Spring til indhold

Formål med ISO 27001:2022 bilag A 8.15

Logs er en afgørende komponent for at opnå et samlet overblik over IKT-aktiviteter og personalehandlinger. De gør det muligt for organisationer at konstruere en tidslinje af lejligheder og undersøge både logiske og fysiske tendenser på tværs af hele deres netværk.

At producere tilgængelige, ligetil logdata er et kritisk aspekt af en organisations generelle IKT-plan sammen med talrige vigtige informationssikkerhedskontroller i ISO 27001: 2022.

Logs bør kontrolleres regelmæssigt:

  • Registrer hændelser.
  • Indsamle data og få beviser.
  • Bevar deres integritet.
  • Sørg for sikkerheden af ​​logdata mod uautoriseret adgang.
  • Identificer aktiviteter og hændelser, der kan forårsage brud på information/sikkerhed.
  • Dette fungerer som en hjælp til både interne og eksterne henvendelser.

Ejerskab af bilag A 8.15

ISO 27001:2022 Bilag A 8.15 dækker IT-drift, der kræver systemadministratoradgang. Det omfatter netværksstyring og vedligeholdelse. Derfor er Leder af it, eller tilsvarende, er ansvarlig for denne kontrol.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Vejledning om hændelseslogoplysninger

En hændelse er enhver aktivitet udført af en fysisk eller logisk enhed på et computersystem, såsom en anmodning om data, fjernlogin, automatisk nedlukning af systemet eller sletning af en fil.

ISO 27001:2022 Annex A 8.15 angiver, at for at hver hændelseslog skal opfylde sit formål, skal den indeholde fem hovedkomponenter:

  • Det bruger-id, der er knyttet til personen.
  • Systemaktivitet kan overvåges for at identificere, hvad der fandt sted.
  • På en bestemt dato og et bestemt klokkeslæt indtraf en begivenhed.
  • Hændelsen fandt sted på enheden/systemet, og dens placering blev identificeret.
  • Netværksadresser og protokoller – IP-oplysninger.

Vejledning om begivenhedstyper

Det er muligvis ikke muligt at logge alle hændelser på et netværk af praktiske årsager. Det er muligvis ikke muligt at logge hver hændelse.

ISO 27001:2022 Annex A 8.15 specificerer ti hændelser, der skal logges, da de kan påvirke risikoen og opretholde et passende niveau af informationssikkerhed:

  1. Forsøg på systemadgang vil blive sporet og overvåget.
  2. Forsøg på at få adgang til data og/eller ressourcer vil blive overvåget. Enhver sådan aktivitet, der betragtes som mistænkelig, vil blive rapporteret.
  3. Ændringer af system/OS-konfiguration.
  4. Brugen af ​​privilegier på højt niveau.
  5. Brug hjælpeprogrammer eller vedligeholdelsesfaciliteter (i henhold til ISO 27001:2022 Annex A 8.18).
  6. Filadgangsanmodninger med sletninger, migreringer osv.
  7. Adgangskontrol alarmer og vigtige afbrydelser.
  8. Aktivering og/eller deaktivering af front- og backend-sikkerhedssystemer, f.eks. klientside antivirussoftware og firewallbeskyttelsessystemer.
  9. Identitetsadministration.
  10. Visse handlinger eller ændringer af systemet/data udført under en session i en applikation.

Som ISO 27001:2022 Annex A 8.17 skitserer, er det vigtigt at sikre, at alle logfiler synkroniseres til den samme tidskilde (eller kilder), og i tilfælde af tredjeparts applikationslogfiler skal eventuelle tidsuoverensstemmelser adresseres og dokumenteres.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Vejledning om logbeskyttelse

Logfiler er den mest grundlæggende måde at bestemme bruger-, system- og applikationsaktivitet på et netværk, især når undersøgelser finder sted.

Det er vigtigt for organisationer at garantere, at brugere, uanset deres tilladelsesniveauer, ikke kan slette eller ændre deres egne hændelseslogfiler.

Logfiler skal være fuldstændige, nøjagtige og beskyttet mod uautoriserede ændringer eller forstyrrelser, herunder:

  • Slettede eller redigerede logfiler.
  • Ændringer af meddelelsestype.
  • Manglende oprettelse af en log eller overskrivning af logs på grund af lagrings- eller netværksproblemer bør undgås.

ISO anbefaler, at for at øge informationssikkerheden bør logfiler beskyttes med følgende teknikker:

  • Skrivebeskyttet optagelse.
  • Brug af offentlige transparensfiler.
  • Kryptografisk hashing.
  • Optagelse, der kun kan tilføjes.

Organisationer kan kræve at sende logfiler til leverandører for at løse hændelser og fejl. Når dette er nødvendigt, skal logs være "afidentificeret" (i henhold til ISO 27001:2022 Annex A 8.11) med følgende information maskeret:

  • IP-adresser.
  • Værtsnavne.
  • Brugernavne.

For at sikre PII er beskyttet, bør der tages skridt i overensstemmelse med organisationens databeskyttelsesforskrifter og eksisterende love (se ISO 27001:2022 Annex A 5.34).

Vejledning om loganalyse

Når du vurderer logs for at lokalisere, tackle og forklare cybersikkerhedshændelser – med det formål at forhindre gentagelser – skal du overveje følgende:

  • Det personale, der udfører analysen, besidder en høj ekspertise.
  • Logs analyseres i overensstemmelse med virksomhedens protokol.
  • De hændelser, der skal analyseres, skal kategoriseres og identificeres efter type og attribut.
  • Undtagelser som følge af netværksregler genereret af sikkerhedssoftware, hardware og platforme skal anvendes.
  • Den typiske progression af netværkstrafik i modsætning til uforudsigelige mønstre.
  • Specialiseret dataanalyse afslører tendenser, der er bemærkelsesværdige.
  • Trusselsintelligens.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Vejledning om logovervågning

Loganalyse bør udføres i fællesskab med en grundig overvågningsaktiviteter der opdager væsentlige mønstre og ualmindelig adfærd.

Organisationer bør tage en tostrenget tilgang for at nå deres mål:

  • Gennemgå alle forsøg på at få adgang til sikre og forretningskritiske ressourcer, såsom domæneservere, webportaler og fildelingsplatforme.
  • Undersøg DNS-poster for at identificere eventuel udgående trafik forbundet med ondsindede kilder og skadelige serverprocedurer.
  • Indsaml databrugsregistreringer fra serviceleverandører eller interne systemer for at genkende enhver ondsindet adfærd.
  • Saml registreringer fra fysiske indgangspunkter, såsom nøglekort/fob-logfiler og rumadgangsdata.

Yderligere information

Organisationer bør overveje at bruge specialiserede hjælpeprogrammer til at gennemsøge den enorme mængde information, der produceres af systemlogfiler, og dermed spare tid og ressourcer, når de undersøger sikkerhedshændelser, f.eks. et SIEM-værktøj.

Hvis en organisation anvender en cloud-baseret platform til nogen del af deres drift, bør logstyring være et delt ansvar mellem tjenesteudbyderen og organisationen.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 5.34
  • ISO 27001:2022 Bilag A 8.11
  • ISO 27001:2022 Bilag A 8.17
  • ISO 27001:2022 Bilag A 8.18

Ændringer og forskelle fra ISO 27001:2013

ISO 27001:2022 Bilag A 8.15 erstatter tre kontroller fra ISO 27001:2013 som dækker lagring, styring og analyse af logfiler:

  • 12.4.1 – Hændelseslogning
  • 12.4.2 – Beskyttelse af logoplysninger
  • 12.4.3 – Administrator- og operatørlogfiler

ISO 27001:2022 Annex A 8.15 tilpasser i vid udstrækning vejledningen fra de tre tidligere diskuterede kontroller og danner en klar protokol, der dækker logning sammen med nogle bemærkelsesværdige tilføjelser såsom:

  • Retningslinjer, der omhandler beskyttelse af logoplysninger på en udvidet måde.
  • Rådgivning om de forskellige slags hændelser, der bør undersøges nøje.
  • Vejledning om overvågning og analyse af logfiler for at forbedre informationssikkerheden.
  • Sådan administreres logfiler genereret af cloud-baserede platforme.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.

ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Organisatoriske kontroller Bilag A 5.1 Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontroller Bilag A 5.2 Bilag A 6.1.1 Informationssikkerhedsroller og -ansvar
Organisatoriske kontroller Bilag A 5.3 Bilag A 6.1.2 Adskillelse af opgaver
Organisatoriske kontroller Bilag A 5.4 Bilag A 7.2.1 Ledelsesansvar
Organisatoriske kontroller Bilag A 5.5 Bilag A 6.1.3 Kontakt med myndigheder
Organisatoriske kontroller Bilag A 5.6 Bilag A 6.1.4 Kontakt med særlige interessegrupper
Organisatoriske kontroller Bilag A 5.7 NY Threat Intelligence
Organisatoriske kontroller Bilag A 5.8 Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontroller Bilag A 5.9 Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.10 Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.11 Bilag A 8.1.4 Tilbagelevering af aktiver
Organisatoriske kontroller Bilag A 5.12 Bilag A 8.2.1 Klassificering af oplysninger
Organisatoriske kontroller Bilag A 5.13 Bilag A 8.2.2 Mærkning af information
Organisatoriske kontroller Bilag A 5.14 Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontroller Bilag A 5.15 Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontroller Bilag A 5.16 Bilag A 9.2.1 Identitetsstyring
Organisatoriske kontroller Bilag A 5.17 Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontroller Bilag A 5.18 Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontroller Bilag A 5.19 Bilag A 15.1.1 Informationssikkerhed i leverandørforhold
Organisatoriske kontroller Bilag A 5.20 Bilag A 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontroller Bilag A 5.21 Bilag A 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontroller Bilag A 5.22 Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontroller Bilag A 5.23 NY Informationssikkerhed til brug af skytjenester
Organisatoriske kontroller Bilag A 5.24 Bilag A 16.1.1 Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontroller Bilag A 5.25 Bilag A 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.26 Bilag A 16.1.5 Reaktion på informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.27 Bilag A 16.1.6 Lær af informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.28 Bilag A 16.1.7 Indsamling af beviser
Organisatoriske kontroller Bilag A 5.29 Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontroller Bilag A 5.30 NY IKT-beredskab til forretningskontinuitet
Organisatoriske kontroller Bilag A 5.31 Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontroller Bilag A 5.32 Bilag A 18.1.2 Intellektuelle ejendomsrettigheder
Organisatoriske kontroller Bilag A 5.33 Bilag A 18.1.3 Beskyttelse af optegnelser
Organisatoriske kontroller Bilag A 5.34 Bilag A 18.1.4 Privatliv og beskyttelse af PII
Organisatoriske kontroller Bilag A 5.35 Bilag A 18.2.1 Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontroller Bilag A 5.36 Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontroller Bilag A 5.37 Bilag A 12.1.1 Dokumenterede driftsprocedurer
ISO 27001:2022 Personkontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
People Controls Bilag A 6.1 Bilag A 7.1.1 Screening
People Controls Bilag A 6.2 Bilag A 7.1.2 Ansættelsesvilkår
People Controls Bilag A 6.3 Bilag A 7.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
People Controls Bilag A 6.4 Bilag A 7.2.3 Disciplinær proces
People Controls Bilag A 6.5 Bilag A 7.3.1 Ansvar efter opsigelse eller ændring af ansættelse
People Controls Bilag A 6.6 Bilag A 13.2.4 Aftaler om fortrolighed eller tavshedspligt
People Controls Bilag A 6.7 Bilag A 6.2.2 Fjernbetjening
People Controls Bilag A 6.8 Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Fysiske kontroller Bilag A 7.1 Bilag A 11.1.1 Fysiske sikkerhedsomkredse
Fysiske kontroller Bilag A 7.2 Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontroller Bilag A 7.3 Bilag A 11.1.3 Sikring af kontorer, lokaler og faciliteter
Fysiske kontroller Bilag A 7.4 NY Fysisk sikkerhedsovervågning
Fysiske kontroller Bilag A 7.5 Bilag A 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontroller Bilag A 7.6 Bilag A 11.1.5 Arbejde i sikre områder
Fysiske kontroller Bilag A 7.7 Bilag A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Bilag A 7.8 Bilag A 11.2.1 Udstyrsplacering og beskyttelse
Fysiske kontroller Bilag A 7.9 Bilag A 11.2.6 Sikkerhed af aktiver uden for lokalerne
Fysiske kontroller Bilag A 7.10 Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontroller Bilag A 7.11 Bilag A 11.2.2 Understøttende hjælpeprogrammer
Fysiske kontroller Bilag A 7.12 Bilag A 11.2.3 Kabler sikkerhed
Fysiske kontroller Bilag A 7.13 Bilag A 11.2.4 Vedligeholdelse af udstyr
Fysiske kontroller Bilag A 7.14 Bilag A 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Teknologisk kontrol Bilag A 8.1 Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrol Bilag A 8.2 Bilag A 9.2.3 Privilegerede adgangsrettigheder
Teknologisk kontrol Bilag A 8.3 Bilag A 9.4.1 Begrænsning af informationsadgang
Teknologisk kontrol Bilag A 8.4 Bilag A 9.4.5 Adgang til kildekode
Teknologisk kontrol Bilag A 8.5 Bilag A 9.4.2 Sikker godkendelse
Teknologisk kontrol Bilag A 8.6 Bilag A 12.1.3 Kapacitetsstyring
Teknologisk kontrol Bilag A 8.7 Bilag A 12.2.1 Beskyttelse mod malware
Teknologisk kontrol Bilag A 8.8 Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrol Bilag A 8.9 NY Configuration Management
Teknologisk kontrol Bilag A 8.10 NY Sletning af oplysninger
Teknologisk kontrol Bilag A 8.11 NY Datamaskering
Teknologisk kontrol Bilag A 8.12 NY Forebyggelse af datalækage
Teknologisk kontrol Bilag A 8.13 Bilag A 12.3.1 Backup af information
Teknologisk kontrol Bilag A 8.14 Bilag A 17.2.1 Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrol Bilag A 8.15 Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrol Bilag A 8.16 NY Overvågningsaktiviteter
Teknologisk kontrol Bilag A 8.17 Bilag A 12.4.4 Ursynkronisering
Teknologisk kontrol Bilag A 8.18 Bilag A 9.4.4 Brug af privilegerede hjælpeprogrammer Adgangsrettigheder
Teknologisk kontrol Bilag A 8.19 Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrol Bilag A 8.20 Bilag A 13.1.1 Netværkssikkerhed
Teknologisk kontrol Bilag A 8.21 Bilag A 13.1.2 Sikkerhed af netværkstjenester
Teknologisk kontrol Bilag A 8.22 Bilag A 13.1.3 Adskillelse af netværk
Teknologisk kontrol Bilag A 8.23 NY Webfiltrering
Teknologisk kontrol Bilag A 8.24 Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrol Bilag A 8.25 Bilag A 14.2.1 Sikker udviklingslivscyklus
Teknologisk kontrol Bilag A 8.26 Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrol Bilag A 8.27 Bilag A 14.2.5 Principper for sikker systemarkitektur og -teknikLæring af informationssikkerhedshændelser
Teknologisk kontrol Bilag A 8.28 NY Sikker kodning
Teknologisk kontrol Bilag A 8.29 Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrol Bilag A 8.30 Bilag A 14.2.7 Udliciteret udvikling
Teknologisk kontrol Bilag A 8.31 Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrol Bilag A 8.32 Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrol Bilag A 8.33 Bilag A 14.3.1 Testinformation
Teknologisk kontrol Bilag A 8.34 Bilag A 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online Hjælp

ISMS.online platformen letter hele ISO 27001 implementering, begyndende med risikovurderingsaktiviteter og afsluttende med etablering af politikker, procedurer og retningslinjer for at opfylde standardens kriterier.

ISMS.online giver organisationer en ligetil vej til ISO 27001-overholdelse via dets automatiserede værktøjssæt. Dens brugervenlige funktioner gør det nemt at demonstrere overholdelse af standarden.

Kontakt os nu for at arrangere en demonstration.


John Whiting

John er Head of Product Marketing hos ISMS.online. Med over ti års erfaring med at arbejde med startups og teknologi, er John dedikeret til at forme overbevisende fortællinger omkring vores tilbud på ISMS.online, hvilket sikrer, at vi holder os ajour med det stadigt udviklende informationssikkerhedslandskab.

ISO 27001:2022 Bilag A Kontrolelementer

Organisatoriske kontroller