Hvad er kontrol 6.8?
Kontrol 6.8 dækker organisationers behov for at skabe et system, hvor personalet kan rapportere observerede eller formodede informationssikkerhedshændelser gennem passende kanaler og til tiden.
Informationssikkerhedshændelser forklaret
Informationssikkerhedshændelser (også kendt som informationssikkerhedshændelser) er situationer, hvor informationssikkerheden er brudt. Hyppigheden og virkningen af sådanne hændelser er stigende, men størstedelen af dem bliver urapporteret.
Informationssikkerhedshændelser kan være forårsaget af mange ting:
- Ondsindet software (malware), herunder vira og orme.
- Hackere, der får adgang til computersystemer via internettet eller netværk af computere ("hacking").
- Uautoriseret adgang til computere og netværk ("adgangskodeknækning").
- Uautoriseret ændring af data fra hackere, uanset om de har fået adgang til et system eller ej.
- Infiltration af en virksomheds interne netværk af eksterne kilder for at stjæle information eller forstyrre driften.
En vigtig ting at huske er, at uanset hvor sikkert dit netværk er, vil der altid være en vis risiko for, at en informationssikkerhedshændelse opstår. Målet er at minimere disse risici så meget som muligt ved at bruge forskellige værktøjer og teknikker, herunder rapportering, til at identificere potentielle trusler, før de kan forårsage skade.
Hvad er informationssikkerhedshændelsesrapportering?
Rapportering af informationssikkerhedsbegivenheder er en kritisk del af enhver cybersikkerhedsplan. Én ting er at have den bedste teknologi på plads til at beskytte dine data, men det er en helt anden ting at vide, hvad der sker med dem.
Informationssikkerhedshændelsesrapportering kan defineres som processen med at dokumentere hændelser, brud og andre hændelser relateret til cybertrusler, der opstår i en organisation med det formål at analysere dem til fremtidig forebyggelse og opdagelse. Ud over at registrere disse hændelser er det også vigtigt at analysere dem for at udvikle strategier til at forhindre fremtidige hændelser i at ske.
Hvorfor er informationssikkerhedshændelsesrapportering vigtig?
Informationssikkerhedshændelsesrapportering er vigtig, fordi uden den vil du ikke have nogen måde at vide, om dit netværk er blevet hacket, eller om der er andre potentielle trusler, som din organisation står over for. Uden denne viden vil du ikke vide, hvordan du forhindrer fremtidige angreb i at opstå igen – eller endda hvis der har været tidligere angreb, der skal behandles.
Informationssikkerhedshændelser er en kritisk del af enhver organisations reaktion på en hændelse. Den hastighed, hvormed du kan reagere på en hændelse, er ofte afgørende for både at beskytte din virksomhed og begrænse indvirkningen på kunder og andre interessenter.
Dette er, hvad kontrol 6.8 i ISO 27002:2022 er designet til at opnå.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Attributter Kontroltabel 6.8
Attributter bruges til at klassificere kontroller. Ved at bruge disse kan du nemt matche dit kontrolvalg med regelmæssigt brugte branchesætninger og krav. Attributterne i kontrol 6.8 er som følger.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Detektiv | #Fortrolighed | #Opdage | #Informationssikkerhed Event Management | #Forsvar |
#Integritet | ||||
#Tilgængelighed |
Hvad er formålet med kontrol 6.8?
Formålet med Kontrol 6.8 – Informationssikkerhedshændelsesrapportering er at understøtte rettidig, konsistent og effektiv rapportering af informationssikkerhedshændelser, som kan identificeres af personalet.
Dette er for at sikre, at informationssikkerhedshændelser rapporteres rettidigt, og at oplysningerne registreres nøjagtigt for at understøtte hændelsesresponsaktiviteter og andre sikkerhedsstyringsansvar.
Informationssikkerhedshændelsesrapportering er processen med at dokumentere og logge informationssikkerhedshændelser, der opstår i en organisation. Kontrol 6.8 anbefaler, at organisationer skal have et informationssikkerhedshændelsesrapporteringsprogram, som vil lette processen med at modtage, vurdere og reagere på rapporter om hændelser, som har en potentiel indvirkning på informationssikkerheden med det formål at opdage hændelser og afbøde negative virkninger.
Kontrol 6.8 dækker formålet og implementeringsvejledningen til at skabe et informationssikkerhedshændelsesrapporteringssystem i henhold til rammerne som defineret af ISO 27001.
Denne kontrol er designet til at:
- Understøtte rettidig, konsekvent og effektiv rapportering af informationssikkerhedshændelser, som kan identificeres af personalet.
- Opdag proaktivt uautoriseret adgang eller misbrug af informationssystemer.
- Facilitere hændelsesresponsplanlægning.
- Skab et grundlag for løbende overvågningsaktiviteter.
Regelmæssig gennemgang af hændelser og tendenser for at identificere problemer, før de bliver til større hændelser (f.eks. ved at overvåge antallet af hændelser eller den nødvendige tid for hver hændelse) bør også være en kernekomponent i kontrol 6.8-implementeringen.
Hvad er involveret, og hvordan man opfylder kravene
Følgende er nogle af de grundlæggende krav til kontrol 6.8:
- Alt personale og brugere bør gøres opmærksomme på deres ansvar for at rapportere informationssikkerhedshændelser så hurtigt som muligt for at forhindre eller minimere effekten af informationssikkerhedshændelser.
- Organisationen skal have et dokumenteret kontaktpunkt til at rapportere informationssikkerhedshændelser til relevante parter. Rapporteringsmekanismen bør være så let, tilgængelig og tilgængelig som muligt.
- Organisationen skal vedligeholde dokumentation for informationssikkerhedshændelser, herunder hændelsesrapporter, hændelseslogfiler, ændringsanmodninger, problemrapporter og systemdokumentation.
I henhold til kontrol 6.8 omfatter situationer, der skal tages i betragtning for rapportering af informationssikkerhedshændelser:
- Ineffektiv informationssikkerhedskontrol.
- Brud på informationsfortrolighed, integritet eller tilgængelighedsforventninger.
- Menneskelige fejl.
- Manglende overholdelse af informationssikkerhedspolitikken, emnespecifikke politikker eller gældende standarder.
- Brud på fysiske sikkerhedsforanstaltninger.
- Systemændringer, der ikke har gennemgået forandringsledelsesprocessen.
- Fejl eller anden unormal systemadfærd af software eller hardware.
- Adgangsbrud.
- Sårbarheder.
- Mistænkt malware-infektion.
Det er også vigtigt at pointere her, at det ikke er stedet for det personale, der rapporterer, at teste sårbarheden eller effektiviteten af informationssikkerhedshændelsen. Dette kan føre til juridiske forpligtelser for medarbejderen og bør derfor overlades til kvalificeret personale at håndtere.
Flere detaljer om implementeringsvejledningerne kan findes i den reviderede ISO 27002:2022.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Ændringer og forskelle fra ISO 27002:2013
For det første er kontrol 6.8 i ISO 27002:2022 ikke en ny kontrol, men det er en kombination af kontrol 16.1.2 og 16.1.3 i ISO 27002:2013. Disse to kontroller blev revideret i ISO 27002:2022 for at gøre den mere brugervenlig i forhold til ISO 27002:2013.
Kontrol 16.1.2 Rapportering af informationssikkerhedshændelser taler om, at medarbejdere og entreprenører bliver gjort opmærksomme på deres ansvar for at rapportere informationssikkerhedshændelser så hurtigt som muligt. De bør også være opmærksomme på proceduren for indberetning af informationssikkerhedshændelser og det kontaktpunkt, som hændelserne skal rapporteres til.
Kontrol 16.1.3 Rapportering af svagheder i informationssikkerheden anbefaler, at alle medarbejdere og entreprenører rapporterer disse forhold til kontaktpunktet så hurtigt som muligt for at forhindre informationssikkerhedshændelser. Rapporteringsmekanismen bør være så let, tilgængelig og tilgængelig som muligt.
Som du kan se, blev disse to anbefalinger slået sammen til én i kontrol 6.8 i den opdaterede version af ISO 27002.
To hensyn blev også tilføjet i kontrol 6.8, som mangler i både kontrol 16.1.2 og 16.1.3. Disse er:
- Systemændringer, der ikke har gennemgået forandringsledelsesprocessen.
- Mistænkt malware-infektion.
I sidste ende ligner begge versioner noget. De vigtigste ændringer er ændringen i kontrolnummeret, ændringen i kontrolnavnet og brugervenligt sprog. Derudover blev der tilføjet en attributtabel og kontrolformål i 2022-versionen af ISO 27002. Disse to elementer er ikke i kontrolelementerne i 2013-versionen.
Hvem er ansvarlig for denne proces?
Informationssikkerhed er en holdsport, og som sådan kræver det, at alle medlemmer af organisationen er involveret. Der er dog nogle få personer, der kan betragtes som "first responders", når det kommer til informationssikkerhedsbegivenheder. Disse personer har til opgave at sikre, at det relevante kontaktpunkt bruges til rapportering, og at der tages passende reaktioner, når en hændelse indtræffer, og sikre, at det ikke sker igen.
Hvem er disse førstehjælpere? Svaret varierer fra organisation til organisation, men omfatter generelt følgende:
Chief Information Security Officer (CISO) – CISO har det overordnede ansvar for informationssikkerheden i deres organisation og arbejder tæt sammen med den øverste ledelse for at sikre, at risici afbødes og styres på passende vis.
Informationssikkerhedschef – Informationssikkerhedschefen er ofte ansvarlig for den daglige drift såsom overvågningssystemer og reaktion på hændelser (herunder hæve billetter med andre teams).
Chief Human Resources Officer (CHRO) – CHRO overvåger alle spørgsmål vedrørende menneskelige ressourcer, herunder rekruttering, fastholdelse af medarbejdere, fordelsstyring og medarbejdertræningsprogrammer. De er også involveret i ansættelsesbeslutninger og kan derfor spille en rolle i at skabe opmærksomhed blandt personalet med hensyn til rapportering af sikkerhedshændelser.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Hvad betyder disse ændringer for dig?
ISO 27002-standarden blev ikke ændret væsentligt, så det eneste du skal gøre er at sikre, at dine informationssikkerhedsprocesser er i overensstemmelse med opgraderingen.
Hvis du allerede har en ISO 27001-certificering, vil din nuværende tilgang til informationssikkerhedsstyring opfylde de nye standarder. Du skal blot sikre dig, at rapportering af din informationssikkerhedshændelse er en kernedel af din forretningsstrategi.
Hvis du starter fra bunden, skal du dog bruge oplysningerne i den nye standard.
Se venligst vores ISO 27002:2022 guide for at lære mere om, hvordan disse ændringer til kontrol 6.7 vil påvirke din organisation.
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.Online hjælper
ISO 27002 er en ramme for informationssikkerhedsstyring, der hjælper organisationer med at implementere et effektivt informationssikkerhedsstyringssystem (ISMS). Denne standard giver et sæt krav, som kan bruges til at udvikle et ISMS i din organisation.
Hos ISMS.online hjælper vores cloud-baserede platform dig med at skabe, vedligeholde og revidere dit ISO 27001-standardbaserede informationssikkerhedsstyringssystem (ISMS). Det giver dig brugerdefinerbare skabeloner og værktøjer, som du kan bruge til at følge kravene i ISO 27002.
Ved hjælp af denne platform kan du etablere dit ISMS i henhold til den internationale standard og bruge de medfølgende tjeklister til at sikre, at dine informationssikkerhedsprocesser er i god stand. Du kan også bruge ISMS.online til risikovurdering og sårbarhedsvurdering for at identificere svage punkter i din eksisterende infrastruktur, som kræver øjeblikkelig opmærksomhed.
Med alle disse værktøjer og ressourcer kan ISMS.online i sidste ende hjælpe dig med at demonstrere overholdelse af ISO 27002.
Kontakt i dag for book en demo.