ISO 27002:2022, קאָנטראָל 8.5 - זיכער אָטענטאַקיישאַן

ISO 27002:2022 ריווייזד קאָנטראָלס

ספר אַ דעמאָ

מענטשן, ארבעטן, אין, מאָדערן, אָפיס., גרופּע, פון, יונגע, פּראָוגראַמערז, זיצן

ציל פון קאָנטראָל 8.5

זיכער אָטענטאַקיישאַן איז די ערשטיק מעטאָד מיט וואָס מענטש און ניט-מענטש יוזערז אָנטייל נעמען אין פּרווון צו נוצן די יקט אַסעץ פון אַן אָרגאַניזאַציע.

אין די לעצטע יאָרצענדלינג, אָטענטאַקיישאַן טעכנאָלאָגיע האט אַנדערגאָן אַ פונדאַמענטאַל יבעררוק פון בעקאַבאָלעדיק נאמען / פּאַראָל-באזירט וואַלאַדיישאַנז אין אַ פאַרשיידנקייַט פון קאַמפּלאַמענטינג טעקניקס מיט ביאָמעטריק אינפֿאָרמאַציע, לאַדזשיקאַל און גשמיות אַקסעס קאָנטראָלס, פונדרויסנדיק מיטל אָטענטאַקיישאַנז, SMS קאָודז און איין מאָל פּאַסווערדז (אָטפּ).

27002:2022-8.5 לייגט דאָס אַלץ אין קאָנטעקסט און אַדווייזיז אָרגאַנאַזיישאַנז פּונקט ווי זיי זאָל זיין קאַנטראָולינג אַקסעס צו זייער יקט סיסטעמען און אַסעץ דורך אַ זיכער לאָגין גייטוויי.

קאָנטראָל 8.5 איז אַ פאַרהיטנדיק קאָנטראָל אַז מיינטיינז ריזיקירן דורך ימפּלאַמענינג טעכנאָלאָגיע און גרינדן טעמע-ספּעציפיש זיכער אָטענטאַקיישאַן פּראָוסידזשערז וואָס ינשור מענטש און ניט-מענטש יוזערז און אידענטיטעט דורכגיין אַ געזונט און זיכער אָטענטאַקיישאַן פּראָצעדור ווען איר פּרווון צו אַקסעס יקט רעסורסן.

אַטריביוץ טיש

קאָנטראָל טיפּע אינפֿאָרמאַציע זיכערהייט פּראָפּערטיעססייבערסעקוריטי קאַנסעפּסאַפּעריישאַנאַל קייפּאַבילאַטיז זיכערהייַט דאָומיינז
# פּרעווענטיוו#מיט זיכערקייט
# אָרנטלעכקייַט
# אַוואַילאַביליטי
# באַשיצן # אידענטיטעט און אַקסעס פאַרוואַלטונג# שוץ
באַקומען אַ העאַדסטאַרט אויף ISO 27001
  • אַלע דערהייַנטיקט מיט די 2022 קאָנטראָל שטעלן
  • מאַכן 81% פּראָגרעס פון די מינוט איר קלאָץ אין
  • פּשוט און גרינג צו נוצן
ספר דיין דעמאָ
ימג

אָונערשיפּ פון קאָנטראָל 8.5

קאָנטראָל 8.5 דילז מיט אַן אָרגאַניזאַציע ס פיייקייט צו קאָנטראָלירן אַקסעס צו זיין נעץ (און די אינפֿאָרמאַציע און דאַטן קאַנטיינד ין) אין קריטיש דזשונקטיאָנס, אַזאַ ווי אַ לאָגין גייטוויי.

בשעת די קאָנטראָל טוט האַנדלען מיט אינפֿאָרמאַציע און דאַטן זיכערהייט ווי אַ ברייטערער באַגריף, די אַפּעריישאַנאַל גיידאַנס איז בפֿרט פון אַ טעכניש נאַטור.

ווי אַזאַ, אָונערשיפּ זאָל וווינען מיט די הויפּט פון IT (אָדער אָרגאַנאַזיישאַנאַל עקוויוואַלענט), וואָס האלט פֿאַראַנטוואָרטלעכקייט פֿאַר די אָרגאַניזאַציע ס טאָג-צו-טאָג IT אַדמיניסטראַציע פאַנגקשאַנז.

אַלגעמיינע גיידאַנס אויף קאָנטראָל 8.5

קאָנטראָל 8.5 בעט אָרגאַנאַזיישאַנז צו באַטראַכטן אָטענטאַקיישאַן קאָנטראָלס וואָס זענען באַטייַטיק צו די טיפּ און סענסיטיוויטי פון די דאַטן און נעץ וואָס איז אַקסעסט, אַרייַנגערעכנט:

  • מולטי-פאַקטאָר אָטענטאַקיישאַן (MFA)
  • דיגיטאַל סערטיפיקאַץ
  • סמאַרט אַקסעס קאָנטראָלס (סמאַרט קאַרדס)
  • ביאָמעטריק לאָגינס
  • זיכער טאָקענס

די אָוווערריידינג ציל פון אַן אָרגאַניזאַציע ס זיכער אָטענטאַקיישאַן קאָנטראָלס זאָל זיין צו פאַרהיטן און / אָדער מינאַמייז די ריזיקירן פון אַנאָטערייזד אַקסעס צו זייַן פּראָטעקטעד סיסטעמען.

צו דערגרייכן דעם, קאָנטראָל 8.5 אַוטליינז 12 הויפּט גיידאַנס פונקטן. אָרגאַנאַזיישאַנז זאָל:

  1. באַגרענעצן די אַרויסווייַזן פון אינפֿאָרמאַציע ביז נאָך אַ געראָטן אָטענטאַקיישאַן פּרווון.
  2. ווייַז אַ ווארענונג פאַר-לאָגאָן וואָס קלאר דערקלערט אַז אינפֿאָרמאַציע זאָל זיין אַקסעסט בלויז דורך אָטערייזד ניצערס.
  3. מינאַמייז די הילף וואָס עס גיט צו אַנאָטענטיקייטיד ניצערס וואָס פּרווון צו אַקסעס די סיסטעם, למשל, אָרגאַנאַזיישאַנז זאָל נישט ויסזאָגן וואָס ספּעציפיש טייל פון אַ לאָגין פּרווון איז פאַלש, אַזאַ ווי אַ ביאָמעטריק אַספּעקט פון אַ MFA לאָגין, און אַנשטאָט פשוט זאָגן אַז די לאָגין פּרווון איז ניט אַנדערש. .
  4. וואַלאַדייט די לאָגין פּרווון בלויז ווען אַלע פארלאנגט אינפֿאָרמאַציע איז צוגעשטעלט צו די לאָגין דינסט, צו האַלטן זיכערהייט.
  5. ינסטרומענט ינדאַסטרי נאָרמאַל זיכערהייט מיטלען וואָס באַשיצן קעגן פאַרדעקן אַקסעס און / אָדער ברוט קראַפט אנפאלן אויף לאָגין פּאָרטאַלס. די מיטלען קענען אַרייַננעמען:
    • קאַפּטטשאַ קאָנטראָלס
    • ענפאָרסינג אַ פּאַראָל באַשטעטיק נאָך אַ סכום פון ניט אַנדערש לאָגין פרווון
    • פּרעווענטינג ווייַטער לאָגין פרווון נאָך אַ פּרעדעפינעד נומער פון ניט אַנדערש פרווון

  6. רעקאָרדינג אַלע ניט אַנדערש לאָגין פרווון פֿאַר אַדאַטינג און זיכערהייט צוועקן, אַרייַנגערעכנט זייער נוצן אין פאַרברעכער און / אָדער רעגולאַטאָרי פאַרהאַנדלונג.
  7. איניציאטיוו א זיכערהייט אינצידענט ווען אַ הויפּט לאָגין דיסקרעפּאַנסי איז דיטעקטאַד, אַזאַ ווי אַ באמערקט ינטרוזשאַן. אין די קאַסעס, אַלע באַטייַטיק ינערלעך פּערסאַנעל זאָל זיין נאָוטאַפייד, ספּעציעל יענע מיט סיסטעם אַדמיניסטראַטאָר אַקסעס אָדער קיין פיייקייט צו קאַמבאַט בייזע לאָגין פרווון.
  8. נאָך וואַלאַדייטינג אַ לאָגין, ריליי זיכער אינפֿאָרמאַציע צו אַ באַזונדער דאַטן מקור וואָס רשימה:
    • די דאַטע און צייט פון די פריערדיקע מצליח לאָגאָן
    • א רשימה פון אַלע לאָגין פרווון זינט די לעצטע וואַלאַדייטאַד לאָגאָן

  9. ווייַז פּאַסווערדז ווי אַסטעריסק (אָדער סימילאַרלי אַבסטראַקט סימבאָלס), ווו עס איז ניט דרינגלעך צו טאָן דאָס (למשל באַניצער אַקסעסאַביליטי).
  10. שטרענג פאַרווערן די ייַנטיילונג אָדער ווייַז פון פּאַסווערדז ווי קלאָר, לעדזשאַבאַל טעקסט.
  11. האַלטן אַ פּאָליטיק פון טערמאַנייטינג דאָרמאַנט לאָגין סעשאַנז נאָך אַ ספּעציפיש צייט. דאָס איז דער הויפּט באַטייַטיק פֿאַר סעשאַנז וואָס זענען אַקטיוו אין הויך ריזיקירן לאָוקיישאַנז (ווייַט ארבעטן ינווייראַנמאַנץ) אָדער אויף באַניצער-סאַפּלייד אַסעץ אַזאַ ווי פערזענלעכע לאַפּטאַפּס אָדער רירעוודיק פאָנעס.
  12. באַגרענעצן די סומע פון ​​צייט וואָס אַ אָטענטאַקייטאַד סעסיע קענען בלייבן אָפן - אפילו ווען אַקטיוו - קאָרעוו צו די אינפֿאָרמאַציע וואָס איז אַקסעסט (ד"ה געשעפט קריטיש אינפֿאָרמאַציע אָדער פינאַנציעל שפּירעוודיק אַפּלאַקיישאַנז).

זען ווי מיר קענען העלפן איר

בוך אַ טיילערד האַנט-אויף סעסיע
באזירט אויף דיין באדערפענישן און צילן
ספר דיין דעמאָ

דערהייַנטיקט פֿאַר ISO 27001 2022
  • 81% פון די אַרבעט געטאן פֿאַר איר
  • אַשורד רעזולטאַטן מעטאַד פֿאַר סערטאַפאַקיישאַן הצלחה
  • שפּאָרן צייט, געלט און כאַסאַל
ספר דיין דעמאָ
ימג

גיידאַנס - ביאָמעטריק לאָגינס

יסאָ רעקאַמענדז אַז רעכט צו אַ נומער פון סיבות שייַכות צו די יפעקטיוונאַס און אָרנטלעכקייַט פון ביאָמעטריק לאָגין פּראַסעסאַז איבער טראדיציאנעלן מיטלען (פּאַסווערדז, מפאַ, טאָקענס אאז"ו ו), ביאָמעטריק אָטענטאַקיישאַן מעטהאָדס זאָל ניט זיין געניצט אין אפגעזונדערטקייט, און באגלייט דורך לפּחות איין אנדערע לאָגין טעכניק.

ענדערונגען און דיפפערענסעס פֿון ISO 27002:2013

27002:2022-8.5 ריפּלייסיז 27002:2014-9.4.2 (זיכער לאָג-אויף פּראָוסידזשערז).

27002:2022-8.5 כּולל די די זעלבע 12 גיידאַנס פונקטן ווי זיין אַנטקעגענער אין 2013, מיט מינערווערטיק אַדזשאַסטמאַנץ צו די ווערדינג, און גייט דער זעלביקער גאַנג פון אַנדערלייינג זיכערהייט פּרינסאַפּאַלז.

אין שורה מיט די העכערונג פון MFA און ביאָמעטריק לאָגין טעקנאַלאַדזשיז אין די לעצטע יאָרצענדלינג, 27002: 2022-8.5 כּולל יקספּליסאַט גיידאַנס פֿאַר די נוצן פון ביידע טעקניקס וואָס אָרגאַנאַזיישאַנז זאָל באַטראַכטן ווען פאָרמולירן זייער אייגענע גאַנג פון לאָגין קאָנטראָלס.

ווי ISMS.online העלפּס

אונדזער וואָלקן-באזירט פּלאַטפאָרמע גיט איר אַ שטאַרק פריימווערק פון אינפֿאָרמאַציע זיכערהייט קאָנטראָלס אַזוי אַז איר קענען טשעקליסט דיין ISMS פּראָצעס ווי איר גיין צו ענשור אַז עס טרעפן די רעקווירעמענץ פֿאַר ISO 27000k. געוויינט רעכט, ISMS. אָנליין קענען אַרוישעלפן איר אין דערגרייכן סערטאַפאַקיישאַן מיט אַ מינימום פון צייט און רעסורסן.

באַקומען אין קאָנטאַקט הייַנט צו בוך אַ דעמאָ.

באַקומען אַ העאַדסטאַרט
אויף ISO 27002

דער בלויז העסקעם
לייזונג איר דאַרפֿן
ספר דיין דעמאָ

אָרגאַנאַזיישאַנאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
5.1קסנומקס, קסנומקספּאַלאַסיז פֿאַר אינפֿאָרמאַציע זיכערהייט
5.206.1.1אינפֿאָרמאַציע זיכערהייט ראָלעס און ריספּאַנסאַבילאַטיז
5.306.1.2סעגרעגאַציע פון ​​פליכט
5.407.2.1פאַרוואַלטונג ריספּאַנסאַבילאַטיז
5.506.1.3קאָנטאַקט מיט אויטאריטעטן
5.606.1.4קאָנטאַקט מיט ספּעציעל אינטערעס גרופּעס
5.7נייַסאַקאָנע סייכל
5.8קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט אין פּרויעקט פאַרוואַלטונג
5.9קסנומקס, קסנומקסינוואַנטאָרי פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.10קסנומקס, קסנומקסאַקסעפּטאַבאַל נוצן פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.1108.1.4צוריקקער פון אַסעץ
5.12 08.2.1קלאַסאַפאַקיישאַן פון אינפֿאָרמאַציע
5.1308.2.2לייבלינג פון אינפֿאָרמאַציע
5.14קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע אַריבערפירן
5.15קסנומקס, קסנומקסאַקסעס קאָנטראָל
5.1609.2.1Identity management
5.17 קסנומקס, קסנומקס, קסנומקסאָטענטאַקיישאַן אינפֿאָרמאַציע
5.18קסנומקס, קסנומקס, קסנומקסאַקסעס רעכט
5.1915.1.1אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער באַציונגען
5.2015.1.2אַדרעסינג אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער אַגרימאַנץ
5.2115.1.3אָנפירונג אינפֿאָרמאַציע זיכערהייט אין די יקט צושטעלן קייט
5.22קסנומקס, קסנומקסמאָניטאָרינג, אָפּשאַצונג און טוישן פאַרוואַלטונג פון סאַפּלייער באַדינונגס
5.23נייַאינפֿאָרמאַציע זיכערהייט פֿאַר נוצן פון וואָלקן באַדינונגס
5.2416.1.1פּלאַנירונג און צוגרייטונג פון אינפֿאָרמאַציע זיכערהייט אינצידענט פאַרוואַלטונג
5.2516.1.4אַססעססמענט און באַשלוס אויף אינפֿאָרמאַציע זיכערהייט געשעענישן
5.2616.1.5ענטפער צו אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2716.1.6לערנען פון אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2816.1.7זאַמלונג פון זאָגן
5.29קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט בעשאַס דיסראַפּשאַן
5.30נייַיקט גרייטקייַט פֿאַר געשעפט קאַנטיניויישאַן
5.31קסנומקס, קסנומקסלעגאַל, סטאַטשאַטאָרי, רעגולאַטאָרי און קאַנטראַקטשואַל באדערפענישן
5.3218.1.2ינטעללעקטואַל פּראָפּערטי הזכויות
5.3318.1.3שוץ פון רעקאָרדס
5.3418.1.4פּריוואַטקייט און שוץ פון PII
5.3518.2.1פרייַ אָפּשאַצונג פון אינפֿאָרמאַציע זיכערהייט
5.36קסנומקס, קסנומקסהעסקעם מיט פּאַלאַסיז, ​​כּללים און סטאַנדאַרדס פֿאַר אינפֿאָרמאַציע זיכערהייט
5.3712.1.1דאַקיומענטאַד אַפּערייטינג פּראָוסידזשערז

טעקנאַלאַדזשיקאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
8.1קסנומקס, קסנומקסבאַניצער ענדפּוינט דעוויסעס
8.209.2.3פּריווילעדזשד אַקסעס רעכט
8.309.4.1אינפֿאָרמאַציע אַקסעס ריסטריקשאַן
8.409.4.5אַקסעס צו מקור קאָד
8.509.4.2זיכער אָטענטאַקיישאַן
8.612.1.3קאַפּאַציטעט פאַרוואַלטונג
8.712.2.1שוץ קעגן מאַלוואַרע
8.8קסנומקס, קסנומקספאַרוואַלטונג פון טעכניש וואַלנעראַביליטיז
8.9נייַקאָנפיגוראַטיאָן פאַרוואַלטונג
8.10נייַאינפֿאָרמאַציע דילישאַן
8.11נייַדאַטאַ מאַסקינג
8.12נייַפאַרהיטונג פון דאַטן ליקאַדזש
8.1312.3.1אינפֿאָרמאַציע באַקאַפּ
8.1417.2.1רעדאַנדאַנסי פון אינפֿאָרמאַציע פּראַסעסינג פאַסילאַטיז
8.15קסנומקס, קסנומקס, קסנומקסלאָגגינג
8.16נייַמאָניטאָרינג אַקטיוויטעטן
8.1712.4.4זייגער סינגקראַנאַזיישאַן
8.1809.4.4נוצן פון פּריוולידזשד נוצן מגילה
8.19קסנומקס, קסנומקסייַנמאָנטירונג פון ווייכווארג אויף אַפּעריישאַנאַל סיסטעמען
8.2013.1.1נעטוואָרקס זיכערהייַט
8.2113.1.2זיכערהייַט פון נעץ באַדינונגען
8.2213.1.3סעגרעגאַציע פון ​​נעטוואָרקס
8.23נייַוועב פֿילטרירונג
8.24קסנומקס, קסנומקסניצן קריפּטאָגראַפי
8.2514.2.1זיכער אַנטוויקלונג לעבן ציקל
8.26קסנומקס, קסנומקסאַפּפּליקאַטיאָן זיכערהייַט באדערפענישן
8.2714.2.5זיכער סיסטעם אַרקאַטעקטשער און ינזשעניעריע פּרינסאַפּאַלז
8.28נייַזיכער קאָדירונג
8.29קסנומקס, קסנומקסזיכערהייט טעסטינג אין אַנטוויקלונג און אַקסעפּטאַנס
8.3014.2.7אַוצאָרסט אַנטוויקלונג
8.31קסנומקס, קסנומקסצעשיידונג פון אַנטוויקלונג, פּרובירן און פּראָדוקציע ינווייראַנמאַנץ
8.32קסנומקס, קסנומקס, קסנומקס, קסנומקסטוישן פאַרוואַלטונג
8.3314.3.1טעסט אינפֿאָרמאַציע
8.3412.7.1שוץ פון אינפֿאָרמאַציע סיסטעמען בעשאַס קאָנטראָלירן טעסטינג
טראַסטיד דורך קאָמפּאַניעס אומעטום
  • פּשוט און גרינג צו נוצן
  • דיזיינד פֿאַר ISO 27001 הצלחה
  • שפּאָרן איר צייט און געלט
ספר דיין דעמאָ
ימג

ISMS.online איצט שטיצט ISO 42001 - די וועלט 'ס ערשטער אַי מאַנאַגעמענט סיסטעם. דריקט צו געפֿינען מער