ISO 27001:2022 liitteen A 5.24 tavoitteena on varmistaa johdonmukainen ja käytännöllinen lähestymistapa tietoturvan hallinta tapauksia, tapahtumia ja heikkouksia.
Sopivan valvonnan määrittely on se, miten johto määrittää vastuut ja menettelyt heikkouksien, tapahtumien ja turvallisuushäiriöiden käsittelemiseksi.
Termi tapahtuma viittaa tilanteeseen, jossa on tapahtunut luottamuksellisuuden, eheyden tai käytettävyyden menetys.
Voidakseen suunnitella reagoinnin vaaratilanteeseen, tapahtumareaktioon tai heikkouksiin johtajuuden on määriteltävä nämä menettelyt ennen tapahtuman tapahtumista. Näitä menettelyjä on helppo kehittää, koska ne esitetään tämän liitteen A valvonnan loppuosassa. Sinun on osoitettava, että nämä muodolliset, dokumentoidut menettelyt toimivat tilintarkastajan kanssa.
Tapahtumien hallinnan lähestymistapa tietoturvaan on nähtävissä liitteessä A Valvonta 5.24.
Tämä ohjaus kuvaa, kuinka organisaatioiden tulee käsitellä tietoturvaan liittyviä poikkeamia luomalla tehokkaita prosesseja, suunnittelemalla riittävästi sekä määrittelemällä selkeästi määritellyt roolit ja vastuut.
Se korostaa rakentavaa viestintää ja ammattimaisia reaktioita korkeapaineisiin skenaarioihin, erityisesti kun käsitellään kaupallisesti arkaluonteisia henkilötietoja.
Sen tarkoituksena on minimoida kriittisten vaurioiden aiheuttamat kaupalliset tai toiminnalliset vahingot tietoturvatapahtumat luomalla vakiokokonaisuuden vaaratilanteiden hallintamenettelyjä.
Laajemmassa merkityksessä tapaustenhallintastrategiaa käytetään tyypillisesti palveluun liittyvien tapausten hallintaan. Liitteen A valvonta 5.24 koskee erityisesti tietoturvaan liittyviä vaaratilanteita ja loukkauksia.
Näiden tapahtumien arkaluonteisuuden vuoksi CISO:n tai organisaation vastaavien tulisi ottaa hallintaoikeus 5.24.
Koska CISO:t ovat yleensä suurten yritysten palveluksessa, omistus voisi olla myös COO:lla tai palvelupäälliköllä organisaation luonteen mukaan.
Tehokkaimpien tulosten saavuttamiseksi tapaturmien hallinnassa organisaation henkilöstön on tehtävä yhteistyötä tiettyjen ongelmien ratkaisemiseksi.
Liite A Control 5.24 määrittelee 5 pääohjetta siitä, miten organisaatiot voivat tehostaa ja yhtenäistää tiedonhallintatoimintaansa.
Organisaatioille on tärkeää:
Luo tapausten reagointimenettely, jotta organisaatio voi arvioida tapaukset ja reagoida niihin. Yrityksen tulee myös harkita tarvetta ottaa oppia tapauksista, kun ne on ratkaistu. Tämä estää toistumisen ja tarjoaa henkilöstölle historiallisen kontekstin tulevia skenaarioita varten.
Varmista, että vain koulutettu ja pätevä henkilökunta on osallisena vaaratilanteessa. Lisäksi on varmistettava, että heillä on täysi pääsy prosessidokumentaatioon ja heille tarjotaan säännöllistä kertauskoulutusta, joka liittyy suoraan tietoturvahäiriöihin.
Tunnista henkilöstön koulutustarpeet tietoturvaan liittyvien tapahtumien ratkaisemisessa prosessin avulla. Henkilöstön tulee pystyä tuomaan esille tietoturvaan ja toimittajakohtaisiin sertifiointeihin liittyviä ammatillisia kehitystarpeita.
Organisaation pitäisi hallita tietoturvahäiriöitä varmistaa, että kaikki niiden ratkaisemiseen osallistuvat ihmiset ymmärtävät kolme pääaluetta:
Kaikkien prosessien on toimittava harmonisesti yhdessä näiden kolmen muuttujan pitämiseksi tärkeimpänä prioriteettina:
Tietoturvaloukkauksen onnistuneen päättämisen tulee sisältää seuraavat toimenpiteet:
Todisteiden (mukaan lukien tiedot ja keskustelut) käsittelyä koskevien ulkoisten ja sisäisten ohjeiden ja määräysten noudattaminen (katso liite A Valvonta 5.28).
Perusteellinen tutkinta ja perussyyanalyysi tehdään, kun tapaus on ratkaistu.
Kattava kuvaus parannuksista, joita tarvitaan tapahtuman toistumisen estämiseksi, mukaan lukien muutokset tapahtumanhallintaprosessiin.
Tapahtumanhallintapolitiikan tulisi keskittyä raportointitoimintoihin, jotta varmistetaan, että tiedot levitetään tarkasti koko organisaatiossa. Raportointitoimien tulisi keskittyä neljään pääalueeseen:
Liite A Valvonta 5.24 tarvitsee ohjeita siitä, miten ulkoisia raportointivaatimuksia (esim. sääntelyohjeet ja voimassa oleva lainsäädäntö) noudatetaan. Tästä huolimatta organisaatioiden tulee koordinoida toimia, jotka täyttävät kaikki laki-, säädös- ja alakohtaiset vaatimukset jakamalla tietoa tapahtumista kaikkien asianosaisten kanssa.
ISO 27001:2022 liite A 5.24 korvaa ISO 27001:2013 liitteen A 16.1.1 ('Tietoturvahäiriöiden hallinta ja parannukset').
Liitteessä A 5.24 tunnustetaan, että organisaatioiden on läpäistävä perusteellinen valmistelu ollakseen joustavia ja vaatimustenmukaisia tietoturvahäiriöiden kohtaamisessa.
Tältä osin 27001:2022 A.5.24 sisältää kattavan erittelyn vaiheista, jotka organisaation on toteutettava roolien delegoinnissa, tapausten hallinnassa ja raportointitoiminnoissa, sekä viittauksia muihin ISO-ohjaimiin, jotka auttavat organisaatioita saamaan kattavamman kuvan tapahtumasta. hallintaa kokonaisuudessaan, ei pelkästään tietoturvaloukkauksiin liittyen.
On kolme erillistä aluetta, jotka on otettava huomioon eriteltäessä tapahtumienhallintatoimintoja ISO 27001: 2022 Liite A 5.24 toisin kuin standardin ISO 27001:2013 liite A 16.1.1:
Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liitteen A valvonta.
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Organisaation valvonta | Liite A 5.1 | Liite A 5.1.1 Liite A 5.1.2 | Tietoturvakäytännöt |
Organisaation valvonta | Liite A 5.2 | Liite A 6.1.1 | Tietoturvan roolit ja vastuut |
Organisaation valvonta | Liite A 5.3 | Liite A 6.1.2 | Tehtävien erottelu |
Organisaation valvonta | Liite A 5.4 | Liite A 7.2.1 | Johtamisvastuut |
Organisaation valvonta | Liite A 5.5 | Liite A 6.1.3 | Ota yhteyttä viranomaisiin |
Organisaation valvonta | Liite A 5.6 | Liite A 6.1.4 | Ota yhteyttä erityisiin eturyhmiin |
Organisaation valvonta | Liite A 5.7 | UUSI | Threat Intelligence |
Organisaation valvonta | Liite A 5.8 | Liite A 6.1.5 Liite A 14.1.1 | Tietoturva projektinhallinnassa |
Organisaation valvonta | Liite A 5.9 | Liite A 8.1.1 Liite A 8.1.2 | Tietojen ja muiden niihin liittyvien omaisuuserien luettelo |
Organisaation valvonta | Liite A 5.10 | Liite A 8.1.3 Liite A 8.2.3 | Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö |
Organisaation valvonta | Liite A 5.11 | Liite A 8.1.4 | Omaisuuden palautus |
Organisaation valvonta | Liite A 5.12 | Liite A 8.2.1 | Tietojen luokitus |
Organisaation valvonta | Liite A 5.13 | Liite A 8.2.2 | Tietojen merkitseminen |
Organisaation valvonta | Liite A 5.14 | Liite A 13.2.1 Liite A 13.2.2 Liite A 13.2.3 | Tietojen siirto |
Organisaation valvonta | Liite A 5.15 | Liite A 9.1.1 Liite A 9.1.2 | Kulunvalvonta |
Organisaation valvonta | Liite A 5.16 | Liite A 9.2.1 | Identity Management |
Organisaation valvonta | Liite A 5.17 | Liite A 9.2.4 Liite A 9.3.1 Liite A 9.4.3 | Todennustiedot |
Organisaation valvonta | Liite A 5.18 | Liite A 9.2.2 Liite A 9.2.5 Liite A 9.2.6 | Käyttöoikeudet |
Organisaation valvonta | Liite A 5.19 | Liite A 15.1.1 | Tietoturva toimittajasuhteissa |
Organisaation valvonta | Liite A 5.20 | Liite A 15.1.2 | Tietoturvasta huolehtiminen toimittajasopimusten puitteissa |
Organisaation valvonta | Liite A 5.21 | Liite A 15.1.3 | Tietoturvan hallinta ICT:n toimitusketjussa |
Organisaation valvonta | Liite A 5.22 | Liite A 15.2.1 Liite A 15.2.2 | Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta |
Organisaation valvonta | Liite A 5.23 | UUSI | Tietoturva pilvipalveluiden käyttöön |
Organisaation valvonta | Liite A 5.24 | Liite A 16.1.1 | Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu |
Organisaation valvonta | Liite A 5.25 | Liite A 16.1.4 | Tietoturvatapahtumien arviointi ja päätös |
Organisaation valvonta | Liite A 5.26 | Liite A 16.1.5 | Vastaus tietoturvaloukkauksiin |
Organisaation valvonta | Liite A 5.27 | Liite A 16.1.6 | Tietoturvahäiriöistä oppimista |
Organisaation valvonta | Liite A 5.28 | Liite A 16.1.7 | Todisteiden kerääminen |
Organisaation valvonta | Liite A 5.29 | Liite A 17.1.1 Liite A 17.1.2 Liite A 17.1.3 | Tietoturva häiriön aikana |
Organisaation valvonta | Liite A 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuutta varten |
Organisaation valvonta | Liite A 5.31 | Liite A 18.1.1 Liite A 18.1.5 | Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset |
Organisaation valvonta | Liite A 5.32 | Liite A 18.1.2 | Immateriaalioikeudet |
Organisaation valvonta | Liite A 5.33 | Liite A 18.1.3 | Tietueiden suojaus |
Organisaation valvonta | Liite A 5.34 | Liite A 18.1.4 | Yksityisyys ja henkilötietojen suoja |
Organisaation valvonta | Liite A 5.35 | Liite A 18.2.1 | Tietoturvan riippumaton katsaus |
Organisaation valvonta | Liite A 5.36 | Liite A 18.2.2 Liite A 18.2.3 | Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen |
Organisaation valvonta | Liite A 5.37 | Liite A 12.1.1 | Dokumentoidut toimintaohjeet |
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Ihmisten ohjaukset | Liite A 6.1 | Liite A 7.1.1 | Seulonta |
Ihmisten ohjaukset | Liite A 6.2 | Liite A 7.1.2 | Palvelussuhteen ehdot |
Ihmisten ohjaukset | Liite A 6.3 | Liite A 7.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
Ihmisten ohjaukset | Liite A 6.4 | Liite A 7.2.3 | Kurinpitoprosessi |
Ihmisten ohjaukset | Liite A 6.5 | Liite A 7.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
Ihmisten ohjaukset | Liite A 6.6 | Liite A 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
Ihmisten ohjaukset | Liite A 6.7 | Liite A 6.2.2 | Etätyö |
Ihmisten ohjaukset | Liite A 6.8 | Liite A 16.1.2 Liite A 16.1.3 | Tietoturvatapahtumien raportointi |
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Fyysiset säätimet | Liite A 7.1 | Liite A 11.1.1 | Fyysisen turvallisuuden rajat |
Fyysiset säätimet | Liite A 7.2 | Liite A 11.1.2 Liite A 11.1.6 | Fyysinen sisäänpääsy |
Fyysiset säätimet | Liite A 7.3 | Liite A 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
Fyysiset säätimet | Liite A 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
Fyysiset säätimet | Liite A 7.5 | Liite A 11.1.4 | Fyysisiltä ja ympäristöuhkilta suojautuminen |
Fyysiset säätimet | Liite A 7.6 | Liite A 11.1.5 | Työskentely turvallisilla alueilla |
Fyysiset säätimet | Liite A 7.7 | Liite A 11.2.9 | Selkeä työpöytä ja selkeä näyttö |
Fyysiset säätimet | Liite A 7.8 | Liite A 11.2.1 | Laitteiden sijoitus ja suojaus |
Fyysiset säätimet | Liite A 7.9 | Liite A 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
Fyysiset säätimet | Liite A 7.10 | Liite A 8.3.1 Liite A 8.3.2 Liite A 8.3.3 Liite A 11.2.5 | Tallennusväline |
Fyysiset säätimet | Liite A 7.11 | Liite A 11.2.2 | Apuohjelmat |
Fyysiset säätimet | Liite A 7.12 | Liite A 11.2.3 | Kaapeloinnin turvallisuus |
Fyysiset säätimet | Liite A 7.13 | Liite A 11.2.4 | Laitteiden huolto |
Fyysiset säätimet | Liite A 7.14 | Liite A 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Tekniset säädöt | Liite A 8.1 | Liite A 6.2.1 Liite A 11.2.8 | Käyttäjän päätelaitteet |
Tekniset säädöt | Liite A 8.2 | Liite A 9.2.3 | Etuoikeutetut käyttöoikeudet |
Tekniset säädöt | Liite A 8.3 | Liite A 9.4.1 | Tietoihin pääsyn rajoitus |
Tekniset säädöt | Liite A 8.4 | Liite A 9.4.5 | Pääsy lähdekoodiin |
Tekniset säädöt | Liite A 8.5 | Liite A 9.4.2 | Suojattu todennus |
Tekniset säädöt | Liite A 8.6 | Liite A 12.1.3 | Kapasiteetin hallinta |
Tekniset säädöt | Liite A 8.7 | Liite A 12.2.1 | Suojaus haittaohjelmia vastaan |
Tekniset säädöt | Liite A 8.8 | Liite A 12.6.1 Liite A 18.2.3 | Teknisten haavoittuvuuksien hallinta |
Tekniset säädöt | Liite A 8.9 | UUSI | Configuration Management |
Tekniset säädöt | Liite A 8.10 | UUSI | Tietojen poistaminen |
Tekniset säädöt | Liite A 8.11 | UUSI | Tietojen peittäminen |
Tekniset säädöt | Liite A 8.12 | UUSI | Tietovuotojen esto |
Tekniset säädöt | Liite A 8.13 | Liite A 12.3.1 | Tietojen varmuuskopiointi |
Tekniset säädöt | Liite A 8.14 | Liite A 17.2.1 | Tietojenkäsittelylaitteiden redundanssi |
Tekniset säädöt | Liite A 8.15 | Liite A 12.4.1 Liite A 12.4.2 Liite A 12.4.3 | Hakkuu |
Tekniset säädöt | Liite A 8.16 | UUSI | Seurantatoiminnot |
Tekniset säädöt | Liite A 8.17 | Liite A 12.4.4 | Kellon synkronointi |
Tekniset säädöt | Liite A 8.18 | Liite A 9.4.4 | Etuoikeutettujen apuohjelmien käyttö |
Tekniset säädöt | Liite A 8.19 | Liite A 12.5.1 Liite A 12.6.2 | Ohjelmistojen asennus käyttöjärjestelmiin |
Tekniset säädöt | Liite A 8.20 | Liite A 13.1.1 | Verkkoturvallisuus |
Tekniset säädöt | Liite A 8.21 | Liite A 13.1.2 | Verkkopalveluiden turvallisuus |
Tekniset säädöt | Liite A 8.22 | Liite A 13.1.3 | Verkkojen erottelu |
Tekniset säädöt | Liite A 8.23 | UUSI | Web-suodatus |
Tekniset säädöt | Liite A 8.24 | Liite A 10.1.1 Liite A 10.1.2 | Kryptografian käyttö |
Tekniset säädöt | Liite A 8.25 | Liite A 14.2.1 | Turvallisen kehityksen elinkaari |
Tekniset säädöt | Liite A 8.26 | Liite A 14.1.2 Liite A 14.1.3 | Sovelluksen suojausvaatimukset |
Tekniset säädöt | Liite A 8.27 | Liite A 14.2.5 | Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet |
Tekniset säädöt | Liite A 8.28 | UUSI | Turvallinen koodaus |
Tekniset säädöt | Liite A 8.29 | Liite A 14.2.8 Liite A 14.2.9 | Tietoturvatestaus kehitys- ja hyväksymisvaiheessa |
Tekniset säädöt | Liite A 8.30 | Liite A 14.2.7 | Ulkoistettu kehitys |
Tekniset säädöt | Liite A 8.31 | Liite A 12.1.4 Liite A 14.2.6 | Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan |
Tekniset säädöt | Liite A 8.32 | Liite A 12.1.2 Liite A 14.2.2 Liite A 14.2.3 Liite A 14.2.4 | Muutoksen hallinta |
Tekniset säädöt | Liite A 8.33 | Liite A 14.3.1 | Testitiedot |
Tekniset säädöt | Liite A 8.34 | Liite A 12.7.1 | Tietojärjestelmien suojaus tarkastustestauksen aikana |
ISMS.online tarjoaa integroidun käytännön 16.1.1 – 16.1.7 käsittelemiseksi koko elinkaaren ajan ja sisäänrakennetut työkalut, joita voit käyttää tämän osoittamiseen. Turvahäiriöiden hallinta on yksinkertainen ja vaivaton prosessi ISMS.onlinen tietoturvahäiriöiden hallintatyökalulla. Kattava tapaturmanhallintasuunnitelma ohjaa tapahtuman kaikkien keskeisten vaiheiden läpi varmistaen, että standardia noudatetaan pragmaattisesti mutta vaatimustenmukaisesti.
ISMS.onlinen avulla voit muokata sitä nopeasti tarpeen mukaan. Valmiiksi rakennetut tilastot ja raportointitiedot auttavat tekemään johdon arvioinnista paljon yksinkertaisempia ja säästävät aikaa, koska ne yhdistyvät tyylikkäästi ISMS:n vastaaviin osiin. Haluatko linkittää tietyn tapahtuman parannus, riski, tarkastus, tai tietoresurssi ja käytännöt, jotka sinun on harkittava?
Alla näkyy otsikko Turvallisuustapahtumat Trackistä, joka auttaa tuomaan esiin kaiken tehtävän työn. Se on helppoa ja välttää päällekkäisiä töitä. Varmistaaksesi, että keskityt tärkeimpiin asioihin ensin, voit suodattaa ne ja hallita resursseja, luokkia ja tapaustyyppejä.
Ota meihin yhteyttä jo tänään aikataulun esittely.
Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi