Skip to main content

8 Środki technologiczne bezpieczeństwa informacji

NrKontrola bezpieczeństwa informacjiOpis
8.1Urządzenia końcowe użytkownikaInformacje przechowywane, przetwarzane lub dostępne na urządzeniach końcowych użytkowników powinny być odpowiednio chronione.
8.2Uprawnienia dostępu uprzywilejowanegoPrzydzielanie i wykorzystywanie uprawnień dostępu uprzywilejowanego powinno być ograniczone i zarządzane.
8.3Ograniczenie dostępu do informacjiDostęp do informacji oraz innych powiązanych zasobów powinien być ograniczony zgodnie z określoną polityką kontroli dostępu.
8.4Dostęp do kodu źródłowegoDostęp do odczytu i zapisu kodu źródłowego, narzędzi programistycznych oraz bibliotek oprogramowania powinien być odpowiednio zarządzany.
8.5Bezpieczne uwierzytelnianieTechnologie i procedury bezpiecznego uwierzytelniania powinny być wdrożone zgodnie z polityką dostępu do informacji oraz ograniczeniami dostępu.
8.6Zarządzanie pojemnościąWykorzystanie zasobów powinno być monitorowane i dostosowywane do bieżących oraz przewidywanych wymagań pojemnościowych.
8.7Ochrona przed złośliwym oprogramowaniemOchrona przed złośliwym oprogramowaniem powinna być wdrożona i wspierana przez odpowiednie szkolenia użytkowników.
8.8Zarządzanie podatnościami technicznymiInformacje o podatnościach technicznych używanych systemów informatycznych powinny być uzyskiwane, a organizacja powinna oceniać swoją ekspozycję na te podatności i podejmować odpowiednie środki zaradcze.
8.9Zarządzanie konfiguracjąKonfiguracje, w tym konfiguracje bezpieczeństwa sprzętu, oprogramowania, usług i sieci, powinny być ustanowione, udokumentowane, wdrożone, monitorowane i przeglądane.
8.10Usuwanie informacjiInformacje przechowywane w systemach informatycznych, urządzeniach lub innych nośnikach danych powinny być usuwane, gdy nie są już wymagane.
8.11Maskowanie danychMaskowanie danych powinno być stosowane zgodnie z polityką dostępu organizacji, innymi powiązanymi politykami oraz wymaganiami biznesowymi, uwzględniając obowiązujące przepisy prawne.
8.12Zapobieganie wyciekom danychŚrodki zapobiegające wyciekom danych powinny być stosowane w systemach, sieciach i innych urządzeniach przetwarzających, przechowujących lub transmitujących wrażliwe informacje.
8.13Tworzenie kopii zapasowych informacjiKopie zapasowe informacji, oprogramowania i systemów powinny być utrzymywane i regularnie testowane zgodnie z polityką tworzenia kopii zapasowych.
8.14Redundancja systemów przetwarzania informacjiSystemy przetwarzania informacji powinny posiadać wystarczającą redundancję, aby spełniać wymagania dotyczące dostępności.
8.15Rejestrowanie zdarzeńPowinny być generowane, przechowywane, chronione i analizowane logi rejestrujące działania, wyjątki, błędy oraz inne istotne zdarzenia.
8.16Monitorowanie aktywnościSieci, systemy i aplikacje powinny być monitorowane pod kątem nieprawidłowego działania, a odpowiednie działania powinny być podejmowane w celu oceny potencjalnych incydentów bezpieczeństwa informacji.
8.17Synchronizacja czasuZegary systemów przetwarzania informacji używanych przez organizację powinny być synchronizowane z zatwierdzonymi źródłami czasu.
8.18Użycie uprzywilejowanych programów narzędziowychUżycie programów narzędziowych, które mogą omijać mechanizmy kontroli systemu i aplikacji, powinno być ograniczone i ściśle kontrolowane.
8.19Instalacja oprogramowania w systemach operacyjnychPowinny zostać wdrożone procedury i środki umożliwiające bezpieczne zarządzanie instalacją oprogramowania w systemach operacyjnych.
8.20Bezpieczeństwo sieciSieci oraz urządzenia sieciowe powinny być zabezpieczone, zarządzane i kontrolowane w celu ochrony informacji w systemach i aplikacjach.
8.21Bezpieczeństwo usług sieciowychMechanizmy bezpieczeństwa, poziomy usług oraz wymagania dotyczące bezpieczeństwa usług sieciowych powinny być określone, wdrożone i monitorowane.
8.22Segregacja sieciGrupy usług informacyjnych, użytkowników i systemów informatycznych powinny być oddzielone w sieciach organizacji.
8.23Filtrowanie stron internetowychDostęp do zewnętrznych stron internetowych powinien być zarządzany w celu ograniczenia ekspozycji na złośliwe treści.
8.24Wykorzystanie kryptografiiNależy określić i wdrożyć zasady dotyczące skutecznego stosowania kryptografii, w tym zarządzania kluczami kryptograficznymi.
8.25Bezpieczny cykl życia oprogramowaniaPowinny być ustanowione i stosowane zasady dotyczące bezpiecznego tworzenia oprogramowania i systemów.
8.26Wymagania dotyczące bezpieczeństwa aplikacjiWymagania dotyczące bezpieczeństwa informacji powinny być identyfikowane, określane i zatwierdzane podczas opracowywania lub nabywania aplikacji.
8.27Bezpieczna architektura systemów i zasady inżynieriiPowinny być ustanowione, udokumentowane, utrzymywane i stosowane zasady dotyczące inżynierii bezpiecznych systemów w każdej działalności związanej z rozwojem systemów informacyjnych.
8.28Bezpieczne programowanieZasady bezpiecznego programowania powinny być stosowane podczas tworzenia oprogramowania.
8.29Testowanie bezpieczeństwa w fazie rozwoju i akceptacjiProcesy testowania bezpieczeństwa powinny być określone i wdrożone w cyklu życia rozwoju oprogramowania.
8.30Zlecanie rozwoju na zewnątrzOrganizacja powinna nadzorować, monitorować i przeglądać działania związane z rozwojem systemów realizowanym przez podmioty zewnętrzne.
8.31Oddzielenie środowisk deweloperskich, testowych i produkcyjnychŚrodowiska deweloperskie, testowe i produkcyjne powinny być oddzielone i zabezpieczone.
8.32Zarządzanie zmianamiZmiany w systemach przetwarzania informacji oraz systemach informatycznych powinny podlegać procedurom zarządzania zmianami.
8.33Informacje testoweInformacje wykorzystywane w testach powinny być odpowiednio dobrane, chronione i zarządzane.
8.34Ochrona systemów informacyjnych podczas testów audytowychTesty audytowe oraz inne działania związane z oceną systemów operacyjnych powinny być planowane i uzgadniane między testerem a odpowiednim kierownictwem.