Formål med kontrol 8.16
Netværksovervågning er hjørnestenen i enhver succesfuld it-support og informationssikkerhedsdrift.
Det er meget vigtigt for organisationer at fremme en proaktiv tilgang til overvågning, der søger at forhindre hændelser, før de sker, og arbejder sammen med reaktive bestræbelser på at danne en end-to-end informationssikkerheds- og hændelsesløsningsstrategi, der sætter kryds ved hver sidste boks.
Attributter Kontroltabel 8.16
Kontrol 8.16 er et dobbelt formål detektiv og korrigerende kontrollere det ændrer risikoen ved at optimere overvågningsaktiviteter for at identificere unormal adfærd og hjælper med hurtig analyse af informationssikkerhedshændelser og hændelser.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Detektiv | #Fortrolighed | #Opdage | #Informationssikkerhed Event Management | #Forsvar |
#Korrigerende | #Integritet | #Svare | ||
#Tilgængelighed |
Ejerskab af kontrol 8.16
Kontrol 8.16 omhandler IKT-operationer, der udføres ved hjælp af systemadministratoradgang og falder ind under paraplyen netværksstyring og vedligeholdelse.
Som sådan bør ejerskabet af Kontrol 8.16 ligge hos IT-chefen eller tilsvarende organisatorisk.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Generel vejledning om overholdelse
Overvågning bør først og fremmest udføres i overensstemmelse med eventuelle lovgivningsmæssige krav eller gældende lovgivning, og alle optegnelser opbevares i overensstemmelse med virksomhedens opbevaringspolitik.
Mistænkte hændelser bør rapporteres til alt relevant personale for at opretholde netværkets integritet og forbedre forretningskontinuiteten sammen med følgende processer (se kontrol 5.25):
- Revision
- Sikkerhed og risikovurdering
- Sårbarhedsscanning
- Overvågning
Organisationer bør inkludere følgende i deres overvågningsoperationer:
- Både indgående og udgående netværkstrafik, herunder data til og fra applikationer
- Adgang til forretningskritiske platforme, herunder (men ikke begrænset til):
- Systemer
- Servere
- Netværkshardware
- Selve overvågningssystemet
- Konfigurationsfiler
- Hændelseslogfiler fra sikkerhedsudstyr og softwareplatforme
- Kodetjek der sikrer, at alle eksekverbare programmer er både autoriserede og tempererede
- Beregning, lagring og netværk ressource brug
Vejledning – Adfærdsanalyse
Organisationer bør opnå en solid forståelse af normal brugeraktivitet og netværksadfærd, og brug dette som en baseline at identificere unormal adfærd på tværs af netværket, herunder:
- Pludselig lukning eller afslutning af processer og ansøgninger
- Netværkstrafik, der genkendes som værende til og/eller fra problematiske IP-adresser og/eller eksterne domæner
- Velkendte indtrængningsmetoder (f.eks. DDoS)
- Ondsindet systemadfærd (f.eks. nøglelogning)
- Netværksflaskehalse og høje ping- og/eller latenstider
- Uautoriseret eller uforklarlig adgang til og/eller scanning af data, domæner eller applikationer
- Ethvert forsøg på at få adgang til forretningskritiske IKT-ressourcer (f.eks. domænecontrollere, DNS-servere, filservere og webportaler)
For at etablere en vellykket baseline bør organisationer overvåge netværksudnyttelse og adgangstider på normale arbejdsniveauer.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Vejledning – Overvågningsværktøjer
Organisationerne bør optimere sin overvågningsindsats ved hjælp af specialiserede overvågningsværktøjer, der er egnede til den type netværk og trafik, som de håndterer på daglig basis.
Overvågningsværktøjer skal kunne:
- Håndtere store mængder overvågningsdata
- Reager på mistænkte data, trafik- og brugeradfærdsmønstre og enkeltstående aktiviteter
- Ændre eventuelle overvågningsaktiviteter for at reagere på forskellige risikoniveauer
- Underret organisationer om uregelmæssig aktivitet i realtid gennem en række proaktive advarsler, der indeholder en minimal mængde falske positiver (se kontrol 5.26)
- Stol på et passende niveau af applikationsredundans for at opretholde en kontinuerlig overvågningsdrift
Vejledning – Sikkerhedsovervågning
Sikkerhedsovervågning bør optimeres gennem:
- Dedikerede trusselsefterretningssystemer (se kontrol 5.7) og platforme til beskyttelse mod indtrængen
- Maskinlæringsplatforme
- Hvidlister, sortlister, blokeringslister og tilladelseslister på IP-administrationsplatforme og e-mailsikkerhedssoftware
- Kombinere logning og overvågningsaktiviteter i én ende-til-ende tilgang
- En dedikeret tilgang til velkendte indtrængningsmetoder og ondsindet aktivitet, såsom brug af botnets eller lammelsesangreb
Understøttende kontroller
- 5.25
- 5.26
- 5.7
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Ændringer og forskelle fra ISO 27002:2013
ISO 27002:2022-8.16 er en ny kontrol, der ikke er med i ISO 27002:2003.
Nye ISO 27002 kontroller
Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
Organisatoriske kontroller
People Controls
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Teknologisk kontrol
Hvordan ISMS.online hjælper
ISMS.online gør implementeringen af ISO 27002 nemmere ved at levere et sæt værktøjer til at hjælpe dig med at administrere informationssikkerheden i din organisation. Det vil hjælpe dig med at identificere risici og udvikle kontroller for at mindske disse risici og derefter vise dig, hvordan du implementerer dem i organisationen.
Kontakt os i dag for book en demo.