Målet med ISO 27001:2022 bilag A 5.24 er at sikre en konsekvent og praktisk tilgang til styring af informationssikkerhed hændelser, hændelser og svagheder.
At definere, hvordan ledelsen etablerer ansvar og procedurer for at håndtere svagheder, hændelser og sikkerhedshændelser, er definitionen af passende kontrol.
Udtrykket hændelse refererer til en situation, hvor et tab af fortrolighed, integritet eller tilgængelighed er sket.
For at planlægge en hændelsesreaktion, hændelsesreaktion eller svaghedsreaktion skal din ledelse definere disse procedurer forud for en hændelse. Disse procedurer er lette at udvikle, da resten af dette bilag A-kontrol præciserer dem. Du skal demonstrere, at disse formelle, dokumenterede procedurer fungerer sammen med din revisor.
En hændelsesstyringstilgang til informationssikkerhed kan ses i bilag A Kontrol 5.24.
Denne kontrol beskriver, hvordan organisationer skal håndtere hændelser relateret til informationssikkerhed ved at skabe effektive processer, planlægge tilstrækkeligt og definere klart definerede roller og ansvarsområder.
Den lægger vægt på konstruktiv kommunikation og professionelle reaktioner på højtryksscenarier, især når man beskæftiger sig med kommercielt følsomme personlige oplysninger.
Dens formål er at minimere enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser ved at etablere et standardsæt af hændelseshåndteringsprocedurer.
I en bredere forstand bruges en hændelsesstyringsstrategi typisk til at håndtere servicerelaterede hændelser. Kontrol 5.24 i bilag A omhandler specifikt hændelser og brud i forbindelse med informationssikkerhed.
På grund af disse begivenheders følsomme karakter bør CISO'er eller tilsvarende til en organisation tage ejerskab af kontrol 5.24.
Da CISO'er normalt er ansat af store virksomheder, kan ejerskabet også besiddes af COO eller Service Manager i henhold til organisationens art.
For at opnå de mest effektive resultater inden for hændelseshåndtering skal en organisations personale arbejde sammen om at løse specifikke problemer.
Bilag A Kontrol 5.24 specificerer 5 hovedretningslinjer for, hvordan organisationer kan gøre deres informationshåndteringsoperationer mere effektive og sammenhængende.
Det er afgørende for organisationer at:
Opret en hændelsesprocedure, så hændelser kan vurderes og reageres på af organisationen. En virksomhed bør også overveje behovet for at lære af hændelser, når de er blevet løst. Dette forhindrer gentagelser og giver personalet en historisk kontekst til fremtidige scenarier.
Sørg for, at kun uddannet og kompetent personale er involveret i hændelser. Sørg desuden for, at de har fuld adgang til proceduredokumentation og får regelmæssig genopfriskningsuddannelse, der er direkte relateret til informationssikkerhedshændelser.
Identificer medarbejdernes træningsbehov i at løse informationssikkerhedsrelaterede hændelser ved at etablere en proces. Personalet bør have lov til at fremhæve faglige udviklingsbehov i forbindelse med informationssikkerhed og leverandørspecifikke certificeringer.
En organisation bør håndtere informationssikkerhedshændelser at sikre, at alle mennesker, der er involveret i at løse dem, forstår tre hovedområder:
Alle processer skal arbejde harmonisk sammen for at opretholde disse tre variabler som topprioriteter:
En vellykket afslutning på en informationssikkerhedshændelse bør omfatte følgende procedurer:
Overholdelse af eksterne og interne retningslinjer og regler vedrørende håndtering af bevismateriale (herunder data og samtaler) (se bilag A Kontrol 5.28).
En grundig undersøgelse og årsagsanalyse vil blive gennemført, når hændelsen er blevet løst.
En omfattende beskrivelse af eventuelle forbedringer, der er nødvendige for at forhindre hændelsen i at gentage sig, herunder eventuelle ændringer i hændelseshåndteringsprocessen.
En Incident Management-politik bør fokusere på rapporteringsaktiviteter for at sikre, at information formidles nøjagtigt i hele organisationen. Rapporteringsaktiviteter bør koncentreres om fire hovedområder:
Bilag A Kontrol 5.24 har brug for vejledning i, hvordan man overholder eksterne rapporteringskrav (f.eks. lovgivningsmæssige retningslinjer og gældende lovgivning). På trods af dette bør organisationer koordinere et svar, der opfylder alle lovmæssige, lovgivningsmæssige og sektorspecifikke krav ved at dele oplysninger om hændelser med alle relevante parter.
ISO 27001:2022 Bilag A 5.24 erstatter ISO 27001:2013 Bilag A 16.1.1 ('Håndtering af informationssikkerhedshændelser og forbedringer').
Det erkendes i bilag A 5.24, at organisationer skal gennemgå grundige forberedelser for at være modstandsdygtige og compliant, når de står over for informationssikkerhedshændelser.
I denne henseende giver 27001:2022 A.5.24 en omfattende oversigt over de trin, en organisation skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner, samt henvisninger til andre ISO-kontroller, der hjælper organisationer med at få et mere omfattende overblik over hændelsen. ledelsen som helhed, ikke kun relateret til informationssikkerhedshændelser.
Der er tre adskilte områder at overveje, når hændelseshåndteringsoperationer opdeles ISO 27001: 2022 Bilag A 5.24 i modsætning til ISO 27001:2013 Bilag A 16.1.1:
I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrol.
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Organisatoriske kontroller | Bilag A 5.1 | Bilag A 5.1.1 Bilag A 5.1.2 | Politikker for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.2 | Bilag A 6.1.1 | Informationssikkerhedsroller og -ansvar |
Organisatoriske kontroller | Bilag A 5.3 | Bilag A 6.1.2 | Adskillelse af opgaver |
Organisatoriske kontroller | Bilag A 5.4 | Bilag A 7.2.1 | Ledelsesansvar |
Organisatoriske kontroller | Bilag A 5.5 | Bilag A 6.1.3 | Kontakt med myndigheder |
Organisatoriske kontroller | Bilag A 5.6 | Bilag A 6.1.4 | Kontakt med særlige interessegrupper |
Organisatoriske kontroller | Bilag A 5.7 | NY | Threat Intelligence |
Organisatoriske kontroller | Bilag A 5.8 | Bilag A 6.1.5 Bilag A 14.1.1 | Informationssikkerhed i projektledelse |
Organisatoriske kontroller | Bilag A 5.9 | Bilag A 8.1.1 Bilag A 8.1.2 | Fortegnelse over oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.10 | Bilag A 8.1.3 Bilag A 8.2.3 | Acceptabel brug af oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.11 | Bilag A 8.1.4 | Tilbagelevering af aktiver |
Organisatoriske kontroller | Bilag A 5.12 | Bilag A 8.2.1 | Klassificering af oplysninger |
Organisatoriske kontroller | Bilag A 5.13 | Bilag A 8.2.2 | Mærkning af information |
Organisatoriske kontroller | Bilag A 5.14 | Bilag A 13.2.1 Bilag A 13.2.2 Bilag A 13.2.3 | Informationsoverførsel |
Organisatoriske kontroller | Bilag A 5.15 | Bilag A 9.1.1 Bilag A 9.1.2 | Adgangskontrol |
Organisatoriske kontroller | Bilag A 5.16 | Bilag A 9.2.1 | Identitetsstyring |
Organisatoriske kontroller | Bilag A 5.17 | Bilag A 9.2.4 Bilag A 9.3.1 Bilag A 9.4.3 | Autentificeringsoplysninger |
Organisatoriske kontroller | Bilag A 5.18 | Bilag A 9.2.2 Bilag A 9.2.5 Bilag A 9.2.6 | Adgangsrettigheder |
Organisatoriske kontroller | Bilag A 5.19 | Bilag A 15.1.1 | Informationssikkerhed i leverandørforhold |
Organisatoriske kontroller | Bilag A 5.20 | Bilag A 15.1.2 | Håndtering af informationssikkerhed inden for leverandøraftaler |
Organisatoriske kontroller | Bilag A 5.21 | Bilag A 15.1.3 | Håndtering af informationssikkerhed i IKT-forsyningskæden |
Organisatoriske kontroller | Bilag A 5.22 | Bilag A 15.2.1 Bilag A 15.2.2 | Overvågning, gennemgang og ændringsstyring af leverandørservices |
Organisatoriske kontroller | Bilag A 5.23 | NY | Informationssikkerhed til brug af skytjenester |
Organisatoriske kontroller | Bilag A 5.24 | Bilag A 16.1.1 | Informationssikkerhed Incident Management Planlægning og forberedelse |
Organisatoriske kontroller | Bilag A 5.25 | Bilag A 16.1.4 | Vurdering og beslutning om informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.26 | Bilag A 16.1.5 | Reaktion på informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.27 | Bilag A 16.1.6 | Lær af informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.28 | Bilag A 16.1.7 | Indsamling af beviser |
Organisatoriske kontroller | Bilag A 5.29 | Bilag A 17.1.1 Bilag A 17.1.2 Bilag A 17.1.3 | Informationssikkerhed under afbrydelse |
Organisatoriske kontroller | Bilag A 5.30 | NY | IKT-beredskab til forretningskontinuitet |
Organisatoriske kontroller | Bilag A 5.31 | Bilag A 18.1.1 Bilag A 18.1.5 | Juridiske, lovpligtige, regulatoriske og kontraktlige krav |
Organisatoriske kontroller | Bilag A 5.32 | Bilag A 18.1.2 | Intellektuelle ejendomsrettigheder |
Organisatoriske kontroller | Bilag A 5.33 | Bilag A 18.1.3 | Beskyttelse af optegnelser |
Organisatoriske kontroller | Bilag A 5.34 | Bilag A 18.1.4 | Privatliv og beskyttelse af PII |
Organisatoriske kontroller | Bilag A 5.35 | Bilag A 18.2.1 | Uafhængig gennemgang af informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.36 | Bilag A 18.2.2 Bilag A 18.2.3 | Overholdelse af politikker, regler og standarder for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.37 | Bilag A 12.1.1 | Dokumenterede driftsprocedurer |
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
People Controls | Bilag A 6.1 | Bilag A 7.1.1 | Screening |
People Controls | Bilag A 6.2 | Bilag A 7.1.2 | Ansættelsesvilkår |
People Controls | Bilag A 6.3 | Bilag A 7.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
People Controls | Bilag A 6.4 | Bilag A 7.2.3 | Disciplinær proces |
People Controls | Bilag A 6.5 | Bilag A 7.3.1 | Ansvar efter opsigelse eller ændring af ansættelse |
People Controls | Bilag A 6.6 | Bilag A 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
People Controls | Bilag A 6.7 | Bilag A 6.2.2 | Fjernbetjening |
People Controls | Bilag A 6.8 | Bilag A 16.1.2 Bilag A 16.1.3 | Informationssikkerhed begivenhedsrapportering |
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Fysiske kontroller | Bilag A 7.1 | Bilag A 11.1.1 | Fysiske sikkerhedsomkredse |
Fysiske kontroller | Bilag A 7.2 | Bilag A 11.1.2 Bilag A 11.1.6 | Fysisk adgang |
Fysiske kontroller | Bilag A 7.3 | Bilag A 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
Fysiske kontroller | Bilag A 7.4 | NY | Fysisk sikkerhedsovervågning |
Fysiske kontroller | Bilag A 7.5 | Bilag A 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
Fysiske kontroller | Bilag A 7.6 | Bilag A 11.1.5 | Arbejde i sikre områder |
Fysiske kontroller | Bilag A 7.7 | Bilag A 11.2.9 | Clear Desk og Clear Screen |
Fysiske kontroller | Bilag A 7.8 | Bilag A 11.2.1 | Udstyrsplacering og beskyttelse |
Fysiske kontroller | Bilag A 7.9 | Bilag A 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
Fysiske kontroller | Bilag A 7.10 | Bilag A 8.3.1 Bilag A 8.3.2 Bilag A 8.3.3 Bilag A 11.2.5 | Storage Media |
Fysiske kontroller | Bilag A 7.11 | Bilag A 11.2.2 | Understøttende hjælpeprogrammer |
Fysiske kontroller | Bilag A 7.12 | Bilag A 11.2.3 | Kabler sikkerhed |
Fysiske kontroller | Bilag A 7.13 | Bilag A 11.2.4 | Vedligeholdelse af udstyr |
Fysiske kontroller | Bilag A 7.14 | Bilag A 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Teknologisk kontrol | Bilag A 8.1 | Bilag A 6.2.1 Bilag A 11.2.8 | Brugerendepunktsenheder |
Teknologisk kontrol | Bilag A 8.2 | Bilag A 9.2.3 | Privilegerede adgangsrettigheder |
Teknologisk kontrol | Bilag A 8.3 | Bilag A 9.4.1 | Begrænsning af informationsadgang |
Teknologisk kontrol | Bilag A 8.4 | Bilag A 9.4.5 | Adgang til kildekode |
Teknologisk kontrol | Bilag A 8.5 | Bilag A 9.4.2 | Sikker godkendelse |
Teknologisk kontrol | Bilag A 8.6 | Bilag A 12.1.3 | Kapacitetsstyring |
Teknologisk kontrol | Bilag A 8.7 | Bilag A 12.2.1 | Beskyttelse mod malware |
Teknologisk kontrol | Bilag A 8.8 | Bilag A 12.6.1 Bilag A 18.2.3 | Håndtering af tekniske sårbarheder |
Teknologisk kontrol | Bilag A 8.9 | NY | Configuration Management |
Teknologisk kontrol | Bilag A 8.10 | NY | Sletning af oplysninger |
Teknologisk kontrol | Bilag A 8.11 | NY | Datamaskering |
Teknologisk kontrol | Bilag A 8.12 | NY | Forebyggelse af datalækage |
Teknologisk kontrol | Bilag A 8.13 | Bilag A 12.3.1 | Backup af information |
Teknologisk kontrol | Bilag A 8.14 | Bilag A 17.2.1 | Redundans af informationsbehandlingsfaciliteter |
Teknologisk kontrol | Bilag A 8.15 | Bilag A 12.4.1 Bilag A 12.4.2 Bilag A 12.4.3 | Logning |
Teknologisk kontrol | Bilag A 8.16 | NY | Overvågningsaktiviteter |
Teknologisk kontrol | Bilag A 8.17 | Bilag A 12.4.4 | Ursynkronisering |
Teknologisk kontrol | Bilag A 8.18 | Bilag A 9.4.4 | Brug af Privileged Utility-programmer |
Teknologisk kontrol | Bilag A 8.19 | Bilag A 12.5.1 Bilag A 12.6.2 | Installation af software på operationelle systemer |
Teknologisk kontrol | Bilag A 8.20 | Bilag A 13.1.1 | Netværkssikkerhed |
Teknologisk kontrol | Bilag A 8.21 | Bilag A 13.1.2 | Sikkerhed af netværkstjenester |
Teknologisk kontrol | Bilag A 8.22 | Bilag A 13.1.3 | Adskillelse af netværk |
Teknologisk kontrol | Bilag A 8.23 | NY | Webfiltrering |
Teknologisk kontrol | Bilag A 8.24 | Bilag A 10.1.1 Bilag A 10.1.2 | Brug af kryptografi |
Teknologisk kontrol | Bilag A 8.25 | Bilag A 14.2.1 | Sikker udviklingslivscyklus |
Teknologisk kontrol | Bilag A 8.26 | Bilag A 14.1.2 Bilag A 14.1.3 | Applikationssikkerhedskrav |
Teknologisk kontrol | Bilag A 8.27 | Bilag A 14.2.5 | Sikker systemarkitektur og ingeniørprincipper |
Teknologisk kontrol | Bilag A 8.28 | NY | Sikker kodning |
Teknologisk kontrol | Bilag A 8.29 | Bilag A 14.2.8 Bilag A 14.2.9 | Sikkerhedstest i udvikling og accept |
Teknologisk kontrol | Bilag A 8.30 | Bilag A 14.2.7 | Udliciteret udvikling |
Teknologisk kontrol | Bilag A 8.31 | Bilag A 12.1.4 Bilag A 14.2.6 | Adskillelse af udviklings-, test- og produktionsmiljøer |
Teknologisk kontrol | Bilag A 8.32 | Bilag A 12.1.2 Bilag A 14.2.2 Bilag A 14.2.3 Bilag A 14.2.4 | Change Management |
Teknologisk kontrol | Bilag A 8.33 | Bilag A 14.3.1 | Testinformation |
Teknologisk kontrol | Bilag A 8.34 | Bilag A 12.7.1 | Beskyttelse af informationssystemer under revisionstest |
ISMS.online giver en integreret politik til at adressere 16.1.1 – 16.1.7 gennem hele livscyklussen og indbyggede værktøjer, som du kan bruge til at demonstrere dette. Håndtering af sikkerhedshændelser er en enkel, ubesværet proces med ISMS.online's Security Incident Management Tool. En omfattende hændelsesstyringsplan guider en hændelse gennem alle nøglestadier og sikrer, at standarden overholdes på en pragmatisk, men kompatibel måde.
Med ISMS.online kan du hurtigt tilpasse det efter behov. Den forudbyggede statistik og rapporteringsindsigt hjælper med at gøre ledelsesgennemgange meget mere ligetil og sparer tid, da de binder elegant sammen med relaterede dele af ISMS. Vil du knytte en specifik hændelse til en forbedring, en risiko, en revision, eller et informationsaktiv og de politikker, du skal overveje?
En overskrift af sporet for sikkerhedshændelser er vist nedenfor, som hjælper med at synliggøre alt det arbejde, der udføres. Det er nemt og undgår også dobbeltarbejde. For at sikre, at du først fokuserer på de vigtigste ting, kan du filtrere dem og administrere ressourcer, kategorier og hændelsestyper.
Kontakt os i dag for at planlæg en demo.
Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo