Spring til indhold



Hvad er formålet med ISO 27001:2022 Annex A 5.24?

Målet med ISO 27001:2022 bilag A 5.24 er at sikre en konsekvent og praktisk tilgang til styring af informationssikkerhed hændelser, hændelser og svagheder.

At definere, hvordan ledelsen etablerer ansvar og procedurer for at håndtere svagheder, hændelser og sikkerhedshændelser, er definitionen af ​​passende kontrol.

Udtrykket hændelse refererer til en situation, hvor et tab af fortrolighed, integritet eller tilgængelighed er sket.

For at planlægge en hændelsesreaktion, hændelsesreaktion eller svaghedsreaktion skal din ledelse definere disse procedurer forud for en hændelse. Disse procedurer er lette at udvikle, da resten af ​​dette bilag A-kontrol præciserer dem. Du skal demonstrere, at disse formelle, dokumenterede procedurer fungerer sammen med din revisor.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Hvad er formålet med bilag A 5.24?

En hændelsesstyringstilgang til informationssikkerhed kan ses i bilag A Kontrol 5.24.

Denne kontrol beskriver, hvordan organisationer skal håndtere hændelser relateret til informationssikkerhed ved at skabe effektive processer, planlægge tilstrækkeligt og definere klart definerede roller og ansvarsområder.

Den lægger vægt på konstruktiv kommunikation og professionelle reaktioner på højtryksscenarier, især når man beskæftiger sig med kommercielt følsomme personlige oplysninger.

Dens formål er at minimere enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser ved at etablere et standardsæt af hændelseshåndteringsprocedurer.

Ejerskab af ISO 27001:2022 Bilag A 5.24

I en bredere forstand bruges en hændelsesstyringsstrategi typisk til at håndtere servicerelaterede hændelser. Kontrol 5.24 i bilag A omhandler specifikt hændelser og brud i forbindelse med informationssikkerhed.

På grund af disse begivenheders følsomme karakter bør CISO'er eller tilsvarende til en organisation tage ejerskab af kontrol 5.24.

Da CISO'er normalt er ansat af store virksomheder, kan ejerskabet også besiddes af COO eller Service Manager i henhold til organisationens art.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Vejledning om roller og ansvar

For at opnå de mest effektive resultater inden for hændelseshåndtering skal en organisations personale arbejde sammen om at løse specifikke problemer.

Bilag A Kontrol 5.24 specificerer 5 hovedretningslinjer for, hvordan organisationer kan gøre deres informationshåndteringsoperationer mere effektive og sammenhængende.

Det er afgørende for organisationer at:

  1. Udvikle og dokumentere en homogen metode til rapportering af sikkerhedshændelser. Dette bør også omfatte etablering af et enkelt kontaktpunkt for alle sådanne arrangementer.
  2. Implementer Incident Management-processer til håndtering af informationssikkerhedsrelaterede hændelser på tværs af forskellige tekniske og administrative områder:
    • Administration
    • Dokumentation
    • Detektion
    • Triage
    • Prioritering
    • Analyse
    • Kommunikation

Opret en hændelsesprocedure, så hændelser kan vurderes og reageres på af organisationen. En virksomhed bør også overveje behovet for at lære af hændelser, når de er blevet løst. Dette forhindrer gentagelser og giver personalet en historisk kontekst til fremtidige scenarier.

Sørg for, at kun uddannet og kompetent personale er involveret i hændelser. Sørg desuden for, at de har fuld adgang til proceduredokumentation og får regelmæssig genopfriskningsuddannelse, der er direkte relateret til informationssikkerhedshændelser.

Identificer medarbejdernes træningsbehov i at løse informationssikkerhedsrelaterede hændelser ved at etablere en proces. Personalet bør have lov til at fremhæve faglige udviklingsbehov i forbindelse med informationssikkerhed og leverandørspecifikke certificeringer.

Vejledning om håndtering af hændelser

En organisation bør håndtere informationssikkerhedshændelser at sikre, at alle mennesker, der er involveret i at løse dem, forstår tre hovedområder:

  1. En hændelses opløsningstid.
  2. Mulige følger.
  3. Hændelsens sværhedsgrad.

Alle processer skal arbejde harmonisk sammen for at opretholde disse tre variabler som topprioriteter:

  • I bilag A Kontrol 5.24 skal otte hovedaktiviteter behandles ved løsning af informationssikkerhedsrelaterede hændelser.
  • Eventpotentiale skal evalueres ud fra strenge kriterier, der validerer det som en godkendt sikkerhedshændelse.
  • Hændelser og hændelser relateret til informationssikkerhed bør håndteres som følger, enten manuelt eller via procesautomatisering:
    • Overvågning (se bilag A Kontrol 8.15 og 8.16).
    • Detektion (se bilag A Kontrol 88.16).
    • Klassificering (se bilag A Kontrol 5.25).
    • Analyse.
    • Rapportering (se bilag A Kontrol 6.8).

En vellykket afslutning på en informationssikkerhedshændelse bør omfatte følgende procedurer:

  • Afhængigt af hændelsestypen kræves respons og eskalering (se bilag A Kontrol 5.26).
  • Sag til sag aktivering af krisestyring eller forretningskontinuitetsplaner.
  • Genopretning fra en hændelse på en måde, der minimerer enhver operationel eller økonomisk skade.
  • Kommunikation med alle interne og eksterne parter vedrørende hændelsesrelaterede hændelser.
  • Evnen til at samarbejde med internt og eksternt personale (se bilag A Kontrol 5.5 og 5.6).
  • Alle hændelseshåndteringsaktiviteter skal logges, let tilgængelige og gennemsigtige.

Overholdelse af eksterne og interne retningslinjer og regler vedrørende håndtering af bevismateriale (herunder data og samtaler) (se bilag A Kontrol 5.28).

En grundig undersøgelse og årsagsanalyse vil blive gennemført, når hændelsen er blevet løst.

En omfattende beskrivelse af eventuelle forbedringer, der er nødvendige for at forhindre hændelsen i at gentage sig, herunder eventuelle ændringer i hændelseshåndteringsprocessen.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Vejledning om retningslinjer for rapportering

En Incident Management-politik bør fokusere på rapporteringsaktiviteter for at sikre, at information formidles nøjagtigt i hele organisationen. Rapporteringsaktiviteter bør koncentreres om fire hovedområder:

  1. En informationssikkerhedshændelse kræver, at der udføres specifikke handlinger.
  2. Ved hjælp af hændelsesskemaer kan personalet registrere information klart og kortfattet.
  3. Informer personalet om resultatet af informationssikkerhedshændelser, når de er blevet løst gennem feedbackprocesser.
  4. Alle relevante oplysninger om en hændelse dokumenteres i hændelsesrapporter.

Bilag A Kontrol 5.24 har brug for vejledning i, hvordan man overholder eksterne rapporteringskrav (f.eks. lovgivningsmæssige retningslinjer og gældende lovgivning). På trods af dette bør organisationer koordinere et svar, der opfylder alle lovmæssige, lovgivningsmæssige og sektorspecifikke krav ved at dele oplysninger om hændelser med alle relevante parter.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 5.25
  • ISO 27001:2022 Bilag A 5.26
  • ISO 27001:2022 Bilag A 5.5
  • ISO 27001:2022 Bilag A 5.6
  • ISO 27001:2022 Bilag A 6.8
  • ISO 27001:2022 Bilag A 8.15
  • ISO 27001:2022 Bilag A 8.16

Hvad er ændringerne og forskellene fra ISO 27001:2013?

ISO 27001:2022 Bilag A 5.24 erstatter ISO 27001:2013 Bilag A 16.1.1 ('Håndtering af informationssikkerhedshændelser og forbedringer').

Det erkendes i bilag A 5.24, at organisationer skal gennemgå grundige forberedelser for at være modstandsdygtige og compliant, når de står over for informationssikkerhedshændelser.

I denne henseende giver 27001:2022 A.5.24 en omfattende oversigt over de trin, en organisation skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner, samt henvisninger til andre ISO-kontroller, der hjælper organisationer med at få et mere omfattende overblik over hændelsen. ledelsen som helhed, ikke kun relateret til informationssikkerhedshændelser.

Der er tre adskilte områder at overveje, når hændelseshåndteringsoperationer opdeles ISO 27001: 2022 Bilag A 5.24 i modsætning til ISO 27001:2013 Bilag A 16.1.1:

  • Ansvar og roller.
  • Processer til håndtering af hændelser.
  • Rapporteringsprocessen.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrol.

ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Organisatoriske kontroller Bilag A 5.1 Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontroller Bilag A 5.2 Bilag A 6.1.1 Informationssikkerhedsroller og -ansvar
Organisatoriske kontroller Bilag A 5.3 Bilag A 6.1.2 Adskillelse af opgaver
Organisatoriske kontroller Bilag A 5.4 Bilag A 7.2.1 Ledelsesansvar
Organisatoriske kontroller Bilag A 5.5 Bilag A 6.1.3 Kontakt med myndigheder
Organisatoriske kontroller Bilag A 5.6 Bilag A 6.1.4 Kontakt med særlige interessegrupper
Organisatoriske kontroller Bilag A 5.7 NY Threat Intelligence
Organisatoriske kontroller Bilag A 5.8 Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontroller Bilag A 5.9 Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.10 Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.11 Bilag A 8.1.4 Tilbagelevering af aktiver
Organisatoriske kontroller Bilag A 5.12 Bilag A 8.2.1 Klassificering af oplysninger
Organisatoriske kontroller Bilag A 5.13 Bilag A 8.2.2 Mærkning af information
Organisatoriske kontroller Bilag A 5.14 Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontroller Bilag A 5.15 Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontroller Bilag A 5.16 Bilag A 9.2.1 Identitetsstyring
Organisatoriske kontroller Bilag A 5.17 Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontroller Bilag A 5.18 Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontroller Bilag A 5.19 Bilag A 15.1.1 Informationssikkerhed i leverandørforhold
Organisatoriske kontroller Bilag A 5.20 Bilag A 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontroller Bilag A 5.21 Bilag A 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontroller Bilag A 5.22 Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontroller Bilag A 5.23 NY Informationssikkerhed til brug af skytjenester
Organisatoriske kontroller Bilag A 5.24 Bilag A 16.1.1 Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontroller Bilag A 5.25 Bilag A 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.26 Bilag A 16.1.5 Reaktion på informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.27 Bilag A 16.1.6 Lær af informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.28 Bilag A 16.1.7 Indsamling af beviser
Organisatoriske kontroller Bilag A 5.29 Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontroller Bilag A 5.30 NY IKT-beredskab til forretningskontinuitet
Organisatoriske kontroller Bilag A 5.31 Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontroller Bilag A 5.32 Bilag A 18.1.2 Intellektuelle ejendomsrettigheder
Organisatoriske kontroller Bilag A 5.33 Bilag A 18.1.3 Beskyttelse af optegnelser
Organisatoriske kontroller Bilag A 5.34 Bilag A 18.1.4 Privatliv og beskyttelse af PII
Organisatoriske kontroller Bilag A 5.35 Bilag A 18.2.1 Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontroller Bilag A 5.36 Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontroller Bilag A 5.37 Bilag A 12.1.1 Dokumenterede driftsprocedurer
ISO 27001:2022 Personkontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
People Controls Bilag A 6.1 Bilag A 7.1.1 Screening
People Controls Bilag A 6.2 Bilag A 7.1.2 Ansættelsesvilkår
People Controls Bilag A 6.3 Bilag A 7.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
People Controls Bilag A 6.4 Bilag A 7.2.3 Disciplinær proces
People Controls Bilag A 6.5 Bilag A 7.3.1 Ansvar efter opsigelse eller ændring af ansættelse
People Controls Bilag A 6.6 Bilag A 13.2.4 Aftaler om fortrolighed eller tavshedspligt
People Controls Bilag A 6.7 Bilag A 6.2.2 Fjernbetjening
People Controls Bilag A 6.8 Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Fysiske kontroller Bilag A 7.1 Bilag A 11.1.1 Fysiske sikkerhedsomkredse
Fysiske kontroller Bilag A 7.2 Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontroller Bilag A 7.3 Bilag A 11.1.3 Sikring af kontorer, lokaler og faciliteter
Fysiske kontroller Bilag A 7.4 NY Fysisk sikkerhedsovervågning
Fysiske kontroller Bilag A 7.5 Bilag A 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontroller Bilag A 7.6 Bilag A 11.1.5 Arbejde i sikre områder
Fysiske kontroller Bilag A 7.7 Bilag A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Bilag A 7.8 Bilag A 11.2.1 Udstyrsplacering og beskyttelse
Fysiske kontroller Bilag A 7.9 Bilag A 11.2.6 Sikkerhed af aktiver uden for lokalerne
Fysiske kontroller Bilag A 7.10 Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontroller Bilag A 7.11 Bilag A 11.2.2 Understøttende hjælpeprogrammer
Fysiske kontroller Bilag A 7.12 Bilag A 11.2.3 Kabler sikkerhed
Fysiske kontroller Bilag A 7.13 Bilag A 11.2.4 Vedligeholdelse af udstyr
Fysiske kontroller Bilag A 7.14 Bilag A 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Teknologisk kontrol Bilag A 8.1 Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrol Bilag A 8.2 Bilag A 9.2.3 Privilegerede adgangsrettigheder
Teknologisk kontrol Bilag A 8.3 Bilag A 9.4.1 Begrænsning af informationsadgang
Teknologisk kontrol Bilag A 8.4 Bilag A 9.4.5 Adgang til kildekode
Teknologisk kontrol Bilag A 8.5 Bilag A 9.4.2 Sikker godkendelse
Teknologisk kontrol Bilag A 8.6 Bilag A 12.1.3 Kapacitetsstyring
Teknologisk kontrol Bilag A 8.7 Bilag A 12.2.1 Beskyttelse mod malware
Teknologisk kontrol Bilag A 8.8 Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrol Bilag A 8.9 NY Configuration Management
Teknologisk kontrol Bilag A 8.10 NY Sletning af oplysninger
Teknologisk kontrol Bilag A 8.11 NY Datamaskering
Teknologisk kontrol Bilag A 8.12 NY Forebyggelse af datalækage
Teknologisk kontrol Bilag A 8.13 Bilag A 12.3.1 Backup af information
Teknologisk kontrol Bilag A 8.14 Bilag A 17.2.1 Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrol Bilag A 8.15 Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrol Bilag A 8.16 NY Overvågningsaktiviteter
Teknologisk kontrol Bilag A 8.17 Bilag A 12.4.4 Ursynkronisering
Teknologisk kontrol Bilag A 8.18 Bilag A 9.4.4 Brug af privilegerede hjælpeprogrammer Adgangsrettigheder
Teknologisk kontrol Bilag A 8.19 Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrol Bilag A 8.20 Bilag A 13.1.1 Netværkssikkerhed
Teknologisk kontrol Bilag A 8.21 Bilag A 13.1.2 Sikkerhed af netværkstjenester
Teknologisk kontrol Bilag A 8.22 Bilag A 13.1.3 Adskillelse af netværk
Teknologisk kontrol Bilag A 8.23 NY Webfiltrering
Teknologisk kontrol Bilag A 8.24 Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrol Bilag A 8.25 Bilag A 14.2.1 Sikker udviklingslivscyklus
Teknologisk kontrol Bilag A 8.26 Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrol Bilag A 8.27 Bilag A 14.2.5 Principper for sikker systemarkitektur og -teknikLæring af informationssikkerhedshændelser
Teknologisk kontrol Bilag A 8.28 NY Sikker kodning
Teknologisk kontrol Bilag A 8.29 Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrol Bilag A 8.30 Bilag A 14.2.7 Udliciteret udvikling
Teknologisk kontrol Bilag A 8.31 Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrol Bilag A 8.32 Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrol Bilag A 8.33 Bilag A 14.3.1 Testinformation
Teknologisk kontrol Bilag A 8.34 Bilag A 12.7.1 Beskyttelse af informationssystemer under revisionstest




[case_study_slider ids=”88859,101932,92016″ autoplay=”sand” autoplay_speed=”5000″]


Informationssikkerhed Incident Management: Hvordan hjælper ISMS.online?

ISMS.online giver en integreret politik til at adressere 16.1.1 – 16.1.7 gennem hele livscyklussen og indbyggede værktøjer, som du kan bruge til at demonstrere dette. Håndtering af sikkerhedshændelser er en enkel, ubesværet proces med ISMS.online's Security Incident Management Tool. En omfattende hændelsesstyringsplan guider en hændelse gennem alle nøglestadier og sikrer, at standarden overholdes på en pragmatisk, men kompatibel måde.

Med ISMS.online kan du hurtigt tilpasse det efter behov. Den forudbyggede statistik og rapporteringsindsigt hjælper med at gøre ledelsesgennemgange meget mere ligetil og sparer tid, da de binder elegant sammen med relaterede dele af ISMS. Vil du knytte en specifik hændelse til en forbedring, en risiko, en revision, eller et informationsaktiv og de politikker, du skal overveje?

En overskrift af sporet for sikkerhedshændelser er vist nedenfor, som hjælper med at synliggøre alt det arbejde, der udføres. Det er nemt og undgår også dobbeltarbejde. For at sikre, at du først fokuserer på de vigtigste ting, kan du filtrere dem og administrere ressourcer, kategorier og hændelsestyper.

ISMS.online giver dig mulighed for at:

  • Implementer et ISMS, der overholder ISO 27001-kravene.
  • Demonstrere overholdelse af standardens krav ved at udføre opgaver og indsende bevis.
  • Sikre overholdelse af loven ved at tildele opgaver og følge fremskridt.
  • Sikre overholdelse ved hjælp af et dedikeret team af rådgivere.

Kontakt os i dag for at planlæg en demo.


Toby Cane

Partner Customer Success Manager

Toby Cane er Senior Partner Success Manager for ISMS.online. Han har arbejdet for virksomheden i næsten 4 år og har udført en række forskellige roller, herunder at være vært for deres webinarer. Før han arbejdede med SaaS, var Toby gymnasielærer.

ISO 27001:2022 Bilag A Kontrolelementer

Organisatoriske kontroller