ISO 27001:2022 Bilag A Kontrol 6.8

Informationssikkerhed begivenhedsrapportering

Book en demo

sløret,billede,,mennesker,silhuet,samarbejde,på,kontoret,interiør.,ufokuseret,rum

Hvad er ISO 27001:2022 bilag A kontrol 6.8?

ISO 27001:2022 Annex A 6.8 pålægger organisationer at oprette et system, der tillader personalet at rapportere informationssikkerhed begivenheder, de observerer eller har mistanke om, hurtigt og gennem de relevante kanaler.

Informationssikkerhedshændelser forklaret

Brud på informationssikkerheden (også kendt som informationssikkerhedshændelser) er stigende med stigende hyppighed og intensitet. Desværre går mange af disse hændelser ubemærket hen.

Mange faktorer kan udløse informationssikkerhedshændelser:

  • Ondsindet software, såsom vira og orme, er et problem.
  • Hackere får uautoriseret adgang til computersystemer via internettet eller et netværk af computere ("hacking").
  • Uautoriseret adgang til computere og netværk (almindeligvis omtalt som "adgangskodeknækning") er en overtrædelse af sikkerhedsprotokoller.
  • Hackere, der får adgang til et system, eller ej, kan ulovligt ændre data.
  • Eksterne kilder, der infiltrerer en virksomheds interne system for at stjæle information eller hindre driften.

Uanset hvor sikkert dit netværk er, vil der altid være en vis risiko for, at der opstår en informationssikkerhedsbegivenhed. For at minimere denne risiko skal du bruge forskellige værktøjer og teknikker, såsom rapportering, for at identificere potentielle trusler, før de kan forårsage skade.

Hvad er informationssikkerhedshændelsesrapportering?

Rapportering af informationssikkerhedshændelser er en nøglekomponent i enhver cybersikkerhedsstrategi. At implementere den bedste teknologi til at beskytte data er én ting, men at forstå, hvad der foregår, er en anden.

Informationssikkerhedshændelsesrapportering er processen med at notere hændelser, brud og andre cyberbaserede hændelser, der sker i en organisation, for at undersøge dem og udtænke strategier for at forhindre gentagelser i at forekomme. Dokumentation, analyse og forebyggelsesstrategier er alle væsentlige elementer.

Hvorfor er informationssikkerhedshændelsesrapportering vigtig?

Informationssikkerhedshændelsesrapportering er afgørende for enhver organisation; uden den vil der ikke eksistere viden om, hvorvidt netværket er blevet infiltreret, eller om der er andre potentielle risici. Uden denne forståelse kan foranstaltninger til at afværge fremtidige hændelser ikke iværksættes, og tidligere angreb kan heller ikke identificeres og afhjælpes.

Det er vigtigt at løse eventuelle hændelser hurtigt og effektivt. Responstid er afgørende for at sikre forretningen og minimere effekterne på kunder og andre interessenter.

Bilag A 6.8 i ISO 27001:2022 blev oprettet for at opnå dette.

Hvad er formålet med ISO 27001:2022 Annex A 6.8?

Formålet med ISO 27001:2022 Bilag A Kontrol 6.8 skal lette rettidig, konsistent og effektiv rapportering af informationssikkerhedshændelser opdaget af personale.

At sikre, at hændelser hurtigt rapporteres og dokumenteres nøjagtigt, er afgørende for at sikre, at hændelsesresponsaktiviteter og andre sikkerhedsstyringsansvar er korrekt understøttet.

Organisationer bør have et informationssikkerhedshændelsesrapporteringsprogram i overensstemmelse med ISO 27001:2022 Annex A Kontrol 6.8 for at opdage og afbøde hændelser, der kan påvirke informationssikkerheden. Programmet skal gøre det muligt at modtage, evaluere og reagere på rapporterede hændelser.

ISO 27001: 2022 Bilag A Kontrol 6.8 skitserer formålet og instruktionerne til at konstruere et informationssikkerhedshændelsesrapporteringssystem i overensstemmelse med ISO 27001-rammerne.

Denne kontrol har til formål at:

  • Sørg for, at personalet hurtigt og konsekvent rapporterer informationssikkerhedshændelser på en effektiv måde.
  • Opdag proaktivt enhver uautoriseret adgang eller ukorrekt brug af informationssystemer.
  • Facilitere udarbejdelsen af ​​hændelsesplaner.
  • Skab en base for vedvarende observationsaktiviteter.

Regelmæssig gennemgang af hændelser og tendenser for at opdage problemer, før de bliver alvorlige (f.eks. ved at spore antallet af hændelser eller hvor lang tid hver hændelse tager) bør være en central del af implementeringen af ​​bilag A 6.8.

Hvad er involveret, og hvordan man opfylder kravene

ISO 27001:2022 Bilag A 6.8 kræver følgende:

  • Alle bør forstå deres forpligtelse til at rapportere informationssikkerhedshændelser omgående for at stoppe eller reducere deres påvirkning.
  • Organisationen skal føre en fortegnelse over kontakten til rapportering af datasikkerhedshændelser og sikre, at processen er så enkel, tilgængelig og tilgængelig som muligt.
  • Organisationen skal føre optegnelser over informationssikkerhedshændelser, såsom hændelsesrapporter, hændelseslogfiler, ændringsanmodninger, problemrapporter og systemdokumentation.

I henhold til bilag A 6.8 omfatter hændelser, der kræver informationssikkerhedsrapportering:

  • Ineffektive informationsbeskyttelsesforanstaltninger.
  • Krænkelse af sikkerhedsforventninger vedrørende fortrolighed, integritet eller tilgængelighed af data.
  • Menneskelige fejl.
  • Manglende overholdelse af informationssikkerhedspolitikken, specifikke politikker eller relevante standarder.
  • Eventuelle overtrædelser af fysisk sikkerhed foranstaltninger.
  • Systemændringer, der ikke er blevet indsendt til ændringshåndteringsprocessen.
  • I tilfælde af fejlfunktioner eller anden usædvanlig systemadfærd af software eller hardware.
  • I tilfælde af eventuelle adgangsovertrædelser.
  • Hvis der opstår nogen sårbarheder.
  • Hvis der er mistanke om, at en malware-infektion er til stede.

Desuden er det ikke det rapporterende personales ansvar at teste sårbarheden eller effektiviteten af ​​informationssikkerhedshændelsen. Det bør overlades til kvalificeret personale at håndtere dette, da det kan medføre juridisk ansvar for medarbejderen.

Ændringer og forskelle fra ISO 27001:2013

For det første er bilag A 6.8 i ISO 27001:2022 ikke en ny kontrol, snarere, det er en sammensmeltning af bilag A 16.1.2 og bilag A 16.1.3 i ISO 27001:2013. Disse to kontroller blev revideret i ISO 27001:2022 for at gøre den mere tilgængelig end ISO 27001:2013.

Medarbejdere og entreprenører bør gøres opmærksomme på deres ansvar for omgående at rapportere informationssikkerhedshændelser og processen for at gøre dette, herunder den kontaktperson, som rapporter skal rettes til.

Medarbejdere og entreprenører bør omgående rapportere eventuelle svagheder i informationssikkerheden til kontaktpunktet for at undgå informationssikkerhedshændelser. Rapporteringssystemet skal være så ligetil, tilgængeligt og opnåeligt som muligt.

Du kan se, at anbefalinger seks og otte er blevet konsolideret til én i den reviderede ISO 27001:2022.

Bilag A 6.8 indeholder to yderligere overvejelser, der ikke findes i bilag A 16.1.2 og bilag A 16.1.3. Disse er:

  • Systemændringer, som ikke er blevet behandlet af ændringskontrolproceduren.
  • Mistænkt malware-infektion.

Til sidst er begge iterationer ret ens. De største forskelle er ændringen af ​​kontrolnummeret, kontrolnavnet og sproget, der er mere tilgængeligt for brugerne. Desuden inkluderer ISO 27001:2022 en attributtabel og kontrolformål, funktioner overset i 2013-versionen.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvem er ansvarlig for denne proces?

Informationssikkerhed er et samarbejde, og alle medlemmer af organisationen bør involveres. Ikke desto mindre er der flere personer, der fungerer som den første forsvarslinje under sikkerhedshændelser. Disse personer er ansvarlige for at sikre sig den rette kontakt til rapportering og håndtering af reaktionen på hændelsen for at forhindre gentagelse.

Hvem er de første, der reagerer? Dette varierer afhængigt af organisationen, men omfatter typisk:

Chief Information Security Officer (CISO) er ansvarlig for informationssikkerheden i deres organisation. De arbejder sammen med den øverste ledelse for effektivt at reducere og håndtere eventuelle risici.

Informationssikkerhedschef overvåger rutinemæssigt daglige aktiviteter, såsom overvågning af systemer og håndtering af hændelser, herunder indlevering af billetter til andre teams.

Chief Human Resources Officer (CHRO) har det overordnede ansvar for menneskelige ressourcer, der dækker rekruttering, fastholdelse af medarbejdere, fordelsstyring og medarbejdertræningsprogrammer. De spiller en nøglerolle i at træffe ansættelsesbeslutninger og fremme bevidstheden blandt personalet om rapportering af sikkerhedshændelser.

Hvad betyder disse ændringer for dig?

For at overholde ISO 27001:2022-revisionen skal du blot sikre dig, at dine informationssikkerhedsprocesser forbliver opdaterede. Der blev ikke foretaget væsentlige ændringer.

Hvis du har erhvervet en ISO 27001 certificering, bør din nuværende tilgang til informationssikkerhedsstyring være i overensstemmelse med de nye standarder. Bekræft, at rapportering af informationssikkerhedshændelser er indarbejdet i din virksomheds strategi.

Når du begynder på ny, skal du henvise til detaljerne i den reviderede standard.

Se vores ISO 27001:2022-vejledning for at få flere oplysninger om, hvordan ændringer i bilag A 6.8 vil påvirke din virksomhed.

Hvordan ISMS.Online hjælper

ISO 27001 er en ramme for informationssikkerhedsstyring, der hjælper organisationer med at etablere et vellykket ISMS. Denne standard skitserer krav til opbygning af et ISMS i en organisation.

Hos ISMS.online hjælper vores cloud-baserede platform med at konstruere, opretholde og vurdere en ISO 27001 standardbaseret informationssikkerhedsstyringssystem (ISMS). Vi tilbyder tilpassede skabeloner og værktøjer til at overholde ISO 27001-reglerne.

Denne platform giver dig mulighed for at konstruere et ISMS, der overholder den internationale standard, og bruge de leverede tjeklister til at sikre, at din informationssikkerhedsstyring er op til standarden. Desuden kan du udnytte ISMS.online til risiko- og sårbarhedsvurdering for at opdage eventuelle svage punkter i din eksisterende infrastruktur, som kræver akut opmærksomhed.

ISMS.online giver ressourcerne til at demonstrere overholdelse af ISO 27001. Ved at bruge disse værktøjer kan du bevise overholdelse af den internationalt anerkendte standard.

Kontakt os nu for at reservere en demonstration.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere