Formål med kontrol 5.25
Kontrol 5.25 omhandler en organisations evne til at vurdere informationssikkerhedshændelser og yderligere kategorisere dem som informationssikkerhedshændelser, der skal prioriteres og håndteres som sådan af alle relevante processer og personale.
Attributter Kontroltabel 5.25
5.25 er en detektiv kontrol at fastholder risiko ved at sikre, at informationssikkerhedshændelser er korrekt kategoriseret og prioriteret som informationssikkerhedshændelser, baseret på hændelsesspecifikke variabler.
| Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
|---|---|---|---|---|
| #Detektiv | #Fortrolighed | #Opdage | #Informationssikkerhed Event Management | #Forsvar |
| #Integritet | #Svare | |||
| #Tilgængelighed |
Ejerskab af kontrol 5.25
Incident Management, i bredere termer, er normalt anvendelig til servicerelaterede hændelser. I betragtning af at kontrol 5.25 specifikt omhandler informationssikkerhedsrelaterede hændelser og brud, under hensyntagen til disse begivenheders meget følsomme karakter, bør ejerskabet af kontrol 5.25 ideelt set ligge hos en CISOeller tilsvarende organisatorisk.
Da CISO'er normalt kun ses i større virksomheder og organisationer på virksomhedsniveau, kunne ejerskabet også ligge hos COO eller service managerafhængigt af organisationens art.
ISO 27001 gjort nemt
Et forspring på 81% fra dag ét
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.
Generel vejledning om kontrol 5.25
I stedet for at angive specifikke vejledningspunkter, diskuterer kontrol 5.25 en kvalitativ tilgang til informationssikkerhed hændelseshåndtering, der giver organisationer et bredt operationelt omfang:
- Organisationer bør samarbejde for at blive enige om et klart kategoriseringssystem, der eskalerer informationssikkerheden begivenheder til informationssikkerhed hændelser, til forskel fra hinanden.
- Kategoriseringsprocessen bør omfatte et kontaktpunkt, som vurderer informationssikkerhedshændelser ved hjælp af kategoriseringsordningen.
- Teknisk personale med de relevante færdigheder og værktøjer til at analysere og løse informationssikkerhedshændelser bør inddrages i vurderingsprocessen.
- Alle parter bør samarbejde for at træffe en beslutning om, hvorvidt en begivenhed berettiger til eskalering til en hændelse.
- Samtaler, vurderinger og kategoriseringer bør registreres for at informere en organisations beslutning om fremtidig informationssikkerhed hændelser og hændelser.
Administrer al din compliance, alt på ét sted
ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.
Ændringer og forskelle fra ISO 27002:2013
27002:2022-5.25 erstatter 27002:2013-16.1.4 (Vurdering af og afgørelse om informationssikkerhedshændelser).
27002:2022-5.25 overholder de samme underliggende operationelle principper som 27002:2013-16.1.4, med en lille afvigelse.
27002:2013-16.1.4 henviser til et informationssikkerhedshændelsesresponsteam (ISIRT) som værende involveret i kategoriserings- og eskaleringsprocessen. 27002:2022-5.25 henviser til enhver medarbejdere, der er involveret i analysere og løse informationssikkerhed hændelser.
Derudover gør 27002:2022-5.25 opmærksom på den passende kategorisering af begivenheder forud for eskalering.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 kontrolidentifikator | Kontrolnavn |
|---|---|---|
| 5.7 | NY | Trusselsintelligens |
| 5.23 | NY | Informationssikkerhed til brug af cloud-tjenester |
| 5.30 | NY | IKT-parathed til forretningskontinuitet |
| 7.4 | NY | Fysisk sikkerhedsovervågning |
| 8.9 | NY | Konfigurationsstyring |
| 8.10 | NY | Sletning af oplysninger |
| 8.11 | NY | Datamaskering |
| 8.12 | NY | Forebyggelse af datalækage |
| 8.16 | NY | Overvågning af aktiviteter |
| 8.23 | NY | Webfiltrering |
| 8.28 | NY | Sikker kodning |
| ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 kontrolidentifikator | Kontrolnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
| 6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
| 6.4 | 07.2.3 | Disciplinær proces |
| 6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
| 6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
| 6.7 | 06.2.2 | Fjernbetjening |
| 6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
| ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 kontrolidentifikator | Kontrolnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
| 7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
| 7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
| 7.4 | NY | Fysisk sikkerhedsovervågning |
| 7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
| 7.6 | 11.1.5 | Arbejde i sikre områder |
| 7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
| 7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
| 7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
| 7.12 | 11.2.3 | Kabler sikkerhed |
| 7.13 | 11.2.4 | Vedligeholdelse af udstyr |
| 7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Hvordan ISMS.online hjælper
Med ISMS.online, ISO 27002 implementering er enklere med vores trinvise tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.
Kontakt i dag for book en demo.








