ISO 27001:2022 liite A 6.8 velvoittaa organisaatiot luomaan järjestelmän, jonka avulla henkilöstö voi raportoida tietoturva tapahtumia, joita he havaitsevat tai epäilevät nopeasti ja asianmukaisten kanavien kautta.
Tietoturvaloukkaukset (tunnetaan myös nimellä tietoturvaloukkaukset) ovat kasvussa ja lisääntyvät jatkuvasti. Valitettavasti monet näistä tapahtumista jäävät huomaamatta.
Monet tekijät voivat laukaista tietoturvatapahtumia:
Riippumatta siitä, kuinka suojattu verkkosi on, on aina olemassa riski tietoturvatapahtumasta. Minimoidaksesi tämän riskin, käytä erilaisia työkaluja ja tekniikoita, kuten raportointia, tunnistaaksesi mahdolliset uhat ennen kuin ne voivat aiheuttaa haittaa.
Tietoturvatapahtumien raportointi on olennainen osa minkä tahansa kyberturvallisuusstrategian. Parhaan teknologian käyttöönotto tietojen suojaamiseksi on yksi asia, mutta sen ymmärtäminen on toinen asia.
Tietoturvatapahtumien raportointi on prosessi, jossa havaitaan tapahtumat, tietomurrot ja muut organisaatiossa tapahtuvat kyberpohjaiset tapahtumat niiden tutkimiseksi ja strategioiden toistumisen estämiseksi. Dokumentointi, analysointi ja ehkäisystrategiat ovat kaikki olennaisia osia.
Tietoturvatapahtumaraportointi on olennaista mille tahansa organisaatiolle; ilman sitä ei ole tietoa siitä, onko verkkoon soluttautunut tai onko olemassa muita mahdollisia riskejä. Ilman tätä ymmärrystä ei voida toteuttaa toimenpiteitä tulevien tapahtumien estämiseksi, eikä aikaisempia hyökkäyksiä voida tunnistaa ja korjata.
On tärkeää puuttua kaikkiin tapauksiin nopeasti ja tehokkaasti. Vastausaika on välttämätön liiketoiminnan turvaamiseksi ja asiakkaiden ja muiden sidosryhmien vaikutusten minimoimiseksi.
Standardin ISO 6.8:27001 liite A 2022 luotiin tätä varten.
Varaa 30 minuutin chat kanssamme, niin näytämme sinulle kuinka
Tavoitteena ISO 27001:2022 liite A Valvonta 6.8 mahdollistaa henkilöstön havaitsemien tietoturvatapahtumien oikea-aikaisen, johdonmukaisen ja tehokkaan raportoinnin.
Poikkeamien nopean raportoinnin ja tarkan dokumentoinnin varmistaminen on erittäin tärkeää, jotta voidaan varmistaa, että vaaratilanteisiin reagointitoimia ja muita tietoturvan hallintavastuita tuetaan asianmukaisesti.
Organisaatioilla tulee olla ISO 27001:2022 liitteen A Control 6.8 mukainen tietoturvatapahtumien raportointiohjelma tietoturvaan mahdollisesti vaikuttavien tapausten havaitsemiseksi ja lieventämiseksi. Ohjelman tulee mahdollistaa raportoitujen tapausten vastaanottaminen, arviointi ja niihin reagoiminen.
ISO 27001: 2022 Liite A Ohjaus 6.8 hahmottelee ISO 27001 -kehyksen mukaisen tietoturvatapahtumaraportointijärjestelmän tarkoituksen ja ohjeet.
Tämä ohjaus on tarkoitettu:
Tapahtumien ja suuntausten säännöllinen tarkastelu ongelmien havaitsemiseksi ennen kuin niistä tulee vakavia (esim. seuraamalla tapausten määrää tai kuinka kauan kukin tapaus kestää) tulee olla keskeinen osa liitteen A 6.8 täytäntöönpanoa.
ISO 27001:2022 liite A 6.8 edellyttää seuraavaa:
Liitteen A kohdan 6.8 mukaan tietoturvaraportointia vaativia tapahtumia ovat:
Raportoivan henkilöstön vastuulla ei ole myöskään testata tietoturvatapahtuman haavoittuvuutta tai tehokkuutta. Tämä tulisi jättää pätevän henkilöstön tehtäväksi, koska se voi johtaa työntekijän lailliseen vastuuseen.
Ensinnäkin ISO 6.8:27001:n liite A 2022 ei ole uusi valvonta, vaan se on fuusio standardin ISO 16.1.2:16.1.3 liitteestä A 27001 ja liite A 2013. Nämä kaksi ohjausobjektia tarkistettiin ISO 27001:2022:ssa, jotta ne olisivat helpommin saatavilla kuin ISO 27001:2013.
Työntekijät ja urakoitsijat tulee tiedostaa heidän vastuustaan ilmoittaa tietoturvatapahtumista viipymättä ja sen tekemisprosessista, mukaan lukien yhteyshenkilö, jolle ilmoitukset tulee ohjata.
Työntekijöiden ja urakoitsijoiden tulee ilmoittaa viipymättä tietoturvan puutteista yhteyspisteeseen, jotta tietoturvahäiriöt voidaan estää. Raportointijärjestelmän tulee olla mahdollisimman yksinkertainen, helposti saavutettavissa oleva ja saavutettavissa oleva.
Voit huomata, että suositukset kuusi ja kahdeksan on konsolidoitu yhdeksi uudistetussa ISO 27001:2022:ssa.
Liitteessä A 6.8 on kaksi lisähuomiota, joita ei ole esitetty liitteessä A olevassa 16.1.2 ja liitteen A 16.1.3 kohdassa. Nämä ovat:
Lopulta molemmat iteraatiot ovat melko samanlaisia. Suurimmat erot ovat ohjausnumeron, kontrollin nimen ja käyttäjille helpommin lähestyttävän kielen muuttaminen. Lisäksi ISO 27001:2022 sisältää attribuuttitaulukon ja ohjaustarkoituksen, ominaisuuksia, jotka on jätetty huomiotta 2013-versiossa.
Alla olevasta taulukosta löydät lisätietoja jokaisesta yksittäisestä ISO 27001:2022 liitteen A valvonnasta.
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Organisaation valvonta | Liite A 5.1 | Liite A 5.1.1 Liite A 5.1.2 | Tietoturvakäytännöt |
Organisaation valvonta | Liite A 5.2 | Liite A 6.1.1 | Tietoturvan roolit ja vastuut |
Organisaation valvonta | Liite A 5.3 | Liite A 6.1.2 | Tehtävien erottelu |
Organisaation valvonta | Liite A 5.4 | Liite A 7.2.1 | Johtamisvastuut |
Organisaation valvonta | Liite A 5.5 | Liite A 6.1.3 | Ota yhteyttä viranomaisiin |
Organisaation valvonta | Liite A 5.6 | Liite A 6.1.4 | Ota yhteyttä erityisiin eturyhmiin |
Organisaation valvonta | Liite A 5.7 | UUSI | Threat Intelligence |
Organisaation valvonta | Liite A 5.8 | Liite A 6.1.5 Liite A 14.1.1 | Tietoturva projektinhallinnassa |
Organisaation valvonta | Liite A 5.9 | Liite A 8.1.1 Liite A 8.1.2 | Tietojen ja muiden niihin liittyvien omaisuuserien luettelo |
Organisaation valvonta | Liite A 5.10 | Liite A 8.1.3 Liite A 8.2.3 | Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö |
Organisaation valvonta | Liite A 5.11 | Liite A 8.1.4 | Omaisuuden palautus |
Organisaation valvonta | Liite A 5.12 | Liite A 8.2.1 | Tietojen luokitus |
Organisaation valvonta | Liite A 5.13 | Liite A 8.2.2 | Tietojen merkitseminen |
Organisaation valvonta | Liite A 5.14 | Liite A 13.2.1 Liite A 13.2.2 Liite A 13.2.3 | Tietojen siirto |
Organisaation valvonta | Liite A 5.15 | Liite A 9.1.1 Liite A 9.1.2 | Kulunvalvonta |
Organisaation valvonta | Liite A 5.16 | Liite A 9.2.1 | Identity Management |
Organisaation valvonta | Liite A 5.17 | Liite A 9.2.4 Liite A 9.3.1 Liite A 9.4.3 | Todennustiedot |
Organisaation valvonta | Liite A 5.18 | Liite A 9.2.2 Liite A 9.2.5 Liite A 9.2.6 | Käyttöoikeudet |
Organisaation valvonta | Liite A 5.19 | Liite A 15.1.1 | Tietoturva toimittajasuhteissa |
Organisaation valvonta | Liite A 5.20 | Liite A 15.1.2 | Tietoturvasta huolehtiminen toimittajasopimusten puitteissa |
Organisaation valvonta | Liite A 5.21 | Liite A 15.1.3 | Tietoturvan hallinta ICT:n toimitusketjussa |
Organisaation valvonta | Liite A 5.22 | Liite A 15.2.1 Liite A 15.2.2 | Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta |
Organisaation valvonta | Liite A 5.23 | UUSI | Tietoturva pilvipalveluiden käyttöön |
Organisaation valvonta | Liite A 5.24 | Liite A 16.1.1 | Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu |
Organisaation valvonta | Liite A 5.25 | Liite A 16.1.4 | Tietoturvatapahtumien arviointi ja päätös |
Organisaation valvonta | Liite A 5.26 | Liite A 16.1.5 | Vastaus tietoturvaloukkauksiin |
Organisaation valvonta | Liite A 5.27 | Liite A 16.1.6 | Tietoturvahäiriöistä oppimista |
Organisaation valvonta | Liite A 5.28 | Liite A 16.1.7 | Todisteiden kerääminen |
Organisaation valvonta | Liite A 5.29 | Liite A 17.1.1 Liite A 17.1.2 Liite A 17.1.3 | Tietoturva häiriön aikana |
Organisaation valvonta | Liite A 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuutta varten |
Organisaation valvonta | Liite A 5.31 | Liite A 18.1.1 Liite A 18.1.5 | Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset |
Organisaation valvonta | Liite A 5.32 | Liite A 18.1.2 | Immateriaalioikeudet |
Organisaation valvonta | Liite A 5.33 | Liite A 18.1.3 | Tietueiden suojaus |
Organisaation valvonta | Liite A 5.34 | Liite A 18.1.4 | Yksityisyys ja henkilötietojen suoja |
Organisaation valvonta | Liite A 5.35 | Liite A 18.2.1 | Tietoturvan riippumaton katsaus |
Organisaation valvonta | Liite A 5.36 | Liite A 18.2.2 Liite A 18.2.3 | Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen |
Organisaation valvonta | Liite A 5.37 | Liite A 12.1.1 | Dokumentoidut toimintaohjeet |
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Ihmisten ohjaukset | Liite A 6.1 | Liite A 7.1.1 | Seulonta |
Ihmisten ohjaukset | Liite A 6.2 | Liite A 7.1.2 | Palvelussuhteen ehdot |
Ihmisten ohjaukset | Liite A 6.3 | Liite A 7.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
Ihmisten ohjaukset | Liite A 6.4 | Liite A 7.2.3 | Kurinpitoprosessi |
Ihmisten ohjaukset | Liite A 6.5 | Liite A 7.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
Ihmisten ohjaukset | Liite A 6.6 | Liite A 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
Ihmisten ohjaukset | Liite A 6.7 | Liite A 6.2.2 | Etätyö |
Ihmisten ohjaukset | Liite A 6.8 | Liite A 16.1.2 Liite A 16.1.3 | Tietoturvatapahtumien raportointi |
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Fyysiset säätimet | Liite A 7.1 | Liite A 11.1.1 | Fyysisen turvallisuuden rajat |
Fyysiset säätimet | Liite A 7.2 | Liite A 11.1.2 Liite A 11.1.6 | Fyysinen sisäänpääsy |
Fyysiset säätimet | Liite A 7.3 | Liite A 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
Fyysiset säätimet | Liite A 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
Fyysiset säätimet | Liite A 7.5 | Liite A 11.1.4 | Fyysisiltä ja ympäristöuhkilta suojautuminen |
Fyysiset säätimet | Liite A 7.6 | Liite A 11.1.5 | Työskentely turvallisilla alueilla |
Fyysiset säätimet | Liite A 7.7 | Liite A 11.2.9 | Selkeä työpöytä ja selkeä näyttö |
Fyysiset säätimet | Liite A 7.8 | Liite A 11.2.1 | Laitteiden sijoitus ja suojaus |
Fyysiset säätimet | Liite A 7.9 | Liite A 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
Fyysiset säätimet | Liite A 7.10 | Liite A 8.3.1 Liite A 8.3.2 Liite A 8.3.3 Liite A 11.2.5 | Tallennusväline |
Fyysiset säätimet | Liite A 7.11 | Liite A 11.2.2 | Apuohjelmat |
Fyysiset säätimet | Liite A 7.12 | Liite A 11.2.3 | Kaapeloinnin turvallisuus |
Fyysiset säätimet | Liite A 7.13 | Liite A 11.2.4 | Laitteiden huolto |
Fyysiset säätimet | Liite A 7.14 | Liite A 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Tekniset säädöt | Liite A 8.1 | Liite A 6.2.1 Liite A 11.2.8 | Käyttäjän päätelaitteet |
Tekniset säädöt | Liite A 8.2 | Liite A 9.2.3 | Etuoikeutetut käyttöoikeudet |
Tekniset säädöt | Liite A 8.3 | Liite A 9.4.1 | Tietoihin pääsyn rajoitus |
Tekniset säädöt | Liite A 8.4 | Liite A 9.4.5 | Pääsy lähdekoodiin |
Tekniset säädöt | Liite A 8.5 | Liite A 9.4.2 | Suojattu todennus |
Tekniset säädöt | Liite A 8.6 | Liite A 12.1.3 | Kapasiteetin hallinta |
Tekniset säädöt | Liite A 8.7 | Liite A 12.2.1 | Suojaus haittaohjelmia vastaan |
Tekniset säädöt | Liite A 8.8 | Liite A 12.6.1 Liite A 18.2.3 | Teknisten haavoittuvuuksien hallinta |
Tekniset säädöt | Liite A 8.9 | UUSI | Configuration Management |
Tekniset säädöt | Liite A 8.10 | UUSI | Tietojen poistaminen |
Tekniset säädöt | Liite A 8.11 | UUSI | Tietojen peittäminen |
Tekniset säädöt | Liite A 8.12 | UUSI | Tietovuotojen esto |
Tekniset säädöt | Liite A 8.13 | Liite A 12.3.1 | Tietojen varmuuskopiointi |
Tekniset säädöt | Liite A 8.14 | Liite A 17.2.1 | Tietojenkäsittelylaitteiden redundanssi |
Tekniset säädöt | Liite A 8.15 | Liite A 12.4.1 Liite A 12.4.2 Liite A 12.4.3 | Hakkuu |
Tekniset säädöt | Liite A 8.16 | UUSI | Seurantatoiminnot |
Tekniset säädöt | Liite A 8.17 | Liite A 12.4.4 | Kellon synkronointi |
Tekniset säädöt | Liite A 8.18 | Liite A 9.4.4 | Etuoikeutettujen apuohjelmien käyttö |
Tekniset säädöt | Liite A 8.19 | Liite A 12.5.1 Liite A 12.6.2 | Ohjelmistojen asennus käyttöjärjestelmiin |
Tekniset säädöt | Liite A 8.20 | Liite A 13.1.1 | Verkkoturvallisuus |
Tekniset säädöt | Liite A 8.21 | Liite A 13.1.2 | Verkkopalveluiden turvallisuus |
Tekniset säädöt | Liite A 8.22 | Liite A 13.1.3 | Verkkojen erottelu |
Tekniset säädöt | Liite A 8.23 | UUSI | Web-suodatus |
Tekniset säädöt | Liite A 8.24 | Liite A 10.1.1 Liite A 10.1.2 | Kryptografian käyttö |
Tekniset säädöt | Liite A 8.25 | Liite A 14.2.1 | Turvallisen kehityksen elinkaari |
Tekniset säädöt | Liite A 8.26 | Liite A 14.1.2 Liite A 14.1.3 | Sovelluksen suojausvaatimukset |
Tekniset säädöt | Liite A 8.27 | Liite A 14.2.5 | Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet |
Tekniset säädöt | Liite A 8.28 | UUSI | Turvallinen koodaus |
Tekniset säädöt | Liite A 8.29 | Liite A 14.2.8 Liite A 14.2.9 | Tietoturvatestaus kehitys- ja hyväksymisvaiheessa |
Tekniset säädöt | Liite A 8.30 | Liite A 14.2.7 | Ulkoistettu kehitys |
Tekniset säädöt | Liite A 8.31 | Liite A 12.1.4 Liite A 14.2.6 | Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan |
Tekniset säädöt | Liite A 8.32 | Liite A 12.1.2 Liite A 14.2.2 Liite A 14.2.3 Liite A 14.2.4 | Muutoksen hallinta |
Tekniset säädöt | Liite A 8.33 | Liite A 14.3.1 | Testitiedot |
Tekniset säädöt | Liite A 8.34 | Liite A 12.7.1 | Tietojärjestelmien suojaus tarkastustestauksen aikana |
Tietoturva on yhteistä työtä ja kaikkien organisaation jäsenten tulee olla mukana. Siitä huolimatta on useita henkilöitä, jotka toimivat ensimmäisenä puolustuslinjana turvallisuustapahtumien aikana. Nämä henkilöt ovat vastuussa oikean yhteyshenkilön selvittämisestä raportointiin ja reagoinnin hallintaan tapahtuman toistumisen estämiseksi.
Ketkä ovat ensimmäiset vastaajat? Tämä vaihtelee organisaation mukaan, mutta tyypillisesti sisältää:
- Tietoturvan päällikkö (CISO) on vastuussa organisaationsa tietoturvasta. He työskentelevät yhdessä ylimmän johdon kanssa vähentääkseen tehokkaasti ja hallita mahdollisia riskejä.
- Tietoturvapäällikkö valvoo rutiininomaisesti päivittäisiä toimintoja, kuten järjestelmien valvontaa ja tapausten käsittelyä, mukaan lukien lippujen jättäminen muille ryhmille.
- Henkilöstöjohtaja (CHRO) on kokonaisvastuu henkilöstöasioista, jotka kattavat rekrytoinnin, työntekijöiden säilyttämisen, etuuksien hallinnan ja työntekijöiden koulutusohjelmat. Heillä on keskeinen rooli rekrytointipäätösten tekemisessä ja henkilöstön tietoisuuden lisäämisessä turvallisuustapahtumien raportoinnista.
Noudata ISO 27001:2022 -versiota varmistamalla, että tietoturvaprosessisi pysyvät ajan tasalla. Mitään olennaisia muutoksia ei tehty.
Jos olet hankkinut ISO 27001 -sertifikaatti, nykyisen lähestymistapasi tietoturvan hallintaan pitäisi olla uusien standardien mukainen. Varmista, että tietoturvahäiriöiden raportointi on sisällytetty yrityksesi strategiaan.
Alusta alkaen sinun on viitattava tarkistetun standardin tietoihin.
Katso ISO 27001:2022 -oppaastamme lisätietoja siitä, miten liitteen A 6.8 muutokset vaikuttavat liiketoimintaasi.
ISO 27001 on tietoturvan hallinnan viitekehys, joka auttaa organisaatioita onnistuneen ISMS:n luomisessa. Tämä standardi määrittelee vaatimukset ISMS:n rakentamiselle organisaatiossa.
ISMS.onlinessa pilvipohjainen alustamme auttaa luomaan, ylläpitämään ja arvioimaan ISO 27001 -standardeihin perustuva tietoturvan hallintajärjestelmä (ISMS). Tarjoamme mukautettavia malleja ja työkaluja ISO 27001 -säännösten mukaisesti.
Tämän alustan avulla voit rakentaa kansainvälistä standardia noudattavan ISMS:n ja käyttää toimitettuja tarkistuslistoja varmistaaksesi, että tietoturvahallintasi on standardin mukainen. Lisäksi voit hyödyntää ISMS.onlinea riskien ja haavoittuvuuden arvioinnissa havaitaksesi olemassa olevan infrastruktuurisi heikkoudet, jotka vaativat kiireellistä huomiota.
ISMS.online tarjoaa resurssit ISO 27001 -standardin noudattamisen osoittamiseen. Näitä työkaluja käyttämällä voit todistaa kansainvälisesti tunnustetun standardin noudattamisen.
Ota meihin yhteyttä nyt varata esittely.
Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi