- Se ISO 27002:2022 Kontrol 5.24 for mere information.
- Se ISO 27001:2013 Bilag A 16.1.1 for mere information.
Hvad er formålet med ISO 27001:2022 Annex A 5.24?
Målet med ISO 27001:2022 bilag A 5.24 er at sikre en konsekvent og praktisk tilgang til styring af informationssikkerhed hændelser, hændelser og svagheder.
At definere, hvordan ledelsen etablerer ansvar og procedurer for at håndtere svagheder, hændelser og sikkerhedshændelser, er definitionen af passende kontrol.
Udtrykket hændelse refererer til en situation, hvor et tab af fortrolighed, integritet eller tilgængelighed er sket.
For at planlægge en hændelsesreaktion, hændelsesreaktion eller svaghedsreaktion skal din ledelse definere disse procedurer forud for en hændelse. Disse procedurer er lette at udvikle, da resten af dette bilag A-kontrol præciserer dem. Du skal demonstrere, at disse formelle, dokumenterede procedurer fungerer sammen med din revisor.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Hvad er formålet med bilag A 5.24?
En hændelsesstyringstilgang til informationssikkerhed kan ses i bilag A Kontrol 5.24.
Denne kontrol beskriver, hvordan organisationer skal håndtere hændelser relateret til informationssikkerhed ved at skabe effektive processer, planlægge tilstrækkeligt og definere klart definerede roller og ansvarsområder.
Den lægger vægt på konstruktiv kommunikation og professionelle reaktioner på højtryksscenarier, især når man beskæftiger sig med kommercielt følsomme personlige oplysninger.
Dens formål er at minimere enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser ved at etablere et standardsæt af hændelseshåndteringsprocedurer.
Ejerskab af ISO 27001:2022 Bilag A 5.24
I en bredere forstand bruges en hændelsesstyringsstrategi typisk til at håndtere servicerelaterede hændelser. Kontrol 5.24 i bilag A omhandler specifikt hændelser og brud i forbindelse med informationssikkerhed.
På grund af disse begivenheders følsomme karakter bør CISO'er eller tilsvarende til en organisation tage ejerskab af kontrol 5.24.
Da CISO'er normalt er ansat af store virksomheder, kan ejerskabet også besiddes af COO eller Service Manager i henhold til organisationens art.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Vejledning om roller og ansvar
For at opnå de mest effektive resultater inden for hændelseshåndtering skal en organisations personale arbejde sammen om at løse specifikke problemer.
Bilag A Kontrol 5.24 specificerer 5 hovedretningslinjer for, hvordan organisationer kan gøre deres informationshåndteringsoperationer mere effektive og sammenhængende.
Det er afgørende for organisationer at:
- Udvikle og dokumentere en homogen metode til rapportering af sikkerhedshændelser. Dette bør også omfatte etablering af et enkelt kontaktpunkt for alle sådanne arrangementer.
- Implementer Incident Management-processer til håndtering af informationssikkerhedsrelaterede hændelser på tværs af forskellige tekniske og administrative områder:
- Administration
- Dokumentation
- Detektion
- Triage
- Prioritering
- Analyse
- Kommunikation
Opret en hændelsesprocedure, så hændelser kan vurderes og reageres på af organisationen. En virksomhed bør også overveje behovet for at lære af hændelser, når de er blevet løst. Dette forhindrer gentagelser og giver personalet en historisk kontekst til fremtidige scenarier.
Sørg for, at kun uddannet og kompetent personale er involveret i hændelser. Sørg desuden for, at de har fuld adgang til proceduredokumentation og får regelmæssig genopfriskningsuddannelse, der er direkte relateret til informationssikkerhedshændelser.
Identificer medarbejdernes træningsbehov i at løse informationssikkerhedsrelaterede hændelser ved at etablere en proces. Personalet bør have lov til at fremhæve faglige udviklingsbehov i forbindelse med informationssikkerhed og leverandørspecifikke certificeringer.
Vejledning om håndtering af hændelser
En organisation bør håndtere informationssikkerhedshændelser at sikre, at alle mennesker, der er involveret i at løse dem, forstår tre hovedområder:
- En hændelses opløsningstid.
- Mulige følger.
- Hændelsens sværhedsgrad.
Alle processer skal arbejde harmonisk sammen for at opretholde disse tre variabler som topprioriteter:
- I bilag A Kontrol 5.24 skal otte hovedaktiviteter behandles ved løsning af informationssikkerhedsrelaterede hændelser.
- Eventpotentiale skal evalueres ud fra strenge kriterier, der validerer det som en godkendt sikkerhedshændelse.
- Hændelser og hændelser relateret til informationssikkerhed bør håndteres som følger, enten manuelt eller via procesautomatisering:
- Overvågning (se bilag A Kontrol 8.15 og 8.16).
- Detektion (se bilag A Kontrol 88.16).
- Klassificering (se bilag A Kontrol 5.25).
- Analyse.
- Rapportering (se bilag A Kontrol 6.8).
En vellykket afslutning på en informationssikkerhedshændelse bør omfatte følgende procedurer:
- Afhængigt af hændelsestypen kræves respons og eskalering (se bilag A Kontrol 5.26).
- Sag til sag aktivering af krisestyring eller forretningskontinuitetsplaner.
- Genopretning fra en hændelse på en måde, der minimerer enhver operationel eller økonomisk skade.
- Kommunikation med alle interne og eksterne parter vedrørende hændelsesrelaterede hændelser.
- Evnen til at samarbejde med internt og eksternt personale (se bilag A Kontrol 5.5 og 5.6).
- Alle hændelseshåndteringsaktiviteter skal logges, let tilgængelige og gennemsigtige.
Overholdelse af eksterne og interne retningslinjer og regler vedrørende håndtering af bevismateriale (herunder data og samtaler) (se bilag A Kontrol 5.28).
En grundig undersøgelse og årsagsanalyse vil blive gennemført, når hændelsen er blevet løst.
En omfattende beskrivelse af eventuelle forbedringer, der er nødvendige for at forhindre hændelsen i at gentage sig, herunder eventuelle ændringer i hændelseshåndteringsprocessen.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Vejledning om retningslinjer for rapportering
En Incident Management-politik bør fokusere på rapporteringsaktiviteter for at sikre, at information formidles nøjagtigt i hele organisationen. Rapporteringsaktiviteter bør koncentreres om fire hovedområder:
- En informationssikkerhedshændelse kræver, at der udføres specifikke handlinger.
- Ved hjælp af hændelsesskemaer kan personalet registrere information klart og kortfattet.
- Informer personalet om resultatet af informationssikkerhedshændelser, når de er blevet løst gennem feedbackprocesser.
- Alle relevante oplysninger om en hændelse dokumenteres i hændelsesrapporter.
Bilag A Kontrol 5.24 har brug for vejledning i, hvordan man overholder eksterne rapporteringskrav (f.eks. lovgivningsmæssige retningslinjer og gældende lovgivning). På trods af dette bør organisationer koordinere et svar, der opfylder alle lovmæssige, lovgivningsmæssige og sektorspecifikke krav ved at dele oplysninger om hændelser med alle relevante parter.
Medfølgende bilag A kontrol
- ISO 27001:2022 Bilag A 5.25
- ISO 27001:2022 Bilag A 5.26
- ISO 27001:2022 Bilag A 5.5
- ISO 27001:2022 Bilag A 5.6
- ISO 27001:2022 Bilag A 6.8
- ISO 27001:2022 Bilag A 8.15
- ISO 27001:2022 Bilag A 8.16
Hvad er ændringerne og forskellene fra ISO 27001:2013?
ISO 27001:2022 Bilag A 5.24 erstatter ISO 27001:2013 Bilag A 16.1.1 ('Håndtering af informationssikkerhedshændelser og forbedringer').
Det erkendes i bilag A 5.24, at organisationer skal gennemgå grundige forberedelser for at være modstandsdygtige og compliant, når de står over for informationssikkerhedshændelser.
I denne henseende giver 27001:2022 A.5.24 en omfattende oversigt over de trin, en organisation skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner, samt henvisninger til andre ISO-kontroller, der hjælper organisationer med at få et mere omfattende overblik over hændelsen. ledelsen som helhed, ikke kun relateret til informationssikkerhedshændelser.
Der er tre adskilte områder at overveje, når hændelseshåndteringsoperationer opdeles ISO 27001: 2022 Bilag A 5.24 i modsætning til ISO 27001:2013 Bilag A 16.1.1:
- Ansvar og roller.
- Processer til håndtering af hændelser.
- Rapporteringsprocessen.
Tabel over alle ISO 27001:2022 bilag A kontroller
I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrol.
ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Organisatoriske kontroller | Bilag A 5.1 | Bilag A 5.1.1 Bilag A 5.1.2 | Politikker for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.2 | Bilag A 6.1.1 | Informationssikkerhedsroller og -ansvar |
Organisatoriske kontroller | Bilag A 5.3 | Bilag A 6.1.2 | Adskillelse af opgaver |
Organisatoriske kontroller | Bilag A 5.4 | Bilag A 7.2.1 | Ledelsesansvar |
Organisatoriske kontroller | Bilag A 5.5 | Bilag A 6.1.3 | Kontakt med myndigheder |
Organisatoriske kontroller | Bilag A 5.6 | Bilag A 6.1.4 | Kontakt med særlige interessegrupper |
Organisatoriske kontroller | Bilag A 5.7 | NY | Threat Intelligence |
Organisatoriske kontroller | Bilag A 5.8 | Bilag A 6.1.5 Bilag A 14.1.1 | Informationssikkerhed i projektledelse |
Organisatoriske kontroller | Bilag A 5.9 | Bilag A 8.1.1 Bilag A 8.1.2 | Fortegnelse over oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.10 | Bilag A 8.1.3 Bilag A 8.2.3 | Acceptabel brug af oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.11 | Bilag A 8.1.4 | Tilbagelevering af aktiver |
Organisatoriske kontroller | Bilag A 5.12 | Bilag A 8.2.1 | Klassificering af oplysninger |
Organisatoriske kontroller | Bilag A 5.13 | Bilag A 8.2.2 | Mærkning af information |
Organisatoriske kontroller | Bilag A 5.14 | Bilag A 13.2.1 Bilag A 13.2.2 Bilag A 13.2.3 | Informationsoverførsel |
Organisatoriske kontroller | Bilag A 5.15 | Bilag A 9.1.1 Bilag A 9.1.2 | Adgangskontrol |
Organisatoriske kontroller | Bilag A 5.16 | Bilag A 9.2.1 | Identitetsstyring |
Organisatoriske kontroller | Bilag A 5.17 | Bilag A 9.2.4 Bilag A 9.3.1 Bilag A 9.4.3 | Autentificeringsoplysninger |
Organisatoriske kontroller | Bilag A 5.18 | Bilag A 9.2.2 Bilag A 9.2.5 Bilag A 9.2.6 | Adgangsrettigheder |
Organisatoriske kontroller | Bilag A 5.19 | Bilag A 15.1.1 | Informationssikkerhed i leverandørforhold |
Organisatoriske kontroller | Bilag A 5.20 | Bilag A 15.1.2 | Håndtering af informationssikkerhed inden for leverandøraftaler |
Organisatoriske kontroller | Bilag A 5.21 | Bilag A 15.1.3 | Håndtering af informationssikkerhed i IKT-forsyningskæden |
Organisatoriske kontroller | Bilag A 5.22 | Bilag A 15.2.1 Bilag A 15.2.2 | Overvågning, gennemgang og ændringsstyring af leverandørservices |
Organisatoriske kontroller | Bilag A 5.23 | NY | Informationssikkerhed til brug af skytjenester |
Organisatoriske kontroller | Bilag A 5.24 | Bilag A 16.1.1 | Informationssikkerhed Incident Management Planlægning og forberedelse |
Organisatoriske kontroller | Bilag A 5.25 | Bilag A 16.1.4 | Vurdering og beslutning om informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.26 | Bilag A 16.1.5 | Reaktion på informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.27 | Bilag A 16.1.6 | Lær af informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.28 | Bilag A 16.1.7 | Indsamling af beviser |
Organisatoriske kontroller | Bilag A 5.29 | Bilag A 17.1.1 Bilag A 17.1.2 Bilag A 17.1.3 | Informationssikkerhed under afbrydelse |
Organisatoriske kontroller | Bilag A 5.30 | NY | IKT-beredskab til forretningskontinuitet |
Organisatoriske kontroller | Bilag A 5.31 | Bilag A 18.1.1 Bilag A 18.1.5 | Juridiske, lovpligtige, regulatoriske og kontraktlige krav |
Organisatoriske kontroller | Bilag A 5.32 | Bilag A 18.1.2 | Intellektuelle ejendomsrettigheder |
Organisatoriske kontroller | Bilag A 5.33 | Bilag A 18.1.3 | Beskyttelse af optegnelser |
Organisatoriske kontroller | Bilag A 5.34 | Bilag A 18.1.4 | Privatliv og beskyttelse af PII |
Organisatoriske kontroller | Bilag A 5.35 | Bilag A 18.2.1 | Uafhængig gennemgang af informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.36 | Bilag A 18.2.2 Bilag A 18.2.3 | Overholdelse af politikker, regler og standarder for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.37 | Bilag A 12.1.1 | Dokumenterede driftsprocedurer |
ISO 27001:2022 Personkontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
People Controls | Bilag A 6.1 | Bilag A 7.1.1 | Screening |
People Controls | Bilag A 6.2 | Bilag A 7.1.2 | Ansættelsesvilkår |
People Controls | Bilag A 6.3 | Bilag A 7.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
People Controls | Bilag A 6.4 | Bilag A 7.2.3 | Disciplinær proces |
People Controls | Bilag A 6.5 | Bilag A 7.3.1 | Ansvar efter opsigelse eller ændring af ansættelse |
People Controls | Bilag A 6.6 | Bilag A 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
People Controls | Bilag A 6.7 | Bilag A 6.2.2 | Fjernbetjening |
People Controls | Bilag A 6.8 | Bilag A 16.1.2 Bilag A 16.1.3 | Informationssikkerhed begivenhedsrapportering |
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Fysiske kontroller | Bilag A 7.1 | Bilag A 11.1.1 | Fysiske sikkerhedsomkredse |
Fysiske kontroller | Bilag A 7.2 | Bilag A 11.1.2 Bilag A 11.1.6 | Fysisk adgang |
Fysiske kontroller | Bilag A 7.3 | Bilag A 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
Fysiske kontroller | Bilag A 7.4 | NY | Fysisk sikkerhedsovervågning |
Fysiske kontroller | Bilag A 7.5 | Bilag A 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
Fysiske kontroller | Bilag A 7.6 | Bilag A 11.1.5 | Arbejde i sikre områder |
Fysiske kontroller | Bilag A 7.7 | Bilag A 11.2.9 | Clear Desk og Clear Screen |
Fysiske kontroller | Bilag A 7.8 | Bilag A 11.2.1 | Udstyrsplacering og beskyttelse |
Fysiske kontroller | Bilag A 7.9 | Bilag A 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
Fysiske kontroller | Bilag A 7.10 | Bilag A 8.3.1 Bilag A 8.3.2 Bilag A 8.3.3 Bilag A 11.2.5 | Storage Media |
Fysiske kontroller | Bilag A 7.11 | Bilag A 11.2.2 | Understøttende hjælpeprogrammer |
Fysiske kontroller | Bilag A 7.12 | Bilag A 11.2.3 | Kabler sikkerhed |
Fysiske kontroller | Bilag A 7.13 | Bilag A 11.2.4 | Vedligeholdelse af udstyr |
Fysiske kontroller | Bilag A 7.14 | Bilag A 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Teknologisk kontrol | Bilag A 8.1 | Bilag A 6.2.1 Bilag A 11.2.8 | Brugerendepunktsenheder |
Teknologisk kontrol | Bilag A 8.2 | Bilag A 9.2.3 | Privilegerede adgangsrettigheder |
Teknologisk kontrol | Bilag A 8.3 | Bilag A 9.4.1 | Begrænsning af informationsadgang |
Teknologisk kontrol | Bilag A 8.4 | Bilag A 9.4.5 | Adgang til kildekode |
Teknologisk kontrol | Bilag A 8.5 | Bilag A 9.4.2 | Sikker godkendelse |
Teknologisk kontrol | Bilag A 8.6 | Bilag A 12.1.3 | Kapacitetsstyring |
Teknologisk kontrol | Bilag A 8.7 | Bilag A 12.2.1 | Beskyttelse mod malware |
Teknologisk kontrol | Bilag A 8.8 | Bilag A 12.6.1 Bilag A 18.2.3 | Håndtering af tekniske sårbarheder |
Teknologisk kontrol | Bilag A 8.9 | NY | Configuration Management |
Teknologisk kontrol | Bilag A 8.10 | NY | Sletning af oplysninger |
Teknologisk kontrol | Bilag A 8.11 | NY | Datamaskering |
Teknologisk kontrol | Bilag A 8.12 | NY | Forebyggelse af datalækage |
Teknologisk kontrol | Bilag A 8.13 | Bilag A 12.3.1 | Backup af information |
Teknologisk kontrol | Bilag A 8.14 | Bilag A 17.2.1 | Redundans af informationsbehandlingsfaciliteter |
Teknologisk kontrol | Bilag A 8.15 | Bilag A 12.4.1 Bilag A 12.4.2 Bilag A 12.4.3 | Logning |
Teknologisk kontrol | Bilag A 8.16 | NY | Overvågningsaktiviteter |
Teknologisk kontrol | Bilag A 8.17 | Bilag A 12.4.4 | Ursynkronisering |
Teknologisk kontrol | Bilag A 8.18 | Bilag A 9.4.4 | Brug af Privileged Utility-programmer |
Teknologisk kontrol | Bilag A 8.19 | Bilag A 12.5.1 Bilag A 12.6.2 | Installation af software på operationelle systemer |
Teknologisk kontrol | Bilag A 8.20 | Bilag A 13.1.1 | Netværkssikkerhed |
Teknologisk kontrol | Bilag A 8.21 | Bilag A 13.1.2 | Sikkerhed af netværkstjenester |
Teknologisk kontrol | Bilag A 8.22 | Bilag A 13.1.3 | Adskillelse af netværk |
Teknologisk kontrol | Bilag A 8.23 | NY | Webfiltrering |
Teknologisk kontrol | Bilag A 8.24 | Bilag A 10.1.1 Bilag A 10.1.2 | Brug af kryptografi |
Teknologisk kontrol | Bilag A 8.25 | Bilag A 14.2.1 | Sikker udviklingslivscyklus |
Teknologisk kontrol | Bilag A 8.26 | Bilag A 14.1.2 Bilag A 14.1.3 | Applikationssikkerhedskrav |
Teknologisk kontrol | Bilag A 8.27 | Bilag A 14.2.5 | Sikker systemarkitektur og ingeniørprincipper |
Teknologisk kontrol | Bilag A 8.28 | NY | Sikker kodning |
Teknologisk kontrol | Bilag A 8.29 | Bilag A 14.2.8 Bilag A 14.2.9 | Sikkerhedstest i udvikling og accept |
Teknologisk kontrol | Bilag A 8.30 | Bilag A 14.2.7 | Udliciteret udvikling |
Teknologisk kontrol | Bilag A 8.31 | Bilag A 12.1.4 Bilag A 14.2.6 | Adskillelse af udviklings-, test- og produktionsmiljøer |
Teknologisk kontrol | Bilag A 8.32 | Bilag A 12.1.2 Bilag A 14.2.2 Bilag A 14.2.3 Bilag A 14.2.4 | Change Management |
Teknologisk kontrol | Bilag A 8.33 | Bilag A 14.3.1 | Testinformation |
Teknologisk kontrol | Bilag A 8.34 | Bilag A 12.7.1 | Beskyttelse af informationssystemer under revisionstest |
Informationssikkerhed Incident Management: Hvordan hjælper ISMS.online?
ISMS.online giver en integreret politik til at adressere 16.1.1 – 16.1.7 gennem hele livscyklussen og indbyggede værktøjer, som du kan bruge til at demonstrere dette. Håndtering af sikkerhedshændelser er en enkel, ubesværet proces med ISMS.online's Security Incident Management Tool. En omfattende hændelsesstyringsplan guider en hændelse gennem alle nøglestadier og sikrer, at standarden overholdes på en pragmatisk, men kompatibel måde.
Med ISMS.online kan du hurtigt tilpasse det efter behov. Den forudbyggede statistik og rapporteringsindsigt hjælper med at gøre ledelsesgennemgange meget mere ligetil og sparer tid, da de binder elegant sammen med relaterede dele af ISMS. Vil du knytte en specifik hændelse til en forbedring, en risiko, en revision, eller et informationsaktiv og de politikker, du skal overveje?
En overskrift af sporet for sikkerhedshændelser er vist nedenfor, som hjælper med at synliggøre alt det arbejde, der udføres. Det er nemt og undgår også dobbeltarbejde. For at sikre, at du først fokuserer på de vigtigste ting, kan du filtrere dem og administrere ressourcer, kategorier og hændelsestyper.
ISMS.online giver dig mulighed for at:
- Implementer et ISMS, der overholder ISO 27001-kravene.
- Demonstrere overholdelse af standardens krav ved at udføre opgaver og indsende bevis.
- Sikre overholdelse af loven ved at tildele opgaver og følge fremskridt.
- Sikre overholdelse ved hjælp af et dedikeret team af rådgivere.
Kontakt os i dag for at planlæg en demo.