ציל פון קאָנטראָל 8.5

זיכער אָטענטאַקיישאַן איז די ערשטיק מעטאָד מיט וואָס מענטש און ניט-מענטש יוזערז אָנטייל נעמען אין פּרווון צו נוצן די יקט אַסעץ פון אַן אָרגאַניזאַציע.

אין די לעצטע יאָרצענדלינג, אָטענטאַקיישאַן טעכנאָלאָגיע האט אַנדערגאָן אַ פונדאַמענטאַל יבעררוק פון בעקאַבאָלעדיק נאמען / פּאַראָל-באזירט וואַלאַדיישאַנז אין אַ פאַרשיידנקייַט פון קאַמפּלאַמענטינג טעקניקס מיט ביאָמעטריק אינפֿאָרמאַציע, לאַדזשיקאַל און גשמיות אַקסעס קאָנטראָלס, פונדרויסנדיק מיטל אָטענטאַקיישאַנז, SMS קאָודז און איין מאָל פּאַסווערדז (אָטפּ).

27002:2022-8.5 לייגט דאָס אַלץ אין קאָנטעקסט און אַדווייזיז אָרגאַנאַזיישאַנז פּונקט ווי זיי זאָל זיין קאַנטראָולינג אַקסעס צו זייער יקט סיסטעמען און אַסעץ דורך אַ זיכער לאָגין גייטוויי.

קאָנטראָל 8.5 איז אַ פאַרהיטנדיק קאָנטראָל אַז מיינטיינז ריזיקירן דורך ימפּלאַמענינג טעכנאָלאָגיע און גרינדן טעמע-ספּעציפיש זיכער אָטענטאַקיישאַן פּראָוסידזשערז וואָס ינשור מענטש און ניט-מענטש יוזערז און אידענטיטעט דורכגיין אַ געזונט און זיכער אָטענטאַקיישאַן פּראָצעדור ווען איר פּרווון צו אַקסעס יקט רעסורסן.

אַטריביוץ טאַבלע פון ​​קאָנטראָל 8.5

קאָנטראָל טיפּעאינפֿאָרמאַציע זיכערהייט פּראָפּערטיעססייבערסעקוריטי קאַנסעפּסאַפּעריישאַנאַל קייפּאַבילאַטיזזיכערהייַט דאָומיינז
# פּרעווענטיוו#מיט זיכערקייט# באַשיצן# אידענטיטעט און אַקסעס פאַרוואַלטונג# שוץ
# אָרנטלעכקייַט
# אַוואַילאַביליטי

אָונערשיפּ פון קאָנטראָל 8.5

קאָנטראָל 8.5 דילז מיט אַן אָרגאַניזאַציע ס פיייקייט צו קאָנטראָלירן אַקסעס צו זיין נעץ (און די אינפֿאָרמאַציע און דאַטן קאַנטיינד ין) אין קריטיש דזשונקטיאָנס, אַזאַ ווי אַ לאָגין גייטוויי.

בשעת די קאָנטראָל טוט האַנדלען מיט אינפֿאָרמאַציע און דאַטן זיכערהייט ווי אַ ברייטערער באַגריף, די אַפּעריישאַנאַל גיידאַנס איז בפֿרט פון אַ טעכניש נאַטור.

ווי אַזאַ, אָונערשיפּ זאָל וווינען מיט די הויפּט פון IT (אָדער אָרגאַנאַזיישאַנאַל עקוויוואַלענט), וואָס האלט פֿאַראַנטוואָרטלעכקייט פֿאַר די אָרגאַניזאַציע ס טאָג-צו-טאָג IT אַדמיניסטראַציע פאַנגקשאַנז.




באַקומען אַ 81% כעדסטאַרט

מיר האָבן געטאן די שווער אַרבעט פֿאַר איר, געבן איר אַ העאַדסטאַרט פון 81% פון דעם מאָמענט איר קלאָץ אויף.
כל איר האָבן צו טאָן איז צו פּלאָמבירן די בלאַנקס.

ספר אַ דעמאָ



אַלגעמיינע גיידאַנס אויף קאָנטראָל 8.5

קאָנטראָל 8.5 בעט אָרגאַנאַזיישאַנז צו באַטראַכטן אָטענטאַקיישאַן קאָנטראָלס וואָס זענען באַטייַטיק צו די טיפּ און סענסיטיוויטי פון די דאַטן און נעץ וואָס איז אַקסעסט, אַרייַנגערעכנט:

  • מולטי-פאַקטאָר אָטענטאַקיישאַן (MFA)
  • דיגיטאַל סערטיפיקאַץ
  • סמאַרט אַקסעס קאָנטראָלס (סמאַרט קאַרדס)
  • ביאָמעטריק לאָגינס
  • זיכער טאָקענס

די אָוווערריידינג ציל פון אַן אָרגאַניזאַציע ס זיכער אָטענטאַקיישאַן קאָנטראָלס זאָל זיין צו פאַרהיטן און / אָדער מינאַמייז די ריזיקירן פון אַנאָטערייזד אַקסעס צו זייַן פּראָטעקטעד סיסטעמען.

צו דערגרייכן דעם, קאָנטראָל 8.5 אַוטליינז 12 הויפּט גיידאַנס פונקטן. אָרגאַנאַזיישאַנז זאָל:

  1. באַגרענעצן די אַרויסווייַזן פון אינפֿאָרמאַציע ביז נאָך אַ געראָטן אָטענטאַקיישאַן פּרווון.
  2. ווייַז אַ ווארענונג פאַר-לאָגאָן וואָס קלאר דערקלערט אַז אינפֿאָרמאַציע זאָל זיין אַקסעסט בלויז דורך אָטערייזד ניצערס.
  3. מינאַמייז די הילף וואָס עס גיט צו אַנאָטענטיקייטיד ניצערס וואָס פּרווון צו אַקסעס די סיסטעם, למשל, אָרגאַנאַזיישאַנז זאָל נישט ויסזאָגן וואָס ספּעציפיש טייל פון אַ לאָגין פּרווון איז פאַלש, אַזאַ ווי אַ ביאָמעטריק אַספּעקט פון אַ MFA לאָגין, און אַנשטאָט פשוט זאָגן אַז די לאָגין פּרווון איז ניט אַנדערש. .
  4. וואַלאַדייט די לאָגין פּרווון בלויז ווען אַלע פארלאנגט אינפֿאָרמאַציע איז צוגעשטעלט צו די לאָגין דינסט, צו האַלטן זיכערהייט.
  5. ינסטרומענט ינדאַסטרי נאָרמאַל זיכערהייט מיטלען וואָס באַשיצן קעגן פאַרדעקן אַקסעס און / אָדער ברוט קראַפט אנפאלן אויף לאָגין פּאָרטאַלס. די מיטלען קענען אַרייַננעמען:
    • קאַפּטטשאַ קאָנטראָלס
    • ענפאָרסינג אַ פּאַראָל באַשטעטיק נאָך אַ סכום פון ניט אַנדערש לאָגין פרווון
    • פּרעווענטינג ווייַטער לאָגין פרווון נאָך אַ פּרעדעפינעד נומער פון ניט אַנדערש פרווון

  6. רעקאָרדינג אַלע ניט אַנדערש לאָגין פרווון פֿאַר אַדאַטינג און זיכערהייט צוועקן, אַרייַנגערעכנט זייער נוצן אין פאַרברעכער און / אָדער רעגולאַטאָרי פאַרהאַנדלונג.
  7. איניציאטיוו א זיכערהייט אינצידענט ווען אַ הויפּט לאָגין דיסקרעפּאַנסי איז דיטעקטאַד, אַזאַ ווי אַ באמערקט ינטרוזשאַן. אין די קאַסעס, אַלע באַטייַטיק ינערלעך פּערסאַנעל זאָל זיין נאָוטאַפייד, ספּעציעל יענע מיט סיסטעם אַדמיניסטראַטאָר אַקסעס אָדער קיין פיייקייט צו קאַמבאַט בייזע לאָגין פרווון.
  8. נאָך וואַלאַדייטינג אַ לאָגין, ריליי זיכער אינפֿאָרמאַציע צו אַ באַזונדער דאַטן מקור וואָס רשימה:
    • די דאַטע און צייט פון די פריערדיקע מצליח לאָגאָן
    • א רשימה פון אַלע לאָגין פרווון זינט די לעצטע וואַלאַדייטאַד לאָגאָן

  9. ווייַז פּאַסווערדז ווי אַסטעריסק (אָדער סימילאַרלי אַבסטראַקט סימבאָלס), ווו עס איז ניט דרינגלעך צו טאָן דאָס (למשל באַניצער אַקסעסאַביליטי).
  10. שטרענג פאַרווערן די ייַנטיילונג אָדער ווייַז פון פּאַסווערדז ווי קלאָר, לעדזשאַבאַל טעקסט.
  11. האַלטן אַ פּאָליטיק פון טערמאַנייטינג דאָרמאַנט לאָגין סעשאַנז נאָך אַ ספּעציפיש צייט. דאָס איז דער הויפּט באַטייַטיק פֿאַר סעשאַנז וואָס זענען אַקטיוו אין הויך ריזיקירן לאָוקיישאַנז (ווייַט ארבעטן ינווייראַנמאַנץ) אָדער אויף באַניצער-סאַפּלייד אַסעץ אַזאַ ווי פערזענלעכע לאַפּטאַפּס אָדער רירעוודיק פאָנעס.
  12. באַגרענעצן די סומע פון ​​צייט וואָס אַ אָטענטאַקייטאַד סעסיע קענען בלייבן אָפן - אפילו ווען אַקטיוו - קאָרעוו צו די אינפֿאָרמאַציע וואָס איז אַקסעסט (ד"ה געשעפט קריטיש אינפֿאָרמאַציע אָדער פינאַנציעל שפּירעוודיק אַפּלאַקיישאַנז).

גיידאַנס - ביאָמעטריק לאָגינס

יסאָ רעקאַמענדז אַז רעכט צו אַ נומער פון סיבות שייַכות צו די יפעקטיוונאַס און אָרנטלעכקייַט פון ביאָמעטריק לאָגין פּראַסעסאַז איבער טראדיציאנעלן מיטלען (פּאַסווערדז, מפאַ, טאָקענס אאז"ו ו), ביאָמעטריק אָטענטאַקיישאַן מעטהאָדס זאָל ניט זיין געניצט אין אפגעזונדערטקייט, און באגלייט דורך לפּחות איין אנדערע לאָגין טעכניק.




פירן אַלע דיין העסקעם אויף איין אָרט

ISMS.online שטיצט איבער 100 סטאַנדאַרדס
און תקנות, געבן איר אַ איין
פּלאַטפאָרמע פֿאַר אַלע דיין העסקעם דאַרף.

ספר אַ דעמאָ



ענדערונגען און דיפפערענסעס פֿון ISO 27002:2013

27002:2022-8.5 ריפּלייסיז 27002:2014-9.4.2 (זיכער לאָג-אויף פּראָוסידזשערז).

27002:2022-8.5 כּולל די די זעלבע 12 גיידאַנס פונקטן ווי זיין אַנטקעגענער אין 2013, מיט מינערווערטיק אַדזשאַסטמאַנץ צו די ווערדינג, און גייט דער זעלביקער גאַנג פון אַנדערלייינג זיכערהייט פּרינסאַפּאַלז.

אין שורה מיט די העכערונג פון MFA און ביאָמעטריק לאָגין טעקנאַלאַדזשיז אין די לעצטע יאָרצענדלינג, 27002: 2022-8.5 כּולל יקספּליסאַט גיידאַנס פֿאַר די נוצן פון ביידע טעקניקס וואָס אָרגאַנאַזיישאַנז זאָל באַטראַכטן ווען פאָרמולירן זייער אייגענע גאַנג פון לאָגין קאָנטראָלס.

נייַ יסאָ 27002 קאָנטראָלס

אָרגאַנאַזיישאַנאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
5.1קסנומקס, קסנומקספּאַלאַסיז פֿאַר אינפֿאָרמאַציע זיכערהייט
5.206.1.1אינפֿאָרמאַציע זיכערהייט ראָלעס און ריספּאַנסאַבילאַטיז
5.306.1.2סעגרעגאַציע פון ​​פליכט
5.407.2.1פאַרוואַלטונג ריספּאַנסאַבילאַטיז
5.506.1.3קאָנטאַקט מיט אויטאריטעטן
5.606.1.4קאָנטאַקט מיט ספּעציעל אינטערעס גרופּעס
5.7נייַסאַקאָנע סייכל
5.8קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט אין פּרויעקט פאַרוואַלטונג
5.9קסנומקס, קסנומקסינוואַנטאָרי פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.10קסנומקס, קסנומקסאַקסעפּטאַבאַל נוצן פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.1108.1.4צוריקקער פון אַסעץ
5.1208.2.1קלאַסאַפאַקיישאַן פון אינפֿאָרמאַציע
5.1308.2.2לייבלינג פון אינפֿאָרמאַציע
5.14קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע אַריבערפירן
5.15קסנומקס, קסנומקסאַקסעס קאָנטראָל
5.1609.2.1Identity management
5.17קסנומקס, קסנומקס, קסנומקסאָטענטאַקיישאַן אינפֿאָרמאַציע
5.18קסנומקס, קסנומקס, קסנומקסאַקסעס רעכט
5.1915.1.1אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער באַציונגען
5.2015.1.2אַדרעסינג אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער אַגרימאַנץ
5.2115.1.3אָנפירונג אינפֿאָרמאַציע זיכערהייט אין די יקט צושטעלן קייט
5.22קסנומקס, קסנומקסמאָניטאָרינג, אָפּשאַצונג און טוישן פאַרוואַלטונג פון סאַפּלייער באַדינונגס
5.23נייַאינפֿאָרמאַציע זיכערהייט פֿאַר נוצן פון וואָלקן באַדינונגס
5.2416.1.1פּלאַנירונג און צוגרייטונג פון אינפֿאָרמאַציע זיכערהייט אינצידענט פאַרוואַלטונג
5.2516.1.4אַססעססמענט און באַשלוס אויף אינפֿאָרמאַציע זיכערהייט געשעענישן
5.2616.1.5ענטפער צו אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2716.1.6לערנען פון אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2816.1.7זאַמלונג פון זאָגן
5.29קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט בעשאַס דיסראַפּשאַן
5.30נייַיקט גרייטקייַט פֿאַר געשעפט קאַנטיניויישאַן
5.31קסנומקס, קסנומקסלעגאַל, סטאַטשאַטאָרי, רעגולאַטאָרי און קאַנטראַקטשואַל באדערפענישן
5.3218.1.2ינטעללעקטואַל פּראָפּערטי הזכויות
5.3318.1.3שוץ פון רעקאָרדס
5.3418.1.4פּריוואַטקייט און שוץ פון PII
5.3518.2.1פרייַ אָפּשאַצונג פון אינפֿאָרמאַציע זיכערהייט
5.36קסנומקס, קסנומקסהעסקעם מיט פּאַלאַסיז, ​​כּללים און סטאַנדאַרדס פֿאַר אינפֿאָרמאַציע זיכערהייט
5.3712.1.1דאַקיומענטאַד אַפּערייטינג פּראָוסידזשערז


טעקנאַלאַדזשיקאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
8.1קסנומקס, קסנומקסבאַניצער ענדפּוינט דעוויסעס
8.209.2.3פּריווילעדזשד אַקסעס רעכט
8.309.4.1אינפֿאָרמאַציע אַקסעס ריסטריקשאַן
8.409.4.5אַקסעס צו מקור קאָד
8.509.4.2זיכער אָטענטאַקיישאַן
8.612.1.3קאַפּאַציטעט פאַרוואַלטונג
8.712.2.1שוץ קעגן מאַלוואַרע
8.8קסנומקס, קסנומקספאַרוואַלטונג פון טעכניש וואַלנעראַביליטיז
8.9נייַקאָנפיגוראַטיאָן פאַרוואַלטונג
8.10נייַאינפֿאָרמאַציע דילישאַן
8.11נייַדאַטאַ מאַסקינג
8.12נייַפאַרהיטונג פון דאַטן ליקאַדזש
8.1312.3.1אינפֿאָרמאַציע באַקאַפּ
8.1417.2.1רעדאַנדאַנסי פון אינפֿאָרמאַציע פּראַסעסינג פאַסילאַטיז
8.15קסנומקס, קסנומקס, קסנומקסלאָגגינג
8.16נייַמאָניטאָרינג אַקטיוויטעטן
8.1712.4.4זייגער סינגקראַנאַזיישאַן
8.1809.4.4נוצן פון פּריוולידזשד נוצן מגילה
8.19קסנומקס, קסנומקסייַנמאָנטירונג פון ווייכווארג אויף אַפּעריישאַנאַל סיסטעמען
8.2013.1.1נעטוואָרקס זיכערהייַט
8.2113.1.2זיכערהייַט פון נעץ באַדינונגען
8.2213.1.3סעגרעגאַציע פון ​​נעטוואָרקס
8.23נייַוועב פֿילטרירונג
8.24קסנומקס, קסנומקסניצן קריפּטאָגראַפי
8.2514.2.1זיכער אַנטוויקלונג לעבן ציקל
8.26קסנומקס, קסנומקסאַפּפּליקאַטיאָן זיכערהייַט באדערפענישן
8.2714.2.5זיכער סיסטעם אַרקאַטעקטשער און ינזשעניעריע פּרינסאַפּאַלז
8.28נייַזיכער קאָדירונג
8.29קסנומקס, קסנומקסזיכערהייט טעסטינג אין אַנטוויקלונג און אַקסעפּטאַנס
8.3014.2.7אַוצאָרסט אַנטוויקלונג
8.31קסנומקס, קסנומקסצעשיידונג פון אַנטוויקלונג, פּרובירן און פּראָדוקציע ינווייראַנמאַנץ
8.32קסנומקס, קסנומקס, קסנומקס, קסנומקסטוישן פאַרוואַלטונג
8.3314.3.1טעסט אינפֿאָרמאַציע
8.3412.7.1שוץ פון אינפֿאָרמאַציע סיסטעמען בעשאַס קאָנטראָלירן טעסטינג


ווי ISMS.online העלפּס

אונדזער וואָלקן-באזירט פּלאַטפאָרמע גיט איר אַ שטאַרק פריימווערק פון אינפֿאָרמאַציע זיכערהייט קאָנטראָלס אַזוי אַז איר קענען טשעקליסט דיין ISMS פּראָצעס ווי איר גיין צו ענשור אַז עס טרעפן די רעקווירעמענץ פֿאַר ISO 27000k. געוויינט רעכט, ISMS. אָנליין קענען אַרוישעלפן איר אין דערגרייכן סערטאַפאַקיישאַן מיט אַ מינימום פון צייט און רעסורסן.

באַקומען אין קאָנטאַקט הייַנט צו בוך אַ דעמאָ.


שפרינג צו דער טעמע

מאַקס עדוואַרדס

מאַקס אַרבעט ווי אַ טייל פון די ISMS.online פֿאַרקויף מאַנשאַפֿט און ינשורז אַז אונדזער וועבזייטל איז דערהייַנטיקט מיט נוציק אינהאַלט און אינפֿאָרמאַציע וועגן אַלע זאכן ISO 27001, 27002 און העסקעם.

יסמס פּלאַטפאָרמע טור

אינטערעסירט אין אַן ISMS.online פּלאַטפאָרמע רייַזע?

אָנהייב דיין פריי 2-מינוט ינטעראַקטיוו דעמאָ איצט און דערפאַרונג די מאַגיש פון ISMS.online אין קאַמף!

פּרוּווט עס פֿאַר פריי

מיר זענען אַ פירער אין אונדזער פעלד

יוזערז ליבע אונדז
גריד פירער - פרילינג 2025
מאָמענטום פירער - פרילינג 2025
רעגיאָנאַל פירער - פרילינג 2025 וק
רעגיאָנאַל פירער - פרילינג 2025 אי.יו
בעסטער עסט. ROI Enterprise - פרילינג 2025
רובֿ מסתּמא צו רעקאָמענדירן ענטערפּרייז - פרילינג 2025

"ISMS.Online, בוילעט געצייַג פֿאַר רעגולאַטאָרי העסקעם"

- דזשים מ.

"מאַכן פונדרויסנדיק אַדאַץ אַ ווינטל און סימלאַסלי פֿאַרבינדט אַלע אַספּעקץ פון דיין ISMS צוזאַמען"

— קארן סי.

"ינאַווייטיוו לייזונג צו אָנפירן ISO און אנדערע אַקרעדאַטיישאַנז"

— בן ה.

SOC 2 איז דאָ! פארשטארקן דיין זיכערהייט און בויען קונה צוטרוי מיט אונדזער שטאַרק העסקעם לייזונג הייַנט!