ISO 27001:2022 Bilag A Kontrol 5.24

Informationssikkerhed Incident Management Planlægning og forberedelse

Book en demo

bund,visning,af,moderne,skyskrabere,i,forretning,distrikt,mod,blå

Hvad er formålet med ISO 27001:2022 Annex A 5.24?

Målet med ISO 27001:2022 bilag A 5.24 er at sikre en konsekvent og praktisk tilgang til styring af informationssikkerhed hændelser, hændelser og svagheder.

At definere, hvordan ledelsen etablerer ansvar og procedurer for at håndtere svagheder, hændelser og sikkerhedshændelser, er definitionen af ​​passende kontrol.

Udtrykket hændelse refererer til en situation, hvor et tab af fortrolighed, integritet eller tilgængelighed er sket.

For at planlægge en hændelsesreaktion, hændelsesreaktion eller svaghedsreaktion skal din ledelse definere disse procedurer forud for en hændelse. Disse procedurer er lette at udvikle, da resten af ​​dette bilag A-kontrol præciserer dem. Du skal demonstrere, at disse formelle, dokumenterede procedurer fungerer sammen med din revisor.

Hvad er formålet med bilag A 5.24?

En hændelsesstyringstilgang til informationssikkerhed kan ses i bilag A Kontrol 5.24.

Denne kontrol beskriver, hvordan organisationer skal håndtere hændelser relateret til informationssikkerhed ved at skabe effektive processer, planlægge tilstrækkeligt og definere klart definerede roller og ansvarsområder.

Den lægger vægt på konstruktiv kommunikation og professionelle reaktioner på højtryksscenarier, især når man beskæftiger sig med kommercielt følsomme personlige oplysninger.

Dens formål er at minimere enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser ved at etablere et standardsæt af hændelseshåndteringsprocedurer.

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Ejerskab af ISO 27001:2022 Bilag A 5.24

I en bredere forstand bruges en hændelsesstyringsstrategi typisk til at håndtere servicerelaterede hændelser. Kontrol 5.24 i bilag A omhandler specifikt hændelser og brud i forbindelse med informationssikkerhed.

På grund af disse begivenheders følsomme karakter bør CISO'er eller tilsvarende til en organisation tage ejerskab af kontrol 5.24.

Da CISO'er normalt er ansat af store virksomheder, kan ejerskabet også besiddes af COO eller Service Manager i henhold til organisationens art.

Vejledning om roller og ansvar

For at opnå de mest effektive resultater inden for hændelseshåndtering skal en organisations personale arbejde sammen om at løse specifikke problemer.

Bilag A Kontrol 5.24 specificerer 5 hovedretningslinjer for, hvordan organisationer kan gøre deres informationshåndteringsoperationer mere effektive og sammenhængende.

Det er afgørende for organisationer at:

  1. Udvikle og dokumentere en homogen metode til rapportering af sikkerhedshændelser. Dette bør også omfatte etablering af et enkelt kontaktpunkt for alle sådanne arrangementer.
  2. Implementer Incident Management-processer til håndtering af informationssikkerhedsrelaterede hændelser på tværs af forskellige tekniske og administrative områder:
    • Administration
    • Dokumentation
    • Detektion
    • Triage
    • Prioritering
    • Analyse
    • Kommunikation

Opret en hændelsesprocedure, så hændelser kan vurderes og reageres på af organisationen. En virksomhed bør også overveje behovet for at lære af hændelser, når de er blevet løst. Dette forhindrer gentagelser og giver personalet en historisk kontekst til fremtidige scenarier.

Sørg for, at kun uddannet og kompetent personale er involveret i hændelser. Sørg desuden for, at de har fuld adgang til proceduredokumentation og får regelmæssig genopfriskningsuddannelse, der er direkte relateret til informationssikkerhedshændelser.

Identificer medarbejdernes træningsbehov i at løse informationssikkerhedsrelaterede hændelser ved at etablere en proces. Personalet bør have lov til at fremhæve faglige udviklingsbehov i forbindelse med informationssikkerhed og leverandørspecifikke certificeringer.

Vejledning om håndtering af hændelser

En organisation bør håndtere informationssikkerhedshændelser at sikre, at alle mennesker, der er involveret i at løse dem, forstår tre hovedområder:

  1. En hændelses opløsningstid.
  2. Mulige følger.
  3. Hændelsens sværhedsgrad.

Alle processer skal arbejde harmonisk sammen for at opretholde disse tre variabler som topprioriteter:

  • I bilag A Kontrol 5.24 skal otte hovedaktiviteter behandles ved løsning af informationssikkerhedsrelaterede hændelser.
  • Eventpotentiale skal evalueres ud fra strenge kriterier, der validerer det som en godkendt sikkerhedshændelse.
  • Hændelser og hændelser relateret til informationssikkerhed bør håndteres som følger, enten manuelt eller via procesautomatisering:
    • Overvågning (se bilag A Kontrol 8.15 og 8.16).
    • Detektion (se bilag A Kontrol 88.16).
    • Klassificering (se bilag A Kontrol 5.25).
    • Analyse.
    • Rapportering (se bilag A Kontrol 6.8).

En vellykket afslutning på en informationssikkerhedshændelse bør omfatte følgende procedurer:

  • Afhængigt af hændelsestypen kræves respons og eskalering (se bilag A Kontrol 5.26).
  • Sag til sag aktivering af krisestyring eller forretningskontinuitetsplaner.
  • Genopretning fra en hændelse på en måde, der minimerer enhver operationel eller økonomisk skade.
  • Kommunikation med alle interne og eksterne parter vedrørende hændelsesrelaterede hændelser.
  • Evnen til at samarbejde med internt og eksternt personale (se bilag A Kontrol 5.5 og 5.6).
  • Alle hændelseshåndteringsaktiviteter skal logges, let tilgængelige og gennemsigtige.

Overholdelse af eksterne og interne retningslinjer og regler vedrørende håndtering af bevismateriale (herunder data og samtaler) (se bilag A Kontrol 5.28).

En grundig undersøgelse og årsagsanalyse vil blive gennemført, når hændelsen er blevet løst.

En omfattende beskrivelse af eventuelle forbedringer, der er nødvendige for at forhindre hændelsen i at gentage sig, herunder eventuelle ændringer i hændelseshåndteringsprocessen.

Vejledning om retningslinjer for rapportering

En Incident Management-politik bør fokusere på rapporteringsaktiviteter for at sikre, at information formidles nøjagtigt i hele organisationen. Rapporteringsaktiviteter bør koncentreres om fire hovedområder:

  1. En informationssikkerhedshændelse kræver, at der udføres specifikke handlinger.
  2. Ved hjælp af hændelsesskemaer kan personalet registrere information klart og kortfattet.
  3. Informer personalet om resultatet af informationssikkerhedshændelser, når de er blevet løst gennem feedbackprocesser.
  4. Alle relevante oplysninger om en hændelse dokumenteres i hændelsesrapporter.

Bilag A Kontrol 5.24 har brug for vejledning i, hvordan man overholder eksterne rapporteringskrav (f.eks. lovgivningsmæssige retningslinjer og gældende lovgivning). På trods af dette bør organisationer koordinere et svar, der opfylder alle lovmæssige, lovgivningsmæssige og sektorspecifikke krav ved at dele oplysninger om hændelser med alle relevante parter.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 5.25
  • ISO 27001:2022 Bilag A 5.26
  • ISO 27001:2022 Bilag A 5.5
  • ISO 27001:2022 Bilag A 5.6
  • ISO 27001:2022 Bilag A 6.8
  • ISO 27001:2022 Bilag A 8.15
  • ISO 27001:2022 Bilag A 8.16

Hvad er ændringerne og forskellene fra ISO 27001:2013?

ISO 27001:2022 Bilag A 5.24 erstatter ISO 27001:2013 Bilag A 16.1.1 ('Håndtering af informationssikkerhedshændelser og forbedringer').

Det erkendes i bilag A 5.24, at organisationer skal gennemgå grundige forberedelser for at være modstandsdygtige og compliant, når de står over for informationssikkerhedshændelser.

I denne henseende giver 27001:2022 A.5.24 en omfattende oversigt over de trin, en organisation skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner, samt henvisninger til andre ISO-kontroller, der hjælper organisationer med at få et mere omfattende overblik over hændelsen. ledelsen som helhed, ikke kun relateret til informationssikkerhedshændelser.

Der er tre adskilte områder at overveje, når hændelseshåndteringsoperationer opdeles ISO 27001: 2022 Bilag A 5.24 i modsætning til ISO 27001:2013 Bilag A 16.1.1:

  • Ansvar og roller.
  • Processer til håndtering af hændelser.
  • Rapporteringsprocessen.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrol.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Informationssikkerhed Incident Management: Hvordan hjælper ISMS.online?

ISMS.online giver en integreret politik til at adressere 16.1.1 – 16.1.7 gennem hele livscyklussen og indbyggede værktøjer, som du kan bruge til at demonstrere dette. Håndtering af sikkerhedshændelser er en enkel, ubesværet proces med ISMS.online's Security Incident Management Tool. En omfattende hændelsesstyringsplan guider en hændelse gennem alle nøglestadier og sikrer, at standarden overholdes på en pragmatisk, men kompatibel måde.

Med ISMS.online kan du hurtigt tilpasse det efter behov. Den forudbyggede statistik og rapporteringsindsigt hjælper med at gøre ledelsesgennemgange meget mere ligetil og sparer tid, da de binder elegant sammen med relaterede dele af ISMS. Vil du knytte en specifik hændelse til en forbedring, en risiko, en revision, eller et informationsaktiv og de politikker, du skal overveje?

En overskrift af sporet for sikkerhedshændelser er vist nedenfor, som hjælper med at synliggøre alt det arbejde, der udføres. Det er nemt og undgår også dobbeltarbejde. For at sikre, at du først fokuserer på de vigtigste ting, kan du filtrere dem og administrere ressourcer, kategorier og hændelsestyper.

ISMS.online giver dig mulighed for at:

  • Implementer et ISMS, der overholder ISO 27001-kravene.
  • Demonstrere overholdelse af standardens krav ved at udføre opgaver og indsende bevis.
  • Sikre overholdelse af loven ved at tildele opgaver og følge fremskridt.
  • Sikre overholdelse ved hjælp af et dedikeret team af rådgivere.

Kontakt os i dag for at planlæg en demo.

Se vores platform
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere