ISO 27001:2022 Bilag A Kontrol 5.27

Lær af informationssikkerhedshændelser

Book en demo

john schnobrich flpc9 vocj4 unsplash

Formål med ISO 27001:2022 Bilag A Kontrol 5.27

Som en del af ISO 27001:2022 Bilag A Kontrol 5.2.7, hændelseshåndtering etableres som en organisk, løbende proces.

I både tekniske og ikke-tekniske situationer er det bydende nødvendigt at lære af informationssikkerhed begivenheder og hændelser for at træffe bedre beslutninger i fremtiden.

Du skal demonstrere, at den viden, der opnås ved at analysere og løse informationssikkerhedshændelser, vil hjælpe med at reducere sandsynligheden for og virkningen af ​​fremtidige hændelser i din informationssikkerhedspolitik.

Din forpligtelse til kontinuerlig serviceforbedring kræver, at du lærer af enhver sikkerhedshændelse; du bør tilpasse ISMS i overensstemmelse hermed for at imødekomme det skiftende forretningslandskab.

Ved at bruge enhver indhentet information, sigter kontrol 5.27 mod at minimere sandsynligheden for tilbagevendende hændelser og afbøde deres interne og eksterne konsekvenser.

Det anbefales, at hændelser placeres i gennemgang og læringsstatus, efter at de er blevet løst. Den ledende responder vil diskutere eventuelle ændringer, der skal foretages i ISMS-politikkerne på grund af hændelsen.

Eventuelle relevante anbefalinger skal bringes til ISMS Board til yderligere drøftelse.

Når gennemgangen og læringen er afsluttet, opdateringer af politikkerne er blevet foretaget efter behov, og det relevante personale er blevet underrettet og efteruddannet efter behov, fortsætter cyklussen af ​​informationssikkerhedsbevidsthed og uddannelse.

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Ejerskab af bilag A Kontrol 5.27

I betragtning af at bilag A Kontrol 5.27 handler om at ændre eksisterende processer, bør ejerskabet ligge hos det øverste ledelsesmedlem, der er ansvarlig for at overvåge alle hændelsesstyringsaktiviteter.

Generel vejledning om kontrol i bilag A 5.27

Organisationer bør implementere en hændelsesstyringspolitik, der kategoriserer og overvåger de tre hovedelementer af informationssikkerhedshændelser på tværs af hele deres drift i overensstemmelse med ISO 27001:2022.

  1. Type
  2. Bind
  3. Koste

Efter at en hændelse er blevet lukket, bør den analyseres grundigt for at skabe procedurer, der:

  • Udvikle en overordnet hændelsesstyringsramme, der inkluderer projekterede scenarier og tilhørende procedurer (se bilag A Kontrol 5.24).
  • Forbedre alle hændelseskategoriers modstandsdygtighed ved at forbedre organisationens risikovurdering af informationssikkerhed processer og procedurer.
  • Øg brugerbevidstheden ved at fremhæve eksempler fra den virkelige verden, diskutere, hvordan man reagerer, undgå og løse tidligere hændelser.

Understøttende kontrol i bilag A

  • ISO 27001:2022 Bilag A 5.24

ISO 27001:2013 Ændringer og forskelle

Bilag A Kontrol 5.2.7 i ISO 27001:2022 erstatter kontrol 16.1.6 i ISO 27001:2013 og er baseret på de samme principper.

Den samme vejledning findes i ISO 27001:2022 Bilag A Kontrol 5.2.7 om registrering af information om informationssikkerhedshændelser af varierende typer, mængder og omkostninger.

Kontrollens mål er ikke at forbedre såkaldte "high impact" hændelser, som i ISO 27001:2013 Annex A 16.1.6. ISO 27001: 2022 Bilag A Kontrol 5.2.7 vedrører alle informationssikkerhedshændelser.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Her er hvordan ISMS.online kan hjælpe

Det er blevet gjort meget nemt at nå dette bilag A kontrolmål med ISMS.onlines integrerede politik for at adressere 5.27 over livscyklussen og med indbyggede værktøjer, som du kan bruge til at vise, hvad der bliver gjort i løbet af få minutter. Ved at bruge ISMS.online's Security Incident Management Tool vil du være i stand til at håndtere informationssikkerhedshændelser ubesværet og effektivt. Vejledning af en hændelse gennem de vigtigste stadier sikrer, at standarden overholdes pragmatisk, men alligevel kompatibel.

På samme måde kan andre sektioner af ISMS.online nemt tilpasses; det hænger elegant sammen med relaterede dele af ISMS. Dette holder alt dit arbejde på ét sted. Med forudbyggede statistikker og rapporteringsindsigt er ledelsesgennemgange nemmere at gennemføre og sparer f.eks. tid. Vil du forbinde en hændelse til en forbedring, en risiko, en revision, eller et informationsaktiv og politikker, der skal overvejes? Det er nemt, og det forhindrer dobbeltarbejde.

Sporet med sikkerhedshændelser viser overskriften, som hjælper med at organisere alt det arbejde, der finder sted. Du kan fokusere på de mest kritiske problemer ved at filtrere dem fra.

Det er let at forstå, hvad der skal gøres og hvordan med vores verdensklasse software til styring af informationssikkerhed perron.

Vi tager smerten ud af at administrere dine overholdelseskrav.

Vores trinvise tjekliste gør implementeringen af ​​ISO 27001 nemmere med vores trinvise vejledning, fra at definere dit ISMS-omfang til at identificere risici og implementere kontroller.

Kontakt i dag for book en demo.

Vi har gjort flere ISO 27001-fremskridt i de sidste 2 uger ved at bruge ISMS.online, end vi har gjort i det seneste år.

Tom Woolrych
Service- og supportchef, Arbejdsstyrken
Udviklingstillid

Book din demo

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere