ISO 27002:2022, Kontrol 8.15 – Logning

ISO 27002:2022 Reviderede kontroller

Book en demo

team,job,succes.,foto,ung,forretning,ledere,arbejde,med,ny

Formål med kontrol 8.15

Logs – uanset om det er i form af ansøgningslogs, hændelseslogs eller generel systeminformation – udgør en central del af at opnå et top-down-billede af IKT-hændelser og medarbejderhandlinger. Logs giver organisationer mulighed for at etablere en tidslinje over begivenheder og granske både logiske og fysiske mønstre på tværs af hele deres netværk.

At producere klare og let tilgængelige logoplysninger er en vigtig del af en organisations overordnede IKT-strategi og ledsager adskillige større informationssikkerhedskontroller indeholdt i ISO 27002:2002.

Logs skal:

  • Optag begivenheder.
  • Saml beviser.
  • Beskytte deres egen integritet.
  • Sikre logdata mod uautoriseret adgang.
  • Identificer handlinger og hændelser, der kan føre til et informations-/sikkerhedsbrud.
  • Fungere som et værktøj til at understøtte interne og eksterne undersøgelser.

Attributter tabel

Kontrol 8.15 er en detektiv kontrollere det ændrer risikoen ved at anvende en tilgang til logning, der opfylder ovenstående mål.

Kontrol type InformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Detektiv#Fortrolighed
#Integritet
#Tilgængelighed
#Opdage#Informationssikkerhed Event Management#Beskyttelse
#Forsvar
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab af kontrol 8.15

Kontrol 8.15 omhandler IKT-operationer, der udføres ved hjælp af systemadministratoradgang og falder ind under paraplyen netværksstyring og vedligeholdelse. Som sådan bør ejerskabet af Kontrol 8.15 ligge hos IT-chefen eller tilsvarende organisatorisk.

Vejledning – Hændelseslogoplysninger

En 'hændelse' er enhver handling udført af en logisk eller fysisk tilstedeværelse på et computersystem – f.eks. en anmodning om data, et fjernlogin, en automatisk systemnedlukning, en filsletning.

Kontrol 8.15 specifikt, at hver enkelt hændelseslog skal indeholde 5 hovedkomponenter, for at den kan opfylde sit operationelle formål:

  • Bruger-id – Hvem eller hvilken konto udførte handlingerne.
  • Systemaktivitet – Hvad skete der
  • Tidsstempler – Dato og tidspunkt for nævnte begivenhed
  • Enheds- og systemidentifikatorer og placering – Hvilket aktiv hændelsen fandt sted på
  • Netværksadresser og protokoller – IP-oplysninger

Vejledning – Begivenhedstyper

Af praktiske årsager er det muligvis ikke muligt at logge hver enkelt hændelse, der opstår på et givet netværk.

Med det i tankerne identificerer Control 8.15 nedenstående 10 hændelser som værende særligt vigtige til logføringsformål på grund af deres evne til at ændre risiko og den rolle, de spiller i opretholdelsen af ​​passende niveauer af informationssikkerhed:

  1. Forsøg på systemadgang.
  2. Forsøg på data- og/eller ressourceadgang.
  3. System/OS-konfigurationsændringer.
  4. Brug af forhøjede privilegier.
  5. Brug af hjælpeprogrammer eller vedligeholdelsesfaciliteter (se Kontrol 8.18).
  6. Filadgangsanmodninger og hvad der skete (sletning, migrering osv.).
  7. Adgangskontrolalarmer og kritiske afbrydelser.
  8. Aktivering og/eller deaktivering af frontend- og backend-sikkerhedssystemer, såsom antivirussoftware på klientsiden eller firewallbeskyttelsessystemer.
  9. Identitetsadministrationsarbejde (både fysisk og logisk).
  10. Visse handlinger eller system-/dataændringer udført som en del af en session i en applikation.

Som forklaret i kontrol 8.17, er det afgørende vigtigt, at alle logfiler er knyttet til den samme synkroniserede tidskilde (eller sæt af kurser), og i tilfælde af tredjeparts applikationslogfiler, eventuelle tidsforskelle, der tages hensyn til og registreres.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Vejledning – Logbeskyttelse

Logs er den laveste fællesnævner for at etablere bruger-, system- og applikationsadfærd på et givet netværk, især når man står over for en undersøgelse.

Det er derfor meget vigtigt for organisationer at sikre, at brugere – uanset deres tilladelsesniveauer – ikke bevarer muligheden for at slette eller ændre deres egne hændelseslogfiler.

Individuelle logfiler skal være fuldstændige, nøjagtige og beskyttet mod uautoriserede ændringer eller driftsproblemer, herunder:

  • Ændringer af meddelelsestype.
  • Slettede eller redigerede logfiler.
  • Enhver fejl i at generere en logfil eller unødvendig overskrivning af logfiler på grund af fremherskende problemer med lagermedier eller netværksydelse.

ISO anbefaler, at logfiler beskyttes ved hjælp af følgende metoder for at forbedre informationssikkerheden:

  • Kryptografisk hashing.
  • Optagelse, der kun kan tilføjes.
  • Skrivebeskyttet optagelse.
  • Brug af offentlige transparensfiler.

Organisationer skal muligvis sende logfiler til leverandører for at løse hændelser og fejl. Hvis dette behov opstår, skal logs 'afidentificeres' (se kontrol 8.11), og følgende oplysninger skal maskeres:

  • Brugernavne
  • IP-adresser
  • Værtsnavne

Ud over dette bør der træffes foranstaltninger til at beskytte personligt identificerbare oplysninger (PII) i overensstemmelse med organisationens egne databeskyttelsesprotokoller og enhver gældende lovgivning (se kontrol 5.34).

Vejledning – Loganalyse

Når man analyserer logfiler med det formål at identificere, løse og analysere informationssikkerhedshændelser – med det endelige mål at forhindre fremtidige hændelser – skal følgende faktorer tages i betragtning:

  • Ekspertise hos det personale, der udfører analysen.
  • Hvordan logfiler analyseres i overensstemmelse med virksomhedens procedure.
  • Type, kategori og attributter for hver hændelse, der kræver analyse.
  • Eventuelle undtagelser, der anvendes via netværksregler, der stammer fra sikkerhedssoftwarehardware og -platforme.
  • Standardstrømmen af ​​netværkstrafik sammenlignet med uforklarlige mønstre.
  • Tendenser, der identificeres som et resultat af specialiseret dataanalyse.
  • Trusselsintelligens.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

Vejledning – Logovervågning

Loganalyse bør ikke udføres isoleret, og bør udføres i takt med strenge overvågningsaktiviteter, der identificerer nøglemønstre og unormal adfærd.

For at opnå en dobbeltfrontstilgang bør organisationer:

  1. Gennemgå alle forsøg på at få adgang til sikre og/eller forretningskritiske ressourcer, herunder domæneservere, webportaler og fildelingsplatforme.
  2. Undersøg DNS-logfiler for at opdage udgående trafik knyttet til ondsindede kilder og skadelige serveroperationer.
  3. Saml databrugsrapporter fra tjenesteudbydere eller interne platforme for at identificere ondsindet aktivitet.
  4. Indsaml logfiler fra fysiske adgangspunkter, såsom nøglekort/fob-logfiler og rumadgangsoplysninger.

Yderligere information

Organisationer bør overveje at bruge specialiserede hjælpeprogrammer, der hjælper dem med at søge gennem de enorme mængder information, som systemlogfiler genererer, for at spare tid og ressourcer, når de undersøger sikkerhedshændelser, såsom et SIEM-værktøj.

Hvis en organisation bruger en cloud-baseret platform til at udføre en del af deres drift, bør logstyring betragtes som et delt ansvar mellem tjenesteudbyderen og organisationen selv.

Understøttende kontroller

  • 5.34
  • 8.11
  • 8.17
  • 8.18

Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2002-8.15 erstatter tre kontroller fra ISO 27002:2003, der omhandler lagring, styring og analyse af logfiler:

  • 12.4.1 – Hændelseslogning
  • 12.4.2 – Beskyttelse af logoplysninger
  • 12.4.3 – Administrator- og operatørlogfiler

27002:2002-8.15 bekræfter stort set alle vejledningspunkterne fra de ovennævnte tre kontroller til én klar protokol, der omhandler logning, med nogle få bemærkelsesværdige udvidelser, herunder (men ikke begrænset til):

  • Et udvidet sæt retningslinjer, der omhandler beskyttelse af logoplysninger.
  • Yderligere vejledning om de forskellige begivenhedstyper, der bør overvejes til undersøgelse.
  • Vejledning i, hvordan logs både skal overvåges og analyseres i en fælles indsats for at forbedre informationssikkerheden.
  • Rådgivning om, hvordan du administrerer logfiler, der er produceret af cloud-baserede platforme.

Hvordan ISMS.online hjælper

ISMS.Online-platformen hjælper med alle aspekter af implementering af ISO 27002, lige fra styring af risikovurderingsaktiviteter til udvikling af politikker, procedurer og retningslinjer for overholdelse af standardens krav.

Med sit automatiserede værktøjssæt gør ISMS.Online det nemt for organisationer at demonstrere overholdelse af ISO 27002-standarden.

Kontakt os i dag for planlæg en demo.

Oplev vores platform

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere