und Implementierung dieser Kontrolle wird Organisationen empfohlen, Regeln für den sicheren und angemessenen Zugriff auf und die Nutzung von Online-Ressourcen festzulegen. Dazu gehört auch die Einführung von Beschränkungen für Websites, die unangemessene Materialien enthalten.
Diese Regeln sollten in regelmäßigen Abständen überprüft und aktualisiert werden.
Regelung 8.23 verlangt, dass alle Mitarbeiter geschult werden, wie sie sicher auf Online-Ressourcen zugreifen und diese nutzen können.
Diese Schulung sollte die eigenen Regeln der Organisation abdecken und darauf eingehen, wie Mitarbeiter ihre Sicherheitsbedenken äußern können, indem sie sich an die entsprechende Person innerhalb der Organisation wenden.
Darüber hinaus sollte in der Schulung auch darauf eingegangen werden, wie Mitarbeiter aus berechtigten geschäftlichen Gründen auf eingeschränkte Websites zugreifen können und wie dieser Ausnahmeprozess für einen solchen Zugriff funktioniert.
Zu guter Letzt sollte sich die Schulung mit Browserhinweisen befassen, die Benutzer warnen, dass eine Website nicht sicher ist, Benutzern aber das Fortfahren ermöglichen. Das Personal sollte angewiesen werden, solche Warnungen nicht zu ignorieren.
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
Es gibt eine Vielzahl von Webfiltertechniken wie zum Beispiel:
27002:2022/8.23 ist eine neue Art der Steuerung.
Sie können alle Aspekte Ihrer ISO 27002-Compliance-Reise von einem Ort aus überwachen und verwalten – Auditmanagement, Lückenanalyse, Schulungsmanagement, Risikobewertung usw.
Es bietet eine benutzerfreundliche, integrierte Lösung, auf die rund um die Uhr über jedes Gerät mit Internetverbindung zugegriffen werden kann. Die Plattform ermöglicht allen Mitarbeitern eine nahtlose und sichere Zusammenarbeit, um Sicherheitsrisiken zu verwalten und die Compliance des Unternehmens sowie den Weg zur ISO 24-Zertifizierung zu verfolgen.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |