- Se ISO 27002:2022 Kontrol 8.15 for mere information.
- Se ISO 27001:2013 Bilag A 12.4.1 for mere information.
- Se ISO 27001:2013 Bilag A 12.4.2 for mere information.
- Se ISO 27001:2013 Bilag A 12.4.3 for mere information.
Formål med ISO 27001:2022 bilag A 8.15
Logs er en afgørende komponent for at opnå et samlet overblik over IKT-aktiviteter og personalehandlinger. De gør det muligt for organisationer at konstruere en tidslinje af lejligheder og undersøge både logiske og fysiske tendenser på tværs af hele deres netværk.
At producere tilgængelige, ligetil logdata er et kritisk aspekt af en organisations generelle IKT-plan sammen med talrige vigtige informationssikkerhedskontroller i ISO 27001: 2022.
Logs bør kontrolleres regelmæssigt:
- Registrer hændelser.
- Indsamle data og få beviser.
- Bevar deres integritet.
- Sørg for sikkerheden af logdata mod uautoriseret adgang.
- Identificer aktiviteter og hændelser, der kan forårsage brud på information/sikkerhed.
- Dette fungerer som en hjælp til både interne og eksterne henvendelser.
Ejerskab af bilag A 8.15
ISO 27001:2022 Bilag A 8.15 dækker IT-drift, der kræver systemadministratoradgang. Det omfatter netværksstyring og vedligeholdelse. Derfor er Leder af it, eller tilsvarende, er ansvarlig for denne kontrol.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Vejledning om hændelseslogoplysninger
En hændelse er enhver aktivitet udført af en fysisk eller logisk enhed på et computersystem, såsom en anmodning om data, fjernlogin, automatisk nedlukning af systemet eller sletning af en fil.
ISO 27001:2022 Annex A 8.15 angiver, at for at hver hændelseslog skal opfylde sit formål, skal den indeholde fem hovedkomponenter:
- Det bruger-id, der er knyttet til personen.
- Systemaktivitet kan overvåges for at identificere, hvad der fandt sted.
- På en bestemt dato og et bestemt klokkeslæt indtraf en begivenhed.
- Hændelsen fandt sted på enheden/systemet, og dens placering blev identificeret.
- Netværksadresser og protokoller – IP-oplysninger.
Vejledning om begivenhedstyper
Det er muligvis ikke muligt at logge alle hændelser på et netværk af praktiske årsager. Det er muligvis ikke muligt at logge hver hændelse.
ISO 27001:2022 Annex A 8.15 specificerer ti hændelser, der skal logges, da de kan påvirke risikoen og opretholde et passende niveau af informationssikkerhed:
- Forsøg på systemadgang vil blive sporet og overvåget.
- Forsøg på at få adgang til data og/eller ressourcer vil blive overvåget. Enhver sådan aktivitet, der betragtes som mistænkelig, vil blive rapporteret.
- Ændringer af system/OS-konfiguration.
- Brugen af privilegier på højt niveau.
- Brug hjælpeprogrammer eller vedligeholdelsesfaciliteter (i henhold til ISO 27001:2022 Annex A 8.18).
- Filadgangsanmodninger med sletninger, migreringer osv.
- Adgangskontrol alarmer og vigtige afbrydelser.
- Aktivering og/eller deaktivering af front- og backend-sikkerhedssystemer, f.eks. klientside antivirussoftware og firewallbeskyttelsessystemer.
- Identitetsadministration.
- Visse handlinger eller ændringer af systemet/data udført under en session i en applikation.
Som ISO 27001:2022 Annex A 8.17 skitserer, er det vigtigt at sikre, at alle logfiler synkroniseres til den samme tidskilde (eller kilder), og i tilfælde af tredjeparts applikationslogfiler skal eventuelle tidsuoverensstemmelser adresseres og dokumenteres.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Vejledning om logbeskyttelse
Logfiler er den mest grundlæggende måde at bestemme bruger-, system- og applikationsaktivitet på et netværk, især når undersøgelser finder sted.
Det er vigtigt for organisationer at garantere, at brugere, uanset deres tilladelsesniveauer, ikke kan slette eller ændre deres egne hændelseslogfiler.
Logfiler skal være fuldstændige, nøjagtige og beskyttet mod uautoriserede ændringer eller forstyrrelser, herunder:
- Slettede eller redigerede logfiler.
- Ændringer af meddelelsestype.
- Manglende oprettelse af en log eller overskrivning af logs på grund af lagrings- eller netværksproblemer bør undgås.
ISO anbefaler, at for at øge informationssikkerheden bør logfiler beskyttes med følgende teknikker:
- Skrivebeskyttet optagelse.
- Brug af offentlige transparensfiler.
- Kryptografisk hashing.
- Optagelse, der kun kan tilføjes.
Organisationer kan kræve at sende logfiler til leverandører for at løse hændelser og fejl. Når dette er nødvendigt, skal logs være "afidentificeret" (i henhold til ISO 27001:2022 Annex A 8.11) med følgende information maskeret:
- IP-adresser.
- Værtsnavne.
- Brugernavne.
For at sikre PII er beskyttet, bør der tages skridt i overensstemmelse med organisationens databeskyttelsesforskrifter og eksisterende love (se ISO 27001:2022 Annex A 5.34).
Vejledning om loganalyse
Når du vurderer logs for at lokalisere, tackle og forklare cybersikkerhedshændelser – med det formål at forhindre gentagelser – skal du overveje følgende:
- Det personale, der udfører analysen, besidder en høj ekspertise.
- Logs analyseres i overensstemmelse med virksomhedens protokol.
- De hændelser, der skal analyseres, skal kategoriseres og identificeres efter type og attribut.
- Undtagelser som følge af netværksregler genereret af sikkerhedssoftware, hardware og platforme skal anvendes.
- Den typiske progression af netværkstrafik i modsætning til uforudsigelige mønstre.
- Specialiseret dataanalyse afslører tendenser, der er bemærkelsesværdige.
- Trusselsintelligens.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Vejledning om logovervågning
Loganalyse bør udføres i fællesskab med en grundig overvågningsaktiviteter der opdager væsentlige mønstre og ualmindelig adfærd.
Organisationer bør tage en tostrenget tilgang for at nå deres mål:
- Gennemgå alle forsøg på at få adgang til sikre og forretningskritiske ressourcer, såsom domæneservere, webportaler og fildelingsplatforme.
- Undersøg DNS-poster for at identificere eventuel udgående trafik forbundet med ondsindede kilder og skadelige serverprocedurer.
- Indsaml databrugsregistreringer fra serviceleverandører eller interne systemer for at genkende enhver ondsindet adfærd.
- Saml registreringer fra fysiske indgangspunkter, såsom nøglekort/fob-logfiler og rumadgangsdata.
Yderligere information
Organisationer bør overveje at bruge specialiserede hjælpeprogrammer til at gennemsøge den enorme mængde information, der produceres af systemlogfiler, og dermed spare tid og ressourcer, når de undersøger sikkerhedshændelser, f.eks. et SIEM-værktøj.
Hvis en organisation anvender en cloud-baseret platform til nogen del af deres drift, bør logstyring være et delt ansvar mellem tjenesteudbyderen og organisationen.
Medfølgende bilag A kontrol
- ISO 27001:2022 Bilag A 5.34
- ISO 27001:2022 Bilag A 8.11
- ISO 27001:2022 Bilag A 8.17
- ISO 27001:2022 Bilag A 8.18
Ændringer og forskelle fra ISO 27001:2013
ISO 27001:2022 Bilag A 8.15 erstatter tre kontroller fra ISO 27001:2013 som dækker lagring, styring og analyse af logfiler:
- 12.4.1 – Hændelseslogning
- 12.4.2 – Beskyttelse af logoplysninger
- 12.4.3 – Administrator- og operatørlogfiler
ISO 27001:2022 Annex A 8.15 tilpasser i vid udstrækning vejledningen fra de tre tidligere diskuterede kontroller og danner en klar protokol, der dækker logning sammen med nogle bemærkelsesværdige tilføjelser såsom:
- Retningslinjer, der omhandler beskyttelse af logoplysninger på en udvidet måde.
- Rådgivning om de forskellige slags hændelser, der bør undersøges nøje.
- Vejledning om overvågning og analyse af logfiler for at forbedre informationssikkerheden.
- Sådan administreres logfiler genereret af cloud-baserede platforme.
Tabel over alle ISO 27001:2022 bilag A kontroller
I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.
ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Organisatoriske kontroller | Bilag A 5.1 | Bilag A 5.1.1 Bilag A 5.1.2 | Politikker for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.2 | Bilag A 6.1.1 | Informationssikkerhedsroller og -ansvar |
Organisatoriske kontroller | Bilag A 5.3 | Bilag A 6.1.2 | Adskillelse af opgaver |
Organisatoriske kontroller | Bilag A 5.4 | Bilag A 7.2.1 | Ledelsesansvar |
Organisatoriske kontroller | Bilag A 5.5 | Bilag A 6.1.3 | Kontakt med myndigheder |
Organisatoriske kontroller | Bilag A 5.6 | Bilag A 6.1.4 | Kontakt med særlige interessegrupper |
Organisatoriske kontroller | Bilag A 5.7 | NY | Threat Intelligence |
Organisatoriske kontroller | Bilag A 5.8 | Bilag A 6.1.5 Bilag A 14.1.1 | Informationssikkerhed i projektledelse |
Organisatoriske kontroller | Bilag A 5.9 | Bilag A 8.1.1 Bilag A 8.1.2 | Fortegnelse over oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.10 | Bilag A 8.1.3 Bilag A 8.2.3 | Acceptabel brug af oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.11 | Bilag A 8.1.4 | Tilbagelevering af aktiver |
Organisatoriske kontroller | Bilag A 5.12 | Bilag A 8.2.1 | Klassificering af oplysninger |
Organisatoriske kontroller | Bilag A 5.13 | Bilag A 8.2.2 | Mærkning af information |
Organisatoriske kontroller | Bilag A 5.14 | Bilag A 13.2.1 Bilag A 13.2.2 Bilag A 13.2.3 | Informationsoverførsel |
Organisatoriske kontroller | Bilag A 5.15 | Bilag A 9.1.1 Bilag A 9.1.2 | Adgangskontrol |
Organisatoriske kontroller | Bilag A 5.16 | Bilag A 9.2.1 | Identitetsstyring |
Organisatoriske kontroller | Bilag A 5.17 | Bilag A 9.2.4 Bilag A 9.3.1 Bilag A 9.4.3 | Autentificeringsoplysninger |
Organisatoriske kontroller | Bilag A 5.18 | Bilag A 9.2.2 Bilag A 9.2.5 Bilag A 9.2.6 | Adgangsrettigheder |
Organisatoriske kontroller | Bilag A 5.19 | Bilag A 15.1.1 | Informationssikkerhed i leverandørforhold |
Organisatoriske kontroller | Bilag A 5.20 | Bilag A 15.1.2 | Håndtering af informationssikkerhed inden for leverandøraftaler |
Organisatoriske kontroller | Bilag A 5.21 | Bilag A 15.1.3 | Håndtering af informationssikkerhed i IKT-forsyningskæden |
Organisatoriske kontroller | Bilag A 5.22 | Bilag A 15.2.1 Bilag A 15.2.2 | Overvågning, gennemgang og ændringsstyring af leverandørservices |
Organisatoriske kontroller | Bilag A 5.23 | NY | Informationssikkerhed til brug af skytjenester |
Organisatoriske kontroller | Bilag A 5.24 | Bilag A 16.1.1 | Informationssikkerhed Incident Management Planlægning og forberedelse |
Organisatoriske kontroller | Bilag A 5.25 | Bilag A 16.1.4 | Vurdering og beslutning om informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.26 | Bilag A 16.1.5 | Reaktion på informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.27 | Bilag A 16.1.6 | Lær af informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.28 | Bilag A 16.1.7 | Indsamling af beviser |
Organisatoriske kontroller | Bilag A 5.29 | Bilag A 17.1.1 Bilag A 17.1.2 Bilag A 17.1.3 | Informationssikkerhed under afbrydelse |
Organisatoriske kontroller | Bilag A 5.30 | NY | IKT-beredskab til forretningskontinuitet |
Organisatoriske kontroller | Bilag A 5.31 | Bilag A 18.1.1 Bilag A 18.1.5 | Juridiske, lovpligtige, regulatoriske og kontraktlige krav |
Organisatoriske kontroller | Bilag A 5.32 | Bilag A 18.1.2 | Intellektuelle ejendomsrettigheder |
Organisatoriske kontroller | Bilag A 5.33 | Bilag A 18.1.3 | Beskyttelse af optegnelser |
Organisatoriske kontroller | Bilag A 5.34 | Bilag A 18.1.4 | Privatliv og beskyttelse af PII |
Organisatoriske kontroller | Bilag A 5.35 | Bilag A 18.2.1 | Uafhængig gennemgang af informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.36 | Bilag A 18.2.2 Bilag A 18.2.3 | Overholdelse af politikker, regler og standarder for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.37 | Bilag A 12.1.1 | Dokumenterede driftsprocedurer |
ISO 27001:2022 Personkontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
People Controls | Bilag A 6.1 | Bilag A 7.1.1 | Screening |
People Controls | Bilag A 6.2 | Bilag A 7.1.2 | Ansættelsesvilkår |
People Controls | Bilag A 6.3 | Bilag A 7.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
People Controls | Bilag A 6.4 | Bilag A 7.2.3 | Disciplinær proces |
People Controls | Bilag A 6.5 | Bilag A 7.3.1 | Ansvar efter opsigelse eller ændring af ansættelse |
People Controls | Bilag A 6.6 | Bilag A 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
People Controls | Bilag A 6.7 | Bilag A 6.2.2 | Fjernbetjening |
People Controls | Bilag A 6.8 | Bilag A 16.1.2 Bilag A 16.1.3 | Informationssikkerhed begivenhedsrapportering |
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Fysiske kontroller | Bilag A 7.1 | Bilag A 11.1.1 | Fysiske sikkerhedsomkredse |
Fysiske kontroller | Bilag A 7.2 | Bilag A 11.1.2 Bilag A 11.1.6 | Fysisk adgang |
Fysiske kontroller | Bilag A 7.3 | Bilag A 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
Fysiske kontroller | Bilag A 7.4 | NY | Fysisk sikkerhedsovervågning |
Fysiske kontroller | Bilag A 7.5 | Bilag A 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
Fysiske kontroller | Bilag A 7.6 | Bilag A 11.1.5 | Arbejde i sikre områder |
Fysiske kontroller | Bilag A 7.7 | Bilag A 11.2.9 | Clear Desk og Clear Screen |
Fysiske kontroller | Bilag A 7.8 | Bilag A 11.2.1 | Udstyrsplacering og beskyttelse |
Fysiske kontroller | Bilag A 7.9 | Bilag A 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
Fysiske kontroller | Bilag A 7.10 | Bilag A 8.3.1 Bilag A 8.3.2 Bilag A 8.3.3 Bilag A 11.2.5 | Storage Media |
Fysiske kontroller | Bilag A 7.11 | Bilag A 11.2.2 | Understøttende hjælpeprogrammer |
Fysiske kontroller | Bilag A 7.12 | Bilag A 11.2.3 | Kabler sikkerhed |
Fysiske kontroller | Bilag A 7.13 | Bilag A 11.2.4 | Vedligeholdelse af udstyr |
Fysiske kontroller | Bilag A 7.14 | Bilag A 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Teknologisk kontrol | Bilag A 8.1 | Bilag A 6.2.1 Bilag A 11.2.8 | Brugerendepunktsenheder |
Teknologisk kontrol | Bilag A 8.2 | Bilag A 9.2.3 | Privilegerede adgangsrettigheder |
Teknologisk kontrol | Bilag A 8.3 | Bilag A 9.4.1 | Begrænsning af informationsadgang |
Teknologisk kontrol | Bilag A 8.4 | Bilag A 9.4.5 | Adgang til kildekode |
Teknologisk kontrol | Bilag A 8.5 | Bilag A 9.4.2 | Sikker godkendelse |
Teknologisk kontrol | Bilag A 8.6 | Bilag A 12.1.3 | Kapacitetsstyring |
Teknologisk kontrol | Bilag A 8.7 | Bilag A 12.2.1 | Beskyttelse mod malware |
Teknologisk kontrol | Bilag A 8.8 | Bilag A 12.6.1 Bilag A 18.2.3 | Håndtering af tekniske sårbarheder |
Teknologisk kontrol | Bilag A 8.9 | NY | Configuration Management |
Teknologisk kontrol | Bilag A 8.10 | NY | Sletning af oplysninger |
Teknologisk kontrol | Bilag A 8.11 | NY | Datamaskering |
Teknologisk kontrol | Bilag A 8.12 | NY | Forebyggelse af datalækage |
Teknologisk kontrol | Bilag A 8.13 | Bilag A 12.3.1 | Backup af information |
Teknologisk kontrol | Bilag A 8.14 | Bilag A 17.2.1 | Redundans af informationsbehandlingsfaciliteter |
Teknologisk kontrol | Bilag A 8.15 | Bilag A 12.4.1 Bilag A 12.4.2 Bilag A 12.4.3 | Logning |
Teknologisk kontrol | Bilag A 8.16 | NY | Overvågningsaktiviteter |
Teknologisk kontrol | Bilag A 8.17 | Bilag A 12.4.4 | Ursynkronisering |
Teknologisk kontrol | Bilag A 8.18 | Bilag A 9.4.4 | Brug af Privileged Utility-programmer |
Teknologisk kontrol | Bilag A 8.19 | Bilag A 12.5.1 Bilag A 12.6.2 | Installation af software på operationelle systemer |
Teknologisk kontrol | Bilag A 8.20 | Bilag A 13.1.1 | Netværkssikkerhed |
Teknologisk kontrol | Bilag A 8.21 | Bilag A 13.1.2 | Sikkerhed af netværkstjenester |
Teknologisk kontrol | Bilag A 8.22 | Bilag A 13.1.3 | Adskillelse af netværk |
Teknologisk kontrol | Bilag A 8.23 | NY | Webfiltrering |
Teknologisk kontrol | Bilag A 8.24 | Bilag A 10.1.1 Bilag A 10.1.2 | Brug af kryptografi |
Teknologisk kontrol | Bilag A 8.25 | Bilag A 14.2.1 | Sikker udviklingslivscyklus |
Teknologisk kontrol | Bilag A 8.26 | Bilag A 14.1.2 Bilag A 14.1.3 | Applikationssikkerhedskrav |
Teknologisk kontrol | Bilag A 8.27 | Bilag A 14.2.5 | Sikker systemarkitektur og ingeniørprincipper |
Teknologisk kontrol | Bilag A 8.28 | NY | Sikker kodning |
Teknologisk kontrol | Bilag A 8.29 | Bilag A 14.2.8 Bilag A 14.2.9 | Sikkerhedstest i udvikling og accept |
Teknologisk kontrol | Bilag A 8.30 | Bilag A 14.2.7 | Udliciteret udvikling |
Teknologisk kontrol | Bilag A 8.31 | Bilag A 12.1.4 Bilag A 14.2.6 | Adskillelse af udviklings-, test- og produktionsmiljøer |
Teknologisk kontrol | Bilag A 8.32 | Bilag A 12.1.2 Bilag A 14.2.2 Bilag A 14.2.3 Bilag A 14.2.4 | Change Management |
Teknologisk kontrol | Bilag A 8.33 | Bilag A 14.3.1 | Testinformation |
Teknologisk kontrol | Bilag A 8.34 | Bilag A 12.7.1 | Beskyttelse af informationssystemer under revisionstest |
Hvordan ISMS.online Hjælp
ISMS.online platformen letter hele ISO 27001 implementering, begyndende med risikovurderingsaktiviteter og afsluttende med etablering af politikker, procedurer og retningslinjer for at opfylde standardens kriterier.
ISMS.online giver organisationer en ligetil vej til ISO 27001-overholdelse via dets automatiserede værktøjssæt. Dens brugervenlige funktioner gør det nemt at demonstrere overholdelse af standarden.
Kontakt os nu for at arrangere en demonstration.