Formål med kontrol 5.27
Kontrol 5.27 fastslår incident management som en organisk, løbende proces, hvor information indhentet fra informationssikkerhedshændelser og hændelser bruges til at informere handlinger om efterfølgende hændelser – uanset om feedbacken er af teknisk karakter eller relaterer sig til en eller flere interne processer, procedurer eller kontroller.
Det overordnede mål med Kontrol 5.27 er at bruge enhver information, der er opnået, til at minimere sandsynligheden for tilbagevendende hændelser og/eller afbøde de interne og eksterne konsekvenser, hvis de skulle gentage sig.
Attributter tabel
5.27 er en korrigerende kontrol at fastholder risiko ved at skabe procedurer, der kategoriserer og lærer af tidligere hændelser og reducerer "sandsynligheden eller konsekvenserne" af fremtidige hændelser.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed | #Identificere | #Informationssikkerhed Event Management | #Forsvar |
#Integritet | #Beskytte | |||
#Tilgængelighed |
Ejerskab af kontrol 5.27
Da kontrol 5.27 beskæftiger sig med ændring af eksisterende processer, bør ejerskabet ligge hos medlemmet af det øverste ledelsesteam, hvis mandat omfatter tilsyn med alle hændelsesstyringsrelaterede aktiviteter.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Generel vejledning om kontrol 5.27
Kontrol 5.27 foreskriver, at organisationer skal skabe hændelsesstyringsprocedurer, der kategoriserer og overvåger tre hovedelementer af informationssikkerhedshændelser på tværs af hele deres drift:
- Type
- Bind
- Koste
Informationssikkerhedshændelser bør analyseres grundigt efter lukning for at skabe procedurer, der:
- Forbedre organisationens overordnede hændelsesstyringsramme, herunder projekterede scenarier og deres tilhørende proceduremæssige variationer (se kontrol 5.24).
- Forbedre organisationens risikovurdering af informationssikkerhed processer og procedurer, herunder tilføjelse af kontroller, der forbedrer modstandskraften på tværs af alle hændelseskategorier.
- Bolster brugerbevidsthed ved at give eksempler fra den virkelige verden på tidligere hændelser, hvordan man bedst reagerer på dem, hvordan man undgår dem, og hvad konsekvenserne er, når tingene løber ud af kontrol.
Understøttende kontroller
- 5.24
Ændringer og forskelle fra ISO 27002:2013
27002:2022-5.27 erstatter 27002:2013-16.1.6 (Lære af informationssikkerhedshændelser) og følger stort set samme tilgang som sin forgænger.
27002:2022-5.27 indeholder lignende vejledning om behovet for at optage oplysninger vedrørende typen, mængden og omkostningerne ved informationssikkerhed hændelser, men fremhæver ikke forbedring af såkaldte "high impact" hændelser som slutmålet for kontrollen, som det er tilfældet i 27002:2013-16.1.6. I stedet beskæftiger 27002:2022-5.27 sig med alle niveauer af informationssikkerhedshændelser.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.online hjælper
Vores verdensklasse informationssikkerhedsstyringssystem softwareplatformen gør det super nemt at forstå, hvad der skal gøres, og hvordan man gør det.
Vi tager smerten ud af at administrere dine overholdelseskrav.
Med ISMS.online, ISO 27002 implementering er enklere med vores trin-for-trin tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.
Kontakt i dag for book en demo.