5.7 Threat Intelligence
Organisationen müssen nun Threat Intelligence sammeln und analysieren, die für ihre Informationssicherheit relevant ist. Dies formalisiert, was reife Organisationen bereits informell tun.
Umsetzung: Abonnement von Threat Feeds, Überwachung von Security Advisories, Verfolgung von Schwachstellen im Technologie-Stack.
5.23 Informationssicherheit für Cloud-Dienste
Explizite Anforderungen für die sichere Nutzung, Beschaffung und Verwaltung von Cloud-Diensten. Behandelt cloud-spezifische Risiken.
Umsetzung: Cloud-Provider-Sicherheitsbewertungen, Dokumentation des Shared Responsibility Model, Cloud-Konfigurationsüberprüfungen.
5.30 ICT-Bereitschaft für Business Continuity
Stellt sicher, dass ICT-Systeme bereit sind, Business Continuity-Anforderungen zu unterstützen. Stärkt den Fokus auf Resilienz.
Umsetzung: Testen von Disaster Recovery-Verfahren, Überprüfung der Backup-Wiederherstellung, Sicherstellung von Redundanz.
8.9 Konfigurationsmanagement
Erfordert dokumentiertes Konfigurationsmanagement für sicherheitsrelevante Systeme. Verhindert Konfigurationsdrift.
Umsetzung: Infrastructure as Code, Konfigurations-Baselines, Änderungsverfolgung.
8.10 Informationslöschung
Stellt sicher, dass Informationen sicher gelöscht werden, wenn sie nicht mehr benötigt werden. Unterstützt Datenminimierung.
Umsetzung: Datenaufbewahrungsrichtlinien, sichere Löschverfahren, Verifizierungsprozesse.
8.11 Datenmaskierung
Erfordert Maskierung sensibler Daten, wo angemessen. Unterstützt Datenschutz und Testbedürfnisse.
Umsetzung: Anonymisierung für Testdaten, Schwärzung in Logs, Tokenisierung wo angemessen.
8.12 Verhinderung von Datenlecks
Behandelt die Verhinderung von Datenexfiltration und unbefugter Offenlegung.
Umsetzung: DLP-Tools, Egress-Filterung, USB-Beschränkungen, E-Mail-Controls.
8.16 Überwachungsaktivitäten
Formalisiert Anforderungen zur Überwachung von Benutzer- und Systemaktivitäten.
Umsetzung: SIEM, Log-Aggregation, Benutzerverhalten-Analytics.
8.23 Web-Filterung
Erfordert Web-Filterung, um den Zugang zu bösartigen Inhalten zu verhindern.
Umsetzung: DNS-Filterung, Proxy-Server, URL-Kategorisierung.
8.28 Sichere Programmierung
Explizite Anforderungen für Secure Coding-Prinzipien in der Softwareentwicklung.
Umsetzung: OWASP-Richtlinien, Code-Reviews, SAST/DAST, Security-Training.