Formål med kontrol 8.16

Netværksovervågning er hjørnestenen i enhver succesfuld it-support og informationssikkerhedsdrift.

Det er meget vigtigt for organisationer at fremme en proaktiv tilgang til overvågning, der søger at forhindre hændelser, før de sker, og arbejder sammen med reaktive bestræbelser på at danne en end-to-end informationssikkerheds- og hændelsesløsningsstrategi, der sætter kryds ved hver sidste boks.

Attributter Kontroltabel 8.16

Kontrol 8.16 er et dobbelt formål detektiv og korrigerende kontrollere det ændrer risikoen ved at optimere overvågningsaktiviteter for at identificere unormal adfærd og hjælper med hurtig analyse af informationssikkerhedshændelser og hændelser.

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Detektiv #Fortrolighed #Opdage #Informationssikkerhed Event Management #Forsvar
#Korrigerende #Integritet #Svare
#Tilgængelighed

Ejerskab af kontrol 8.16

Kontrol 8.16 omhandler IKT-operationer, der udføres ved hjælp af systemadministratoradgang og falder ind under paraplyen netværksstyring og vedligeholdelse.

Som sådan bør ejerskabet af Kontrol 8.16 ligge hos IT-chefen eller tilsvarende organisatorisk.




Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Generel vejledning om overholdelse

Overvågning bør først og fremmest udføres i overensstemmelse med eventuelle lovgivningsmæssige krav eller gældende lovgivning, og alle optegnelser opbevares i overensstemmelse med virksomhedens opbevaringspolitik.

Mistænkte hændelser bør rapporteres til alt relevant personale for at opretholde netværkets integritet og forbedre forretningskontinuiteten sammen med følgende processer (se kontrol 5.25):

  • Revision
  • Sikkerhed og risikovurdering
  • Sårbarhedsscanning
  • Overvågning

Organisationer bør inkludere følgende i deres overvågningsoperationer:

  1. Både indgående og udgående netværkstrafik, herunder data til og fra applikationer
  2. Adgang til forretningskritiske platforme, herunder (men ikke begrænset til):
    • Systemer
    • Servere
    • Netværkshardware
    • Selve overvågningssystemet

  3. Konfigurationsfiler
  4. Hændelseslogfiler fra sikkerhedsudstyr og softwareplatforme
  5. Kodetjek der sikrer, at alle eksekverbare programmer er både autoriserede og tempererede
  6. Beregning, lagring og netværk ressource brug

Vejledning – Adfærdsanalyse

Organisationer bør opnå en solid forståelse af normal brugeraktivitet og netværksadfærd, og brug dette som en baseline at identificere unormal adfærd på tværs af netværket, herunder:

  1. Pludselig lukning eller afslutning af processer og ansøgninger
  2. Netværkstrafik, der genkendes som værende til og/eller fra problematiske IP-adresser og/eller eksterne domæner
  3. Velkendte indtrængningsmetoder (f.eks. DDoS)
  4. Ondsindet systemadfærd (f.eks. nøglelogning)
  5. Netværksflaskehalse og høje ping- og/eller latenstider
  6. Uautoriseret eller uforklarlig adgang til og/eller scanning af data, domæner eller applikationer
  7. Ethvert forsøg på at få adgang til forretningskritiske IKT-ressourcer (f.eks. domænecontrollere, DNS-servere, filservere og webportaler)

For at etablere en vellykket baseline bør organisationer overvåge netværksudnyttelse og adgangstider på normale arbejdsniveauer.




Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Vejledning – Overvågningsværktøjer

Organisationerne bør optimere sin overvågningsindsats ved hjælp af specialiserede overvågningsværktøjer, der er egnede til den type netværk og trafik, som de håndterer på daglig basis.

Overvågningsværktøjer skal kunne:

  1. Håndtere store mængder overvågningsdata
  2. Reager på mistænkte data, trafik- og brugeradfærdsmønstre og enkeltstående aktiviteter
  3. Ændre eventuelle overvågningsaktiviteter for at reagere på forskellige risikoniveauer
  4. Underret organisationer om uregelmæssig aktivitet i realtid gennem en række proaktive advarsler, der indeholder en minimal mængde falske positiver (se kontrol 5.26)
  5. Stol på et passende niveau af applikationsredundans for at opretholde en kontinuerlig overvågningsdrift

Vejledning – Sikkerhedsovervågning

Sikkerhedsovervågning bør optimeres gennem:

  1. Dedikerede trusselsefterretningssystemer (se kontrol 5.7) og platforme til beskyttelse mod indtrængen
  2. Maskinlæringsplatforme
  3. Hvidlister, sortlister, blokeringslister og tilladelseslister på IP-administrationsplatforme og e-mailsikkerhedssoftware
  4. Kombinere logning og overvågningsaktiviteter i én ende-til-ende tilgang
  5. En dedikeret tilgang til velkendte indtrængningsmetoder og ondsindet aktivitet, såsom brug af botnets eller lammelsesangreb

Understøttende kontroller

  • 5.25
  • 5.26
  • 5.7



Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo



Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2022-8.16 er en ny kontrol, der ikke er med i ISO 27002:2003.

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

ISMS.online gør implementeringen af ​​ISO 27002 nemmere ved at levere et sæt værktøjer til at hjælpe dig med at administrere informationssikkerheden i din organisation. Det vil hjælpe dig med at identificere risici og udvikle kontroller for at mindske disse risici og derefter vise dig, hvordan du implementerer dem i organisationen.

Kontakt os i dag for book en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Leder vinter 2025
Leader Winter 2025 Storbritannien
Bedste ROI vinter 2025
Hurtigste implementering vinter 2025
Mest implementerbare vinter 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

DORA er her! Overlad din digitale robusthed i dag med vores kraftfulde nye løsning!