Kontrol 5.24 omhandler informationssikkerhed under paraplyen Incident Management.
Kontrol 5.24 beskriver, hvordan organisationer bør håndtere informationssikkerhedshændelser gennem tilstrækkelig planlægning og forberedelse, ved at skabe effektive processer og detaljere, hvordan personalet skal reagere på hændelser baseret på klart definerede roller og ansvar.
Gennem hele vejledningen lægges der vægt på konstruktiv kommunikation og fremme af en professionel reaktion på, hvad der ofte er højtryksscenarier, især når der er tale om kommercielt følsomme data eller PII.
5.24 er en korrigerende kontrol at fastholder risiko ved at etablere et fælles sæt Incident Management-procedurer, der afbøder enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Korrigerende | #Fortrolighed #Integritet #Tilgængelighed | #Svare #Gendanne | #Governance #Informationssikkerhed Event Management | #Forsvar |
Vi er omkostningseffektive og hurtige
Incident Management, i bredere termer, er normalt anvendelig til servicerelaterede hændelser. I betragtning af at kontrol 5.24 specifikt omhandler informationssikkerhedsrelaterede hændelser og brud, under hensyntagen til disse begivenheders meget følsomme karakter, bør ejerskabet af kontrol 5.24 ideelt set ligge hos en CISOeller tilsvarende organisatorisk.
Da CISO'er normalt kun ses i større virksomheder og organisationer på virksomhedsniveau, kunne ejerskabet også ligge hos COO eller service managerafhængigt af organisationens art.
Incident Management giver de bedste resultater, når en organisations medarbejdere arbejder sammen om at løse et specifikt problem.
For at opnå det specificerer Control 5.24 5 hovedvejledningspunkter, der hjælper organisationer med at skabe en sammenhængende, effektiv IM-operation.
Organisationer bør:
Målet med en organisations hændelseshåndteringsproces bør være at sikre, at alle dem, der er ansvarlige for at løse informationssikkerhedshændelser, har en solid forståelse af tre hovedområder:
Alle processer bør fungere i harmoni for at sikre, at disse tre variabler forbliver en topprioritet.
Kontrol 5.24 skitserer 8 hovedaktiviteter, der bør behandles, når man forsøger at løse informationssikkerhedsrelaterede hændelser.
Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo
Vi kan ikke komme i tanke om nogen virksomhed, hvis service kan holde et lys til ISMS.online.
Rapportering er et væsentligt element i enhver hændelse Ledelsespolitik der sikrer, at oplysningerne formidles præcist i en organisation. Rapporteringsaktiviteter bør fokuseres omkring 4 hovedområder:
Det skal bemærkes, at Kontrol 5.24 ikke indeholder nogen vejledning om, hvordan man opfylder eksterne krav til, hvordan hændelser rapporteres (f.eks. regulatoriske retningslinjer og/eller gældende lovgivning), men organisationer bør tage skridt til at dele oplysninger vedrørende hændelser med alle relevante parter, og koordinere et svar, der opfylder alle lovgivningsmæssige, sektorspecifikke og lovmæssige krav.
27002:2022-5.24 erstatter 27002:2013-16.1.1 (Styring af informationssikkerhedshændelser og forbedringer – Ansvar og procedurer).
27002:2022-5.24 anerkender behovet for, at organisationer gennemgår en grundig forberedelse for at forblive modstandsdygtig og kompatibel i forhold til potentielle informationssikkerhedshændelser.
Som sådan tilbyder 27002:2022-5.24 en langt mere omfattende opdeling af de trin, som organisationer skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner med specifik henvisning til andre ISO kontroller som hjælper organisationer med at få et mere afrundet syn på hændelseshåndtering som helhed, ikke kun relateret til informationssikkerhedshændelser.
For at hjælpe organisationen med at opdele deres hændelseshåndteringsoperationer afviger 27002:2022-5.24 fra 27002:2013-16.1.1 ved at fokusere på tre forskellige områder, der skal overvejes:
Når du bruger ISMS.online, du vil være i stand til:
Kontakt i dag for book en demo.
Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |