ISO 27001:2022 Bilag A Kontrol 8.15

Logning

Book en demo

gruppe,af,glade,kolleger,diskuterer,i,konference,værelse

Formål med ISO 27001:2022 bilag A 8.15

Logs er en afgørende komponent for at opnå et samlet overblik over IKT-aktiviteter og personalehandlinger. De gør det muligt for organisationer at konstruere en tidslinje af lejligheder og undersøge både logiske og fysiske tendenser på tværs af hele deres netværk.

At producere tilgængelige, ligetil logdata er et kritisk aspekt af en organisations generelle IKT-plan sammen med talrige vigtige informationssikkerhedskontroller i ISO 27001: 2022.

Logs bør kontrolleres regelmæssigt:

  • Registrer hændelser.
  • Indsamle data og få beviser.
  • Bevar deres integritet.
  • Sørg for sikkerheden af ​​logdata mod uautoriseret adgang.
  • Identificer aktiviteter og hændelser, der kan forårsage brud på information/sikkerhed.
  • Dette fungerer som en hjælp til både interne og eksterne henvendelser.

Ejerskab af bilag A 8.15

ISO 27001:2022 Bilag A 8.15 dækker IT-drift, der kræver systemadministratoradgang. Det omfatter netværksstyring og vedligeholdelse. Derfor er Leder af it, eller tilsvarende, er ansvarlig for denne kontrol.

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Vejledning om hændelseslogoplysninger

En hændelse er enhver aktivitet udført af en fysisk eller logisk enhed på et computersystem, såsom en anmodning om data, fjernlogin, automatisk nedlukning af systemet eller sletning af en fil.

ISO 27001:2022 Annex A 8.15 angiver, at for at hver hændelseslog skal opfylde sit formål, skal den indeholde fem hovedkomponenter:

  • Det bruger-id, der er knyttet til personen.
  • Systemaktivitet kan overvåges for at identificere, hvad der fandt sted.
  • På en bestemt dato og et bestemt klokkeslæt indtraf en begivenhed.
  • Hændelsen fandt sted på enheden/systemet, og dens placering blev identificeret.
  • Netværksadresser og protokoller – IP-oplysninger.

Vejledning om begivenhedstyper

Det er muligvis ikke muligt at logge alle hændelser på et netværk af praktiske årsager. Det er muligvis ikke muligt at logge hver hændelse.

ISO 27001:2022 Annex A 8.15 specificerer ti hændelser, der skal logges, da de kan påvirke risikoen og opretholde et passende niveau af informationssikkerhed:

  1. Forsøg på systemadgang vil blive sporet og overvåget.
  2. Forsøg på at få adgang til data og/eller ressourcer vil blive overvåget. Enhver sådan aktivitet, der betragtes som mistænkelig, vil blive rapporteret.
  3. Ændringer af system/OS-konfiguration.
  4. Brugen af ​​privilegier på højt niveau.
  5. Brug hjælpeprogrammer eller vedligeholdelsesfaciliteter (i henhold til ISO 27001:2022 Annex A 8.18).
  6. Filadgangsanmodninger med sletninger, migreringer osv.
  7. Adgangskontrol alarmer og vigtige afbrydelser.
  8. Aktivering og/eller deaktivering af front- og backend-sikkerhedssystemer, f.eks. klientside antivirussoftware og firewallbeskyttelsessystemer.
  9. Identitetsadministration.
  10. Visse handlinger eller ændringer af systemet/data udført under en session i en applikation.

Som ISO 27001:2022 Annex A 8.17 skitserer, er det vigtigt at sikre, at alle logfiler synkroniseres til den samme tidskilde (eller kilder), og i tilfælde af tredjeparts applikationslogfiler skal eventuelle tidsuoverensstemmelser adresseres og dokumenteres.

Vejledning om logbeskyttelse

Logfiler er den mest grundlæggende måde at bestemme bruger-, system- og applikationsaktivitet på et netværk, især når undersøgelser finder sted.

Det er vigtigt for organisationer at garantere, at brugere, uanset deres tilladelsesniveauer, ikke kan slette eller ændre deres egne hændelseslogfiler.

Logfiler skal være fuldstændige, nøjagtige og beskyttet mod uautoriserede ændringer eller forstyrrelser, herunder:

  • Slettede eller redigerede logfiler.
  • Ændringer af meddelelsestype.
  • Manglende oprettelse af en log eller overskrivning af logs på grund af lagrings- eller netværksproblemer bør undgås.

ISO anbefaler, at for at øge informationssikkerheden bør logfiler beskyttes med følgende teknikker:

  • Skrivebeskyttet optagelse.
  • Brug af offentlige transparensfiler.
  • Kryptografisk hashing.
  • Optagelse, der kun kan tilføjes.

Organisationer kan kræve at sende logfiler til leverandører for at løse hændelser og fejl. Når dette er nødvendigt, skal logs være "afidentificeret" (i henhold til ISO 27001:2022 Annex A 8.11) med følgende information maskeret:

  • IP-adresser.
  • Værtsnavne.
  • Brugernavne.

For at sikre PII er beskyttet, bør der tages skridt i overensstemmelse med organisationens databeskyttelsesforskrifter og eksisterende love (se ISO 27001:2022 Annex A 5.34).

Vejledning om loganalyse

Når du vurderer logs for at lokalisere, tackle og forklare cybersikkerhedshændelser – med det formål at forhindre gentagelser – skal du overveje følgende:

  • Det personale, der udfører analysen, besidder en høj ekspertise.
  • Logs analyseres i overensstemmelse med virksomhedens protokol.
  • De hændelser, der skal analyseres, skal kategoriseres og identificeres efter type og attribut.
  • Undtagelser som følge af netværksregler genereret af sikkerhedssoftware, hardware og platforme skal anvendes.
  • Den typiske progression af netværkstrafik i modsætning til uforudsigelige mønstre.
  • Specialiseret dataanalyse afslører tendenser, der er bemærkelsesværdige.
  • Trusselsintelligens.

Vejledning om logovervågning

Loganalyse bør udføres i fællesskab med en grundig overvågningsaktiviteter der opdager væsentlige mønstre og ualmindelig adfærd.

Organisationer bør tage en tostrenget tilgang for at nå deres mål:

  • Gennemgå alle forsøg på at få adgang til sikre og forretningskritiske ressourcer, såsom domæneservere, webportaler og fildelingsplatforme.
  • Undersøg DNS-poster for at identificere eventuel udgående trafik forbundet med ondsindede kilder og skadelige serverprocedurer.
  • Indsaml databrugsregistreringer fra serviceleverandører eller interne systemer for at genkende enhver ondsindet adfærd.
  • Saml registreringer fra fysiske indgangspunkter, såsom nøglekort/fob-logfiler og rumadgangsdata.

Yderligere information

Organisationer bør overveje at bruge specialiserede hjælpeprogrammer til at gennemsøge den enorme mængde information, der produceres af systemlogfiler, og dermed spare tid og ressourcer, når de undersøger sikkerhedshændelser, f.eks. et SIEM-værktøj.

Hvis en organisation anvender en cloud-baseret platform til nogen del af deres drift, bør logstyring være et delt ansvar mellem tjenesteudbyderen og organisationen.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 5.34
  • ISO 27001:2022 Bilag A 8.11
  • ISO 27001:2022 Bilag A 8.17
  • ISO 27001:2022 Bilag A 8.18

Ændringer og forskelle fra ISO 27001:2013

ISO 27001:2022 Bilag A 8.15 erstatter tre kontroller fra ISO 27001:2013 som dækker lagring, styring og analyse af logfiler:

  • 12.4.1 – Hændelseslogning
  • 12.4.2 – Beskyttelse af logoplysninger
  • 12.4.3 – Administrator- og operatørlogfiler

ISO 27001:2022 Annex A 8.15 tilpasser i vid udstrækning vejledningen fra de tre tidligere diskuterede kontroller og danner en klar protokol, der dækker logning sammen med nogle bemærkelsesværdige tilføjelser såsom:

  • Retningslinjer, der omhandler beskyttelse af logoplysninger på en udvidet måde.
  • Rådgivning om de forskellige slags hændelser, der bør undersøges nøje.
  • Vejledning om overvågning og analyse af logfiler for at forbedre informationssikkerheden.
  • Sådan administreres logfiler genereret af cloud-baserede platforme.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online Hjælp

ISMS.online platformen letter hele ISO 27001 implementering, begyndende med risikovurderingsaktiviteter og afsluttende med etablering af politikker, procedurer og retningslinjer for at opfylde standardens kriterier.

ISMS.online giver organisationer en ligetil vej til ISO 27001-overholdelse via dets automatiserede værktøjssæt. Dens brugervenlige funktioner gør det nemt at demonstrere overholdelse af standarden.

Kontakt os nu for at arrangere en demonstration.

Se vores platform
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere