贯标集团
ISO体系 , 17025实验室认可 , CMA资质 , 涉密信息系统集成
ISO/IEC 27001: 2022标准解读(41)附录A.8 技术控制/A.8.20 ~ A.8.24

8Technological controls 技术控制ISO/IEC 27001: 2022 附录A)
8.20Networks security
网络安全
Control 控制
Networks and network devices shall be secured, managed and controlled to protect information in systems and applications.
应防护、管理和控制网络和网络设备以保护系统和应用中的信息。
8.21Security of network services
网络服务的安全
Control 控制
Security mechanisms, service levels and service requirements of network services shall be identified, implemented and monitored.
网络服务的安全机制、服务级别和管理要求应予以识别、实施和监视。
8.22Segregation of networks
网络隔离
Control 控制
Groups of information services, users and information systems shall be segregated in the organization’s networks.
应在组织网络中隔离信息服务、用户及信息系统所使用的网络。
8.23Web filtering
网页过滤
Control 控制
Access to external websites shall be managed to reduce exposure to malicious content.
应对外部网站的访问进行管理,以减少暴露于恶意内容。
8.24Use of cryptography
密码学的使用
Control 控制
Rules for the effective use of cryptography, including cryptographic key management, shall be defined and implemented.
有效使用密码学的规则,包括密钥的管理,应被定义,并予以实施。


A.10 密码(ISO/IEC 27001: 2013 附录A)
A.10.1 密码控制
目标:确保适当和有效地使用密码技术以保护信息的保密性、真实性和(或)完整性。
A.10.1.1密码控制的使用策略控制
应开发和实现用于保护信息的密码控制使用策略。
A.10.1.2密钥管理控制
应制定和实现贯穿其全生命周期的密钥使用、保护和生存期策略。
A.13 通信安全(ISO/IEC 27001: 2013 附录A)
A.13.1 网络安全管理
目标:确保网络中的信息及其支持性的信息处理设施得到保护。
A.13.1.1网络控制控制
应管理和控制网络以保护系统和应用中的信息。
A.13.1.2网络服务的安全控制
所有网络服务的安全机制、服务级别和管理要求应予以确定并包括在网络服务协议中,无论这些服务是由内部提供的还是外包的。
A.13.1.3网络中的隔离控制
应在网络中隔离信息服务、用户及信息系统。


控制解析:

新版的A.8.23是新增加的控制项,新版的A.8.20是ISO/IEC 27001: 2013的A.13.1.1,新版的A.8.21是ISO/IEC 27001: 2013的A.13.1.2,新版的A.8.22是ISO/IEC 27001: 2013的A.13.1.3,新版的A.8.24是由ISO/IEC 27001: 2013的A.10.1.1和A.10.1.2合并而成的。组织应根据《信息资产管理程序》(A.5),输出《网络安全管理规范》,该规范应涵盖A.8.20 & A.8.21 & A.8.22 & A.8.23 & A.8.24要求。为保护网络中的信息及信息处理设施的安全,应根据风险评估结果对组织的网络安全进行策划,并对策划的内容进行实施。策划内容包括但不限于:网络分区管理,网络设备管理责任和管理规范,网络设施的日志管理,网络流量异常监控,防火墙,IPS/IDS ,网络准入,漏洞扫描,敏感信息传输加密,关键设施的冗余设计等(A.8.20)。网络服务(如宽带服务、VPN服务、防火墙和入侵检测系统等),在服务协议中应明确服务的安全机制、服务级别和管理要求,并在服务过程中进行监视(A.8.21)。组织内部网络应做分区管理,可以通过物理隔离或逻辑隔离将组织内部网络分成不同的网络域(A.8.22)。组织应确定人员应该或不应该访问的网站类型。组织应考虑通过通过技术阻断有关网站的IP地址或域名等技术手段屏蔽以下类型的网站:(1)具有信息上传功能的网站,除非出于有效的商业原因被允许;(2)已知或怀疑有恶意网站(例如,散布恶意软件或网络钓鱼内容的网站);(3)指挥和控制服务器;(4)从威胁情报获取的恶意网站(见A.5.7);(5)分享非法内容的网站(A.8.23)。本控制(A.8.24)所说的“密码”与“口令”是有区别的,这里的“密码”与《中华人民共和国密码法》中的“密码”是同一个东西,因此任何组织在研发、销售和使用密码产品时,需要符合《中华人民共和国密码法》等相关法律法规。实施本控制需要形成书面的密码使用策略,如公司核心商业秘密,采用HASH密码加密,普通商业秘密采用对称密码AES256加密等。需要管理规范中明确密钥管理相关内容,如密钥的生成、分发、撤销、恢复等管理,以及密钥丢失处理方法等(A.8.24)。


实施本控制应输出的文档:

《网络安全管理规范》。网络安全规划、网络拓扑图、网络安全设施清单。网络服务协议。网站屏蔽清单。密钥申请、分发和销毁记录。


本控制审核要点:

了解组织网络安全规划和实施情况,网络安全设施,是否风险处置一致。审核网络服务协议中中是否有明确服务的安全机制、服务级别和管理要求。查看网络拓扑图,审核网络分区管理情况,敏感区域(研发、生产、机房)网络是否有做隔离,同时敏感区域是否于普通办公区域网络有隔离。审核密码管理相关规范,密钥生命周期管理,是否有按照文件要求对密钥进行管控。审核网站屏蔽清单,抽查部分员工电脑,是否能访问屏蔽的网站。

展开全文
拨打电话 微信咨询 发送询价