Spring til indhold

Formål med kontrol 8.16

Netværksovervågning er hjørnestenen i enhver succesfuld it-support og informationssikkerhedsdrift.

Det er meget vigtigt for organisationer at fremme en proaktiv tilgang til overvågning, der søger at forhindre hændelser, før de sker, og arbejder sammen med reaktive bestræbelser på at danne en end-to-end informationssikkerheds- og hændelsesløsningsstrategi, der sætter kryds ved hver sidste boks.

Attributter Kontroltabel 8.16

Kontrol 8.16 er et dobbelt formål detektiv og korrigerende kontrollere det ændrer risikoen ved at optimere overvågningsaktiviteter for at identificere unormal adfærd og hjælper med hurtig analyse af informationssikkerhedshændelser og hændelser.

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Detektiv #Fortrolighed #Opdage #Informationssikkerhed Event Management #Forsvar
#Korrigerende #Integritet #Svare
#Tilgængelighed

Ejerskab af kontrol 8.16

Kontrol 8.16 omhandler IKT-operationer, der udføres ved hjælp af systemadministratoradgang og falder ind under paraplyen netværksstyring og vedligeholdelse.

Som sådan bør ejerskabet af Kontrol 8.16 ligge hos IT-chefen eller tilsvarende organisatorisk.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Generel vejledning om overholdelse

Overvågning bør først og fremmest udføres i overensstemmelse med eventuelle lovgivningsmæssige krav eller gældende lovgivning, og alle optegnelser opbevares i overensstemmelse med virksomhedens opbevaringspolitik.

Mistænkte hændelser bør rapporteres til alt relevant personale for at opretholde netværkets integritet og forbedre forretningskontinuiteten sammen med følgende processer (se kontrol 5.25):

  • Revision
  • Sikkerhed og risikovurdering
  • Sårbarhedsscanning
  • Overvågning

Organisationer bør inkludere følgende i deres overvågningsoperationer:

  1. Både indgående og udgående netværkstrafik, herunder data til og fra applikationer
  2. Adgang til forretningskritiske platforme, herunder (men ikke begrænset til):
    • Systemer
    • Servere
    • Netværkshardware
    • Selve overvågningssystemet

  3. Konfigurationsfiler
  4. Hændelseslogfiler fra sikkerhedsudstyr og softwareplatforme
  5. Kodetjek der sikrer, at alle eksekverbare programmer er både autoriserede og tempererede
  6. Beregning, lagring og netværk ressource brug

Vejledning – Adfærdsanalyse

Organisationer bør opnå en solid forståelse af normal brugeraktivitet og netværksadfærd, og brug dette som en baseline at identificere unormal adfærd på tværs af netværket, herunder:

  1. Pludselig lukning eller afslutning af processer og ansøgninger
  2. Netværkstrafik, der genkendes som værende til og/eller fra problematiske IP-adresser og/eller eksterne domæner
  3. Velkendte indtrængningsmetoder (f.eks. DDoS)
  4. Ondsindet systemadfærd (f.eks. nøglelogning)
  5. Netværksflaskehalse og høje ping- og/eller latenstider
  6. Uautoriseret eller uforklarlig adgang til og/eller scanning af data, domæner eller applikationer
  7. Ethvert forsøg på at få adgang til forretningskritiske IKT-ressourcer (f.eks. domænecontrollere, DNS-servere, filservere og webportaler)

For at etablere en vellykket baseline bør organisationer overvåge netværksudnyttelse og adgangstider på normale arbejdsniveauer.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Vejledning – Overvågningsværktøjer

Organisationerne bør optimere sin overvågningsindsats ved hjælp af specialiserede overvågningsværktøjer, der er egnede til den type netværk og trafik, som de håndterer på daglig basis.

Overvågningsværktøjer skal kunne:

  1. Håndtere store mængder overvågningsdata
  2. Reager på mistænkte data, trafik- og brugeradfærdsmønstre og enkeltstående aktiviteter
  3. Ændre eventuelle overvågningsaktiviteter for at reagere på forskellige risikoniveauer
  4. Underret organisationer om uregelmæssig aktivitet i realtid gennem en række proaktive advarsler, der indeholder en minimal mængde falske positiver (se kontrol 5.26)
  5. Stol på et passende niveau af applikationsredundans for at opretholde en kontinuerlig overvågningsdrift

Vejledning – Sikkerhedsovervågning

Sikkerhedsovervågning bør optimeres gennem:

  1. Dedikerede trusselsefterretningssystemer (se kontrol 5.7) og platforme til beskyttelse mod indtrængen
  2. Maskinlæringsplatforme
  3. Hvidlister, sortlister, blokeringslister og tilladelseslister på IP-administrationsplatforme og e-mailsikkerhedssoftware
  4. Kombinere logning og overvågningsaktiviteter i én ende-til-ende tilgang
  5. En dedikeret tilgang til velkendte indtrængningsmetoder og ondsindet aktivitet, såsom brug af botnets eller lammelsesangreb

Understøttende kontroller

  • 5.25
  • 5.26
  • 5.7



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2022-8.16 er en ny kontrol, der ikke er med i ISO 27002:2003.

Nye ISO 27002 kontroller

Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.7 NY Trusselsintelligens
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.30 NY IKT-parathed til forretningskontinuitet
7.4 NY Fysisk sikkerhedsovervågning
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.16 NY Overvågning af aktiviteter
8.23 NY Webfiltrering
8.28 NY Sikker kodning
Organisatoriske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.1 05.1.1, 05.1.2 Politikker for informationssikkerhed
5.2 06.1.1 Informationssikkerhedsroller og -ansvar
5.3 06.1.2 Opdeling af pligter
5.4 07.2.1 Ledelsesansvar
5.5 06.1.3 Kontakt med myndigheder
5.6 06.1.4 Kontakt til særlige interessegrupper
5.7 NY Trusselsintelligens
5.8 06.1.5, 14.1.1 Informationssikkerhed i projektledelse
5.9 08.1.1, 08.1.2 Opgørelse af information og andre tilhørende aktiver
5.10 08.1.3, 08.2.3 Acceptabel brug af information og andre tilknyttede aktiver
5.11 08.1.4 Tilbagelevering af aktiver
5.12 08.2.1 Klassificering af oplysninger
5.13 08.2.2 Mærkning af information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsoverførsel
5.15 09.1.1, 09.1.2 Adgangskontrol
5.16 09.2.1 Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3 Godkendelsesoplysninger
5.18 09.2.2, 09.2.5, 09.2.6 Adgangsrettigheder
5.19 15.1.1 Informationssikkerhed i leverandørforhold
5.20 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
5.21 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
5.22 15.2.1, 15.2.2 Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.24 16.1.1 Planlægning og forberedelse af informationssikkerhedshændelser
5.25 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
5.26 16.1.5 Reaktion på informationssikkerhedshændelser
5.27 16.1.6 Lær af informationssikkerhedshændelser
5.28 16.1.7 Indsamling af beviser
5.29 17.1.1, 17.1.2, 17.1.3 Informationssikkerhed under afbrydelse
5.30 5.30 IKT-parathed til forretningskontinuitet
5.31 18.1.1, 18.1.5 Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.32 18.1.2 Intellektuelle ejendomsrettigheder
5.33 18.1.3 Beskyttelse af optegnelser
5.34 18.1.4 Privatliv og beskyttelse af PII
5.35 18.2.1 Uafhængig gennemgang af informationssikkerhed
5.36 18.2.2, 18.2.3 Overholdelse af politikker, regler og standarder for informationssikkerhed
5.37 12.1.1 Dokumenterede driftsprocedurer
People Controls
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansættelse
6.3 07.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
6.4 07.2.3 Disciplinær proces
6.5 07.3.1 Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.6 13.2.4 Aftaler om fortrolighed eller tavshedspligt
6.7 06.2.2 Fjernbetjening
6.8 16.1.2, 16.1.3 Informationssikkerhedshændelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
7.1 11.1.1 Fysiske sikkerhedsomkredse
7.2 11.1.2, 11.1.6 Fysisk adgang
7.3 11.1.3 Sikring af kontorer, lokaler og faciliteter
7.4 NY Fysisk sikkerhedsovervågning
7.5 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
7.6 11.1.5 Arbejde i sikre områder
7.7 11.2.9 Overskueligt skrivebord og klar skærm
7.8 11.2.1 Udstyrsplacering og beskyttelse
7.9 11.2.6 Sikkerhed af aktiver uden for lokalerne
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagermedier
7.11 11.2.2 Understøttende hjælpeprogrammer
7.12 11.2.3 Kabler sikkerhed
7.13 11.2.4 Vedligeholdelse af udstyr
7.14 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
8.1 06.2.1, 11.2.8 Bruger slutpunktsenheder
8.2 09.2.3 Privilegerede adgangsrettigheder
8.3 09.4.1 Begrænsning af informationsadgang
8.4 09.4.5 Adgang til kildekode
8.5 09.4.2 Sikker autentificering
8.6 12.1.3 Kapacitetsstyring
8.7 12.2.1 Beskyttelse mod malware
8.8 12.6.1, 18.2.3 Håndtering af tekniske sårbarheder
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.13 12.3.1 Sikkerhedskopiering af information
8.14 17.2.1 Redundans af informationsbehandlingsfaciliteter
8.15 12.4.1, 12.4.2, 12.4.3 Logning
8.16 NY Overvågning af aktiviteter
8.17 12.4.4 Ur synkronisering
8.18 09.4.4 Brug af privilegerede hjælpeprogrammer
8.19 12.5.1, 12.6.2 Installation af software på operativsystemer
8.20 13.1.1 Netværkssikkerhed
8.21 13.1.2 Sikkerhed af netværkstjenester
8.22 13.1.3 Adskillelse af netværk
8.23 NY Webfiltrering
8.24 10.1.1, 10.1.2 Brug af kryptografi
8.25 14.2.1 Sikker udviklingslivscyklus
8.26 14.1.2, 14.1.3 Krav til applikationssikkerhed
8.27 14.2.5 Sikker systemarkitektur og tekniske principper
8.28 NY Sikker kodning
8.29 14.2.8, 14.2.9 Sikkerhedstest i udvikling og accept
8.30 14.2.7 Udliciteret udvikling
8.31 12.1.4, 14.2.6 Adskillelse af udviklings-, test- og produktionsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Forandringsledelse
8.33 14.3.1 Testinformation
8.34 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper

ISMS.online gør implementeringen af ​​ISO 27002 nemmere ved at levere et sæt værktøjer til at hjælpe dig med at administrere informationssikkerheden i din organisation. Det vil hjælpe dig med at identificere risici og udvikle kontroller for at mindske disse risici og derefter vise dig, hvordan du implementerer dem i organisationen.

Kontakt os i dag for book en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.