Formål med kontrol 5.24
Kontrol 5.24 omhandler informationssikkerhed under paraplyen Incident Management.
Kontrol 5.24 beskriver, hvordan organisationer bør håndtere informationssikkerhedshændelser gennem tilstrækkelig planlægning og forberedelse, ved at skabe effektive processer og detaljere, hvordan personalet skal reagere på hændelser baseret på klart definerede roller og ansvar.
Gennem hele vejledningen lægges der vægt på konstruktiv kommunikation og fremme af en professionel reaktion på, hvad der ofte er højtryksscenarier, især når der er tale om kommercielt følsomme data eller PII.
5.24 er en korrigerende kontrol at fastholder risiko ved at etablere et fælles sæt Incident Management-procedurer, der afbøder enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser.
Kontrolattributter 5.24
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Korrigerende | #Fortrolighed | #Svare | #Governance | #Forsvar |
#Integritet | #Gendanne | #Informationssikkerhed Event Management | ||
#Tilgængelighed |
Ejerskab af kontrol 5.24
Incident Management, i bredere termer, er normalt anvendelig til servicerelaterede hændelser. I betragtning af at kontrol 5.24 specifikt omhandler informationssikkerhedsrelaterede hændelser og brud, under hensyntagen til disse begivenheders meget følsomme karakter, bør ejerskabet af kontrol 5.24 ideelt set ligge hos en CISOeller tilsvarende organisatorisk.
Da CISO'er normalt kun ses i større virksomheder og organisationer på virksomhedsniveau, kunne ejerskabet også ligge hos COO eller service managerafhængigt af organisationens art.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Vejledning – Roller og ansvar
Incident Management giver de bedste resultater, når en organisations medarbejdere arbejder sammen om at løse et specifikt problem.
For at opnå det specificerer Control 5.24 5 hovedvejledningspunkter, der hjælper organisationer med at skabe en sammenhængende, effektiv IM-operation.
Organisationer bør:
- Aftal og dokumenter en homogen metode til rapportering af informationssikkerhedshændelser. Dette bør også omfatte etablering af et hovedkontaktpunkt for alle sådanne hændelser, der skal rapporteres til.
- Etabler en række hændelser Ledelsesprocesser, der styrer informationssikkerhed relaterede hændelser inden for forskellige tekniske og administrative funktioner:
a) Administration
b) Dokumentation
c) Detektion
d) Triage
e) Prioritering
f) Analyse
g) Kommunikation - Formuler en hændelsesprocedure, der gør det muligt for organisationen at vurdere og reagere på hændelser. Organisationer bør også være opmærksomme på behovet at lære af hændelser, når de er løst, for at afbøde enhver gentagelse og give personalet historisk kontekst i fremtidige scenarier.
- Begræns involveringen i hændelser til uddannet og kompetent personale, som nyder fuld adgang til proceduredokumentation og nyder godt af regelmæssig genopfriskningstræning, der specifikt vedrører informationssikkerhedshændelser.
- Etabler en proces, der identificerer uddannelsesbehovene for hvert medlem af personalet, der er involveret i at løse informationssikkerhedsrelaterede hændelser. Dette bør omfatte eventuelle leverandørspecifikke eller professionelle certificeringer og give personalet mulighed for at fremhæve eventuelle faglige udviklingsbehov i forbindelse med informationssikkerhed.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Vejledning – Incident Management
Målet med en organisations hændelseshåndteringsproces bør være at sikre, at alle dem, der er ansvarlige for at løse informationssikkerhedshændelser, har en solid forståelse af tre hovedområder:
- Den tid det tager at løse en hændelse
- Eventuelle potentielle konsekvenser
- Hændelsens alvor
Alle processer bør fungere i harmoni for at sikre, at disse tre variabler forbliver en topprioritet.
Kontrol 5.24 skitserer 8 hovedaktiviteter, der bør behandles, når man forsøger at løse informationssikkerhedsrelaterede hændelser.
- Potentielle informationssikkerhedshændelser bør vurderes i overensstemmelse med strenge kriterier, der validerer dem som en godkendt hændelse.
- Håndtering af informationssikkerhedshændelser og hændelser bør kategoriseres i 5 hovedunderemner, enten manuelt eller via procesautomatisering:
a) Overvågning (se kontrol 8.15 og 8.16)
b) Detektion (se kontrol 8.16)
c) Klassificering (se kontrol 5.25)
d) Analyse
e) Rapportering (se kontrol 6.8) - Når de forsøger at bringe informationssikkerhedshændelser til en vellykket afslutning, bør organisationer implementere procedurer, der vedtager følgende:
a) Reaktion og eskalering (se kontrol 5.26) i overensstemmelse med typen af hændelse
b) Aktivering af krisehåndteringsplaner el forretningskontinuitetsplaner, fra sag til sag
c) Administreret genopretning fra en hændelse, der afbøder enhver operationel/økonomisk skade forårsaget
d) Grundig kommunikation af hændelsesrelaterede hændelser til alle interne og eksterne parter - Samarbejde med internt og eksternt personale (se kontrol 5.5 og 5.6).
- Grundig, tilgængelig og gennemsigtig logning af alle hændelsesstyrede aktiviteter.
- Ansvarlig håndtering af bevismateriale (herunder data og samtaler), i overensstemmelse med interne og eksterne retningslinjer og regler (se Kontrol 5.28).
- Grundårsagsanalyse og en grundig gennemgangsprocedure, når hændelsen er løst.
- En omfattende registrering af eventuelle forbedringer, der er nødvendige for at forhindre hændelsen i at gentage sig, herunder eventuelle ændringer af selve hændelseshåndteringsprocessen.
Vejledning – Rapportering
Rapportering er et væsentligt element i enhver hændelse Ledelsespolitik der sikrer, at oplysningerne formidles præcist i en organisation. Rapporteringsaktiviteter bør fokuseres omkring 4 hovedområder:
- Eventuelle handlinger, der skal udføres, når en informationssikkerhedsbegivenhed indtræffer.
- Hændelsesskemaer, der giver et klart og præcist middel til at registrere information og støtte personalet i udførelsen af deres opgaver.
- Feedbackprocesser for at sikre, at personalet får besked om udfaldet af informationssikkerhedshændelser, når hændelsen er blevet løst.
- Hændelsesrapporter, der dokumenterer alle relevante oplysninger vedrørende en hændelse.
Det skal bemærkes, at Kontrol 5.24 ikke indeholder nogen vejledning om, hvordan man opfylder eksterne krav til, hvordan hændelser rapporteres (f.eks. regulatoriske retningslinjer og/eller gældende lovgivning), men organisationer bør tage skridt til at dele oplysninger vedrørende hændelser med alle relevante parter, og koordinere et svar, der opfylder alle lovgivningsmæssige, sektorspecifikke og lovmæssige krav.
Understøttende kontroller
- 5.25
- 5.26
- 5.5
- 5.6
- 6.8
- 8.15
- 8.16
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Ændringer og forskelle fra ISO 27002:2013
27002:2022-5.24 erstatter 27002:2013-16.1.1 (Styring af informationssikkerhedshændelser og forbedringer – Ansvar og procedurer).
27002:2022-5.24 anerkender behovet for, at organisationer gennemgår en grundig forberedelse for at forblive modstandsdygtig og kompatibel i forhold til potentielle informationssikkerhedshændelser.
Som sådan tilbyder 27002:2022-5.24 en langt mere omfattende opdeling af de trin, som organisationer skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner med specifik henvisning til andre ISO kontroller som hjælper organisationer med at få et mere afrundet syn på hændelseshåndtering som helhed, ikke kun relateret til informationssikkerhedshændelser.
For at hjælpe organisationen med at opdele deres hændelseshåndteringsoperationer afviger 27002:2022-5.24 fra 27002:2013-16.1.1 ved at fokusere på tre forskellige områder, der skal overvejes:
- Roller og ansvar
- Incident management processer
- Rapportering
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.online hjælper
Når du bruger ISMS.online, du vil være i stand til:
- Opret en ISMS, der er kompatibel med ISO 27001 standarder.
- Udfør opgaver og indsend bevis for, at de har opfyldt kravene i standarden.
- Tildel opgaver og spor fremskridt hen imod overholdelse af loven.
- Få adgang til et specialiseret team af rådgivere, der vil hjælpe dig hele vejen mod overholdelse.
Kontakt i dag for book en demo.