Koblingstabell mellom Grunnprinsipper for IKT-sikkerhet og ISO/IEC 27002:2017

Publisert: 01.09.2017

Kategori

ID

Grunnprinsipp

 ISO/IEC 27002:2017

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.8.1.1

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.8.1.2

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.8.2.1

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.13.1.2

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.17.1.1

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.17.1.2

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.18.1.1

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.18.1.2

Identifisere og kartlegge

1.1

Kartlegg leveranser og verdikjeder

A.18.1.4

Identifisere og kartlegge

1.2

Kartlegg enheter og programvare

A.8.1.1

Identifisere og kartlegge

1.2

Kartlegg enheter og programvare

A.8.1.2

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.6.1.1

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.9.1.1

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.9.1.2

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.9.2.1

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.9.2.2

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.9.4.1

Identifisere og kartlegge

1.3

Kartlegg brukere og behov for tilgang

A.9.4.4

Beskytte

2.1

Sikre anskaffelser

A.6.1.5

Beskytte

2.1

Sikre anskaffelser

A.7.1.2

Beskytte

2.1

Sikre anskaffelser

A.7.2.1

Beskytte

2.1

Sikre anskaffelser

A.13.1.2

Beskytte

2.1

Sikre anskaffelser

A.13.2.2

Beskytte

2.1

Sikre anskaffelser

A.14.1.1

Beskytte

2.1

Sikre anskaffelser

A.14.2.1

Beskytte

2.1

Sikre anskaffelser

A.14.2.3

Beskytte

2.1

Sikre anskaffelser

A.14.2.5

Beskytte

2.1

Sikre anskaffelser

A.14.2.6

Beskytte

2.1

Sikre anskaffelser

A.14.2.8

Beskytte

2.1

Sikre anskaffelser

A.14.2.9

Beskytte

2.1

Sikre anskaffelser

A.14.3.1

Beskytte

2.1

Sikre anskaffelser

A.15.1.1

Beskytte

2.1

Sikre anskaffelser

A.15.1.2

Beskytte

2.1

Sikre anskaffelser

A.15.1.3

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.6.2.1

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.9.4.2

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.9.4.4

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.12.1.4

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.13.1.1

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.13.1.2

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.13.1.3

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.14.2.5

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.17.1.1

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.17.1.2

Beskytte

2.2

Ivareta sikker design av IKT-miljø

A.17.2.1

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.12.5.1

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.12.6.2

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.14.2.2

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.14.2.6

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.14.2.7

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.14.2.8

Beskytte

2.3

Ivareta en sikker konfigurasjon

A.14.2.9

Beskytte

2.4

Ha kontroll på IKT-infrastruktur

A.6.2.1

Beskytte

2.4

Ha kontroll på IKT-infrastruktur

A.6.2.2

Beskytte

2.4

Ha kontroll på IKT-infrastruktur

A.13.1.1

Beskytte

2.4

Ha kontroll på IKT-infrastruktur

A.13.1.3

Beskytte

2.5

Ha kontroll på kontoer

A.7.3.1

Beskytte

2.5

Ha kontroll på kontoer

A.9.1.1

Beskytte

2.5

Ha kontroll på kontoer

A.9.1.2

Beskytte

2.5

Ha kontroll på kontoer

A.9.2.1

Beskytte

2.5

Ha kontroll på kontoer

A.9.2.2

Beskytte

2.5

Ha kontroll på kontoer

A.9.2.5

Beskytte

2.5

Ha kontroll på kontoer

A.9.2.6

Beskytte

2.5

Ha kontroll på kontoer

A.9.4.2

Beskytte

2.5

Ha kontroll på kontoer

A.9.4.3

Beskytte

2.6

Kontroller bruk av administrative privilegier

A.9.2.3

Beskytte

2.6

Kontroller bruk av administrative privilegier

A.9.4.2

Beskytte

2.6

Kontroller bruk av administrative privilegier

A.12.4.3

Beskytte

2.7

Kontroller dataflyt

A.13.1.2

Beskytte

2.8

Beskytt data i ro og i transit

A.6.2.1

Beskytte

2.8

Beskytt data i ro og i transit

A.6.2.2

Beskytte

2.8

Beskytt data i ro og i transit

A.8.2.2

Beskytte

2.8

Beskytt data i ro og i transit

A.8.2.3

Beskytte

2.8

Beskytt data i ro og i transit

A.8.3.1

Beskytte

2.8

Beskytt data i ro og i transit

A.8.3.3

Beskytte

2.8

Beskytt data i ro og i transit

A.10.1.1

Beskytte

2.8

Beskytt data i ro og i transit

A.10.1.2

Beskytte

2.8

Beskytt data i ro og i transit

A.13.2.1

Beskytte

2.8

Beskytt data i ro og i transit

A.13.2.2

Beskytte

2.8

Beskytt data i ro og i transit

A.13.2.3

Beskytte

2.8

Beskytt data i ro og i transit

A.14.1.2

Beskytte

2.8

Beskytt data i ro og i transit

A.14.1.2

Beskytte

2.8

Beskytt data i ro og i transit

A.14.1.3

Beskytte

2.9

Beskytt e-post og nettleser

A.13.2.3

Beskytte

2.10

Etabler hensiktsmessige logger

A.12.4.1

Beskytte

2.10

Etabler hensiktsmessige logger

A.12.4.2

Beskytte

2.10

Etabler hensiktsmessige logger

A.12.4.3

Beskytte

2.10

Etabler hensiktsmessige logger

A.12.4.4

Opprettholde og oppdage

3.1

Sørg for god endringshåndtering

A.12.1.2

Opprettholde og oppdage

3.1

Sørg for god endringshåndtering

A.12.5.1

Opprettholde og oppdage

3.1

Sørg for god endringshåndtering

A.14.2.2

Opprettholde og oppdage

3.1

Sørg for god endringshåndtering

A.14.2.3

Opprettholde og oppdage

3.1

Sørg for god endringshåndtering

A.14.2.4

Opprettholde og oppdage

3.2

Beskytt mot skadevare

A.6.1.3

Opprettholde og oppdage

3.2

Beskytt mot skadevare

A.6.1.4

Opprettholde og oppdage

3.2

Beskytt mot skadevare

A.12.2.1

Opprettholde og oppdage

3.2

Beskytt mot skadevare

A.12.6.1

Opprettholde og oppdage

3.3

Verifiser konfigurasjon

A.12.5.1

Opprettholde og oppdage

3.4

Gjennomfør penetrasjonstester og "red-team" øvelser

A.14.2.9

Opprettholde og oppdage

3.5

Overvåk og analyser informasjonssystemet

A.12.1.3

Opprettholde og oppdage

3.5

Overvåk og analyser informasjonssystemet

A.12.5.1

Opprettholde og oppdage

3.5

Overvåk og analyser informasjonssystemet

A.12.6.1

Opprettholde og oppdage

3.6

Etabler kapabilitet for gjenoppretting av data

A.12.3.1

Opprettholde og oppdage

4.1

Forbered virksomheten på håndtering av hendelser

A.6.1.3

Opprettholde og oppdage

4.1

Forbered virksomheten på håndtering av hendelser

A.6.1.4

Opprettholde og oppdage

4.1

Forbered virksomheten på håndtering av hendelser

A.7.1.2

Opprettholde og oppdage

4.1

Forbered virksomheten på håndtering av hendelser

A.17.1.1

Håndtere og gjenopprette

4.2

Vurder og kategoriser hendelser

A.6.1.3

Håndtere og gjenopprette

4.2

Vurder og kategoriser hendelser

A.6.1.3

Håndtere og gjenopprette

4.2

Vurder og kategoriser hendelser

A.16.1.2

Håndtere og gjenopprette

4.3

Kontroller og håndter hendelser

A.16.1.2

Håndtere og gjenopprette

4.3

Kontroller og håndter hendelser

A.16.1.4

Håndtere og gjenopprette

4.3

Kontroller og håndter hendelser

A.16.1.5

Håndtere og gjenopprette

4.3

Kontroller og håndter hendelser

A.16.1.7

Håndtere og gjenopprette

4.4

Evaluer og lær av hendelser

A.7.2.2