ISO 27002:2022, Control 8.29 – Sicherheitstests in Entwicklung und Abnahme

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

afrikaner,ethnische Zugehörigkeit,Geschäftsmann,Hände,Eingeben,mit,Laptop,nahaufnahme,ansicht

Cyberkriminelle erfinden ständig neue Wege und verbessern ihre Strategien, um Unternehmensnetzwerke zu infiltrieren und sich Zugang zu sensiblen Informationsbeständen zu verschaffen.

Cyber-Angreifer können beispielsweise eine Schwachstelle im Authentifizierungsmechanismus im Quellcode ausnutzen, um in Netzwerke einzudringen. Darüber hinaus können sie auch versuchen, Endbenutzer auf der Client-Seite dazu zu manipulieren, Aktionen auszuführen, um Netzwerke zu infiltrieren, Zugriff auf Daten zu erhalten oder Ransomware-Angriffe durchzuführen.

Wenn eine Anwendung, Software oder ein IT-System in der realen Welt mit Schwachstellen eingesetzt wird, setzt dies sensible Informationsressourcen dem Risiko einer Kompromittierung aus.

Daher sollten Organisationen ein geeignetes Sicherheitstestverfahren einrichten und implementieren, um alle Schwachstellen in IT-Systemen zu identifizieren und zu beheben, bevor sie in der realen Welt eingesetzt werden.

Zweck der Kontrolle 8.29

Control 8.29 ermöglicht es Unternehmen, durch die Einrichtung und Anwendung eines robusten Sicherheitstestverfahrens zu überprüfen, ob alle Anforderungen an die Informationssicherheit erfüllt sind, wenn neue Anwendungen, Datenbanken, Software oder Code in Betrieb genommen werden.

Dies hilft Unternehmen, Schwachstellen im Code, in Netzwerken, Servern, Anwendungen oder anderen IT-Systemen zu erkennen und zu beseitigen, bevor sie in der realen Welt zum Einsatz kommen.

Kontrollattribute 8.29

Die Kontrolle 8.29 hat präventiven Charakter. Es verlangt von Unternehmen, neue Informationssysteme und deren neue/aktualisierte Versionen einem Sicherheitstestprozess zu unterziehen, bevor sie in die Produktionsumgebung freigegeben werden.

Steuerungstyp Eigenschaften der InformationssicherheitCybersicherheitskonzepteOperative Fähigkeiten Sicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Identifizieren#Anwendungssicherheit
#Informationssicherheitsgewährleistung
#System- und Netzwerksicherheit
#Schutz
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Eigentum an der Kontrolle 8.29

Da Control 8.29 die Einrichtung, Aufrechterhaltung und Implementierung eines Sicherheitstestverfahrens umfasst, das für alle neuen Informationssysteme gilt, unabhängig davon, ob sie intern oder von externen Parteien entwickelt wurden, sollte der Informationssicherheitsbeauftragte für die Einhaltung verantwortlich sein.

Allgemeine Richtlinien zur Compliance

Organisationen sollten Sicherheitstests in den Testprozess für alle Systeme integrieren und sicherstellen, dass alle neuen Informationssysteme und ihre neuen/aktualisierten Versionen die Informationssicherheitsanforderungen erfüllen, wenn sie sich in der Produktionsumgebung befinden.

Control 8.29 listet drei Elemente auf, die in den Sicherheitstestprozess einbezogen werden sollten:

  1. Sicherheitsfunktionen wie Benutzerauthentifizierung gemäß Definition in Control 8..5, Zugriffsbeschränkung gemäß Definition in Control 8.3 und Kryptografie gemäß Definition in Control 8.24.
  2. Sichere Codierung wie in Control 8.28 beschrieben.
  3. Sichere Konfigurationen wie in den Steuerelementen 8.9, 8.20, 8.22 vorgeschrieben. Dies kann Firewalls und Betriebssysteme betreffen.

Was sollte ein Testplan beinhalten?

Bei der Gestaltung von Sicherheitstestplänen sollten Unternehmen den Grad der Kritikalität und die Art des jeweiligen Informationssystems berücksichtigen.

Der Sicherheitstestplan sollte Folgendes umfassen:

  • Erstellung eines detaillierten Zeitplans für die durchzuführenden Aktivitäten und Tests.
  • Inputs und Outputs, die unter bestimmten Bedingungen erwartet werden.
  • Kriterien zur Bewertung der Ergebnisse.
  • Gegebenenfalls Entscheidungen über Maßnahmen basierend auf den Ergebnissen.

Eigene Entwicklung

Wenn IT-Systeme durch das interne Entwicklungsteam entwickelt werden, sollte dieses Team die ersten Sicherheitstests durchführen, um sicherzustellen, dass das IT-System die Sicherheitsanforderungen erfüllt.

Auf diesen ersten Test sollte dann ein unabhängiger Abnahmetest gemäß Kontrolle 5.8 folgen.

Bezogen auf die Eigenentwicklung ist Folgendes zu beachten:

  • Durchführung von Codeüberprüfungsaktivitäten zur Erkennung und Beseitigung von Sicherheitslücken, einschließlich erwarteter Eingaben und Bedingungen.
  • Durchführung von Schwachstellenscans zur Erkennung unsicherer Konfigurationen und anderer Schwachstellen.
  • Durchführung von Penetrationstests zur Erkennung unsicheren Codes und Designs.

Outsourcing

Unternehmen sollten einen strengen Beschaffungsprozess befolgen, wenn sie die Entwicklung auslagern oder IT-Komponenten von externen Parteien kaufen.

Organisationen sollten eine Vereinbarung mit ihren Lieferanten abschließen und diese Vereinbarung sollte die in Kontrolle 5.20 vorgeschriebenen Anforderungen an die Informationssicherheit berücksichtigen.

Darüber hinaus sollten Organisationen sicherstellen, dass die von ihnen erworbenen Produkte und Dienstleistungen den Informationssicherheitsstandards entsprechen.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Ergänzende Leitlinien zur Kontrolle 8.29

Unternehmen können mehrere Testumgebungen erstellen, um verschiedene Tests durchzuführen, z. B. funktionale, nicht funktionale und Leistungstests.

Darüber hinaus können sie virtuelle Testumgebungen erstellen und diese dann konfigurieren, um die IT-Systeme in verschiedenen Betriebsumgebungen zu testen.

Control 8.29 weist außerdem darauf hin, dass effektive Sicherheitstests von Organisationen verlangen, dass sie die Testumgebungen, Tools und Technologien testen und überwachen.

Schließlich sollten Organisationen den Grad der Sensibilität und Kritikalität der Daten berücksichtigen, wenn sie die Anzahl der Metatestebenen bestimmen.

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.29 ersetzt 27002:2013/(14.2.8 und 14.2.9)

Strukturelle Veränderungen

Während die Version 2022 sichere Tests unter einer einzigen Kontrolle behandelt, bezog sich die Version 2013 auf sichere Tests in zwei separaten Kontrollen; Systemsicherheitstests in Control 14.2.8 und Systemabnahmetests in Control 14.2.9

Control 8.29 bringt umfassendere Anforderungen

Im Gegensatz zur Version 2013 enthält die Version 2022 detailliertere Anforderungen und Empfehlungen zu Folgendem:

  • Sicherheitstestplan und was er beinhalten sollte.

  • Kriterien für Sicherheitsprüfungen bei der Eigenentwicklung von IT-Systemen.

  • Sicherheitstestprozess und was er beinhalten sollte.

  • Nutzung mehrerer Testumgebungen.

Die Version 2013 war in Bezug auf Abnahmetests detaillierter

Im Gegensatz zur Version 2022 war die Version 2013 strenger für Systemabnahmetests. Dazu gehörten Anforderungen wie Sicherheitstests der empfangenen Komponenten und der Einsatz automatisierter Tools.

Wie ISMS.online hilft

ISMS.online rationalisiert den ISO 27002-Implementierungsprozess, indem es ein ausgefeiltes cloudbasiertes Framework zur Dokumentation von Verfahren und Checklisten des Informationssicherheitsmanagementsystems bereitstellt, um die Einhaltung anerkannter Standards sicherzustellen.

Nehmen Sie Kontakt auf und Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren