Zum Inhalt

Implementierung der ISO 27002-Kontrolle 8.27 für mehr Sicherheit

Komplexe Zusammensetzungen moderner Informationssysteme und die sich ständig verändernde Bedrohungslandschaft der Cybersicherheit machen Informationssysteme anfälliger für bekannte und potenzielle Sicherheitsbedrohungen.

In Control 8.27 geht es darum, wie Unternehmen Abhilfe schaffen können Sicherheitsbedrohungen für Informationssysteme durch die Schaffung sicherer Systemtechnikprinzipien die auf alle Phasen des Lebenszyklus eines Informationssystems angewendet werden.

Zweck der Kontrolle 8.27

Control 8.27 ermöglicht es Unternehmen, die zu verwalten Sicherheit von Informationssystemen Während der Entwurfs-, Bereitstellungs- und Betriebsphase durch die Festlegung und Implementierung sicherer Systemtechnikprinzipien, die von Systemingenieuren eingehalten werden.

Attributtabelle der Steuerung 8.27

Kontrolle 8.27 ist eine präventive Art der Kontrolle, die von Organisationen verlangt, bekannte und potenzielle Bedrohungen für die zu beseitigen Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen auf Informationssystemen wie Speichermedien, Datenbanken und Anwendungen gespeichert oder verarbeitet werden, indem Grundsätze für eine sichere Systemtechnik festgelegt werden.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Anwendungssicherheit #Schutz
#Integrität #System- und Netzwerksicherheit
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Eigentum an der Kontrolle 8.27

Chef Der Informationssicherheitsbeauftragte sollte zur Verantwortung gezogen werden für die Festlegung, Aufrechterhaltung und Umsetzung von Grundsätzen, die die sichere Entwicklung von Informationssystemen regeln.

Allgemeine Richtlinien zur Compliance

Control 8.27 unterstreicht dies Organisationen sollten Sicherheit in alle Schichten von Informationssystemen integrieren, einschließlich Geschäftsprozesse, Anwendungen und Datenarchitektur.

Außerdem sind Sichere technische Grundsätze sollten für alle Aktivitäten im Zusammenhang mit Informationssystemen gelten und sollten regelmäßig überprüft und aktualisiert werden, wobei aufkommende Bedrohungen und Angriffsmuster berücksichtigt werden.

Neben intern entwickelten und betriebenen Informationssystemen gilt Control 8.27 auch für Informationssysteme, die von externen Dienstleistern erstellt werden.

Daher sollten Organisationen sicherstellen, dass die Praktiken und Standards der Dienstanbieter ihren eigenen Grundsätzen für sicheres Engineering entsprechen.

Control 8.27 erfordert sichere Systemtechnikprinzipien, um die folgenden acht Probleme abzudecken:

  • Anleitung zu Benutzerauthentifizierungsmethoden.
  • Anleitung zum sichere Sitzungskontrolle.
  • Anleitung zu Datenbereinigungs- und Validierungsverfahren.
  • Klubportal CMS Analyse aller Sicherheitsmaßnahmen erforderlich, um Informationsressourcen und -systeme vor bekannten Bedrohungen zu schützen.
  • Umfassende Analyse der Möglichkeiten von Sicherheitsmaßnahmen zur Erkennung, Beseitigung und Reaktion auf Sicherheitsbedrohungen.
  • Analysieren Sicherheitsmaßnahmen, die auf bestimmte Geschäftsaktivitäten angewendet werden wie etwa die Verschlüsselung von Informationen.
  • Wie und wo Sicherheitsmaßnahmen umgesetzt werden. Dies kann die Integration einer spezifischen Sicherheitskontrolle innerhalb der technischen Infrastruktur umfassen.
  • Wie verschiedene Sicherheitsmaßnahmen zusammenarbeiten und als kombinierte Reihe von Kontrollen funktionieren.

Leitfaden zum Zero-Trust-Prinzip

Organisationen sollten die folgenden Zero-Trust-Grundsätze berücksichtigen:

  • Ausgehend von der Annahme, dass die Systeme der Organisation bereits kompromittiert sind und die definierte Netzwerkperimetersicherheit nicht mehr wirksam ist.
  • Bei der Bereitstellung des Zugriffs auf Informationssysteme gilt der Ansatz „Niemals vertrauen und immer überprüfen“.
  • Gewährleistung, dass an Informationssysteme gestellte Anfragen durch Ende-zu-Ende-Verschlüsselung geschützt sind.
  • Implementierung eines Überprüfungsmechanismus, der davon ausgeht Zugriffsanfragen zu Informationen Systeme bestehen aus externen, offenen Netzwerken.
  • Einführung von „geringsten Privilegien“ und Dynamik Zugangskontrolltechniken gemäß Regelung 5.15, 5,18 und 8.2. Dies umfasst die Authentifizierung und Autorisierung von Zugriffsanfragen für vertrauliche Informationen und Informationssysteme unter Berücksichtigung kontextbezogener Informationen wie Benutzeridentitäten gemäß Definition in Control 5.16 und Informationsklassifizierung gemäß Control 5.12.
  • Stets die Identität des Antragstellers authentifizieren und Autorisierungsanfragen für den Zugriff auf Informationssysteme überprüfen. Diese Authentifizierungs- und Verifizierungsverfahren sollten gemäß den Authentifizierungsinformationen in Control 5.17, Benutzeridentitäten in Control 5.16 und Multi-Factor in Control 8.5 durchgeführt werden.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Was sollten Secure System Engineering-Techniken abdecken?

  • Übernahme und Implementierung sicherer Architekturprinzipien, einschließlich „Sicherheit durch Design“, „Tiefenverteidigung“, „Sicherheit bei Ausfall“, „Misstrauen gegenüber Eingaben von externen Anwendungen“, „Verletzung annehmen“, „geringste Privilegien“, „Benutzerfreundlichkeit und Verwaltbarkeit“ und „ geringste Funktionalität“.
  • Einführung und Anwendung eines sicherheitsorientierten Entwurfsüberprüfungsprozesses Informationssicherheit erkennen Schwachstellen erkennen und sicherstellen, dass Sicherheitsmaßnahmen erkannt werden und den Sicherheitsanforderungen genügen.
  • Dokumentation und Anerkennung der Sicherheitsmaßnahmen, die nicht den Anforderungen genügen.
  • Systemhärtung.

Welche Kriterien sind bei der Entwicklung sicherer Engineering-Prinzipien zu berücksichtigen?

Organisationen sollten bei der Festlegung sicherer Systemtechnikprinzipien Folgendes berücksichtigen:

  • Die Notwendigkeit, Kontrollen in eine spezifische Sicherheitsarchitektur zu integrieren.
  • Vorhandene technische Sicherheitsinfrastruktur, einschließlich Public-Key-Infrastruktur, Identitätsmanagement und Verhinderung von Datenlecks.
  • Ob die Organisation in der Lage ist, die ausgewählte Technologie aufzubauen und zu warten.
  • Kosten und Zeit, die zur Erfüllung der Sicherheitsanforderungen erforderlich sind, und Komplexität dieser Anforderungen.
  • Bestehende Best Practices.

Praktische Anleitung zur Anwendung sicherer Systemtechnikprinzipien

Control 8.27 weist darauf hin, dass Organisationen sichere technische Prinzipien in die Praxis umsetzen können, wenn sie Folgendes konfigurieren:

  • Fehlertoleranz und ähnliche Resilienzmethoden.
  • Segregationstechniken wie Virtualisierung.
  • Manipulationssicher.

Darüber hinaus ist die Verwendung von Sichere Virtualisierungstechnologie kann helfen, das Risiko zu beseitigen des Abfangens zwischen zwei Anwendungen, die auf demselben Gerät ausgeführt werden.

Abschließend wird darauf hingewiesen, dass der Einsatz von Manipulationsschutzsystemen dazu beitragen kann, sowohl logische als auch physische Manipulationen an Informationssystemen zu erkennen und die unbefugte Entnahme von Informationen zu verhindern.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.27 replaces 27002:2013/(14.2.5)

Die Version 2022 führt im Vergleich zur Version 2013 umfassendere Anforderungen ein:

  1. Im Gegensatz zur Version 2013 bietet die Version 2022 Leitlinien dazu, was sichere technische Grundsätze abdecken sollten.
  2. Im Gegensatz zur Version 2013 befasst sich die Version 2022 mit den Kriterien, die Unternehmen bei der Entwicklung sicherer Systemtechnikprinzipien berücksichtigen sollten.
  3. Die Version 2022 enthält Hinweise zum Zero-Trust-Prinzip. Die Version 2013 deckte dies hingegen nicht ab.
  4. Die Version 2022 enthält Empfehlungen darüber, welche sicheren technischen Techniken angewendet werden sollten, wie zum Beispiel „Security by Design“. Im Gegensatz zur Version 2022 bezog sich die Version 2013 nicht auf solche Techniken.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online hilft

Mit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, wird die Implementierung von ISO 27002 einfacher. Ihre komplette Compliance-Lösung für ISO / IEC 27002: 2022.

  • Bis zu 81 % Fortschritt ab dem Zeitpunkt der Anmeldung.
  • Einfache und umfassende Compliance-Lösung.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.