- nähdä ISO 27002:2022 Control 8.15 lisätietoja.
- nähdä ISO 27001:2013 Liite A 12.4.1 lisätietoja.
- nähdä ISO 27001:2013 Liite A 12.4.2 lisätietoja.
- nähdä ISO 27001:2013 Liite A 12.4.3 lisätietoja.
ISO 27001:2022 liitteen A tarkoitus 8.15
Lokit ovat olennainen osa kattavan yleiskuvan saamista ICT-toiminnasta ja henkilöstön toiminnasta. Niiden avulla organisaatiot voivat rakentaa tilaisuuksien aikajanan ja tarkastella sekä loogisia että fyysisiä trendejä koko verkostossaan.
Helppokäyttöisten, yksinkertaisten lokitietojen tuottaminen on kriittinen osa organisaation yleistä ICT-suunnitelmaa sekä lukuisia merkittäviä tietoturvatarkastuksia. ISO 27001: 2022.
Lokit tulee tarkistaa säännöllisesti:
- Tallenna tapahtumat.
- Kerää tietoja ja hanki todisteita.
- Säilytä heidän koskemattomuutensa.
- Varmista lokitietojen suojaus luvattomalta käytöltä.
- Tunnista toiminnot ja tapahtumat, jotka voivat aiheuttaa tieto-/turvaloukkauksen.
- Tämä toimii apuna niin sisäisissä kuin ulkoisissa tiedusteluissa.
Liitteen A omistusoikeus 8.15
ISO 27001:2022 Liite A 8.15 kattaa IT-toiminnot, jotka edellyttävät järjestelmänvalvojan käyttöoikeuksia. Se kattaa verkon hallinnan ja ylläpidon. Siksi IT-johtajatai vastaava, on vastuussa tästä valvonnasta.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Tapahtumalokin tiedot
Tapahtuma on mitä tahansa toimintaa, jonka fyysinen tai looginen kokonaisuus suorittaa tietokonejärjestelmässä, kuten tietojen pyytäminen, etäkirjautuminen, järjestelmän automaattinen sammutus tai tiedoston poistaminen.
ISO 27001:2022 liitteessä A 8.15 todetaan, että jotta jokainen tapahtumaloki täyttää tarkoituksensa, sen on sisällettävä viisi pääkomponenttia:
- Henkilöön liittyvä käyttäjätunnus.
- Järjestelmän toimintaa voidaan seurata tapahtumien tunnistamiseksi.
- Tiettynä päivänä ja kellonaikana tapahtui tapahtuma.
- Tapahtuma tapahtui laitteessa/järjestelmässä ja sen sijainti tunnistettiin.
- Verkkoosoitteet ja protokollat – IP-tiedot.
Ohjeita tapahtumatyypeistä
Käytännön syistä ei ehkä ole mahdollista kirjata kaikkia verkon tapahtumia. Jokaisen tapahtuman kirjaaminen ei ehkä ole mahdollista.
ISO 27001:2022 Liite A 8.15 määrittelee kymmenen tapahtumaa, jotka tulee kirjata, koska ne voivat vaikuttaa riskeihin ja ylläpitää sopivaa tietoturva:
- Järjestelmän pääsyyrityksiä seurataan ja valvotaan.
- Tietojen ja/tai resurssien käyttöyrityksiä seurataan. Kaikki tällaiset epäilyttävät toimet raportoidaan.
- Järjestelmän/käyttöjärjestelmän kokoonpanomuutokset.
- Korkean tason oikeuksien käyttö.
- Käytä apuohjelmia tai huoltotiloja (standardin ISO 27001:2022 liitteen A 8.18 mukaisesti).
- Tiedostojen käyttöoikeuspyynnöt, joissa on poistoja, siirtoja jne.
- Kulunvalvonta hälytyksiä ja tärkeitä keskeytyksiä.
- Etu- ja takapään turvajärjestelmien, esim. asiakaspuolen virustorjuntaohjelmistojen ja palomuurisuojausjärjestelmien, aktivointi ja/tai deaktivointi.
- Identiteettihallinto.
- Tietyt toiminnot tai muutokset järjestelmään/tietoihin, jotka on tehty sovelluksen istunnon aikana.
Kuten standardin ISO 27001:2022 liitteessä A 8.17 esitetään, on tärkeää varmistaa, että kaikki lokit synkronoidaan samaan aikalähteeseen (tai lähteisiin), ja kolmannen osapuolen sovellusten lokien tapauksessa kaikki aikaerot on käsiteltävä ja dokumentoitava.
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Ohjeet tukkien suojaamiseen
Lokit ovat perustavanlaatuisin tapa määrittää käyttäjien, järjestelmän ja sovellusten toimintaa verkossa, varsinkin kun tutkimuksia tehdään.
Organisaatioiden on tärkeää taata, että käyttäjät eivät voi poistaa tai muuttaa omia tapahtumalokejaan käyttöoikeustasoistaan riippumatta.
Lokien tulee olla täydellisiä, tarkkoja ja suojattuja luvattomilta muutoksilta tai häiriöiltä, mukaan lukien:
- Poistetut tai muokatut lokitiedostot.
- Viestityypin muutokset.
- Lokin tuottamatta jättämistä tai lokien päällekirjoittamista tallennus- tai verkko-ongelmien vuoksi tulee välttää.
ISO neuvoo, että tietoturvan parantamiseksi lokit tulee suojata seuraavilla tekniikoilla:
- Vain luku -tallennus.
- Julkisten läpinäkyvyystiedostojen käyttö.
- Kryptografinen hajautus.
- Liitä vain tallenne.
Organisaatiot voivat vaatia lokien lähettämistä toimittajille tapahtumien ja vikojen korjaamiseksi. Kun tämä on tarpeen, lokien tunnistaminen tulee poistaa (standardin ISO 27001:2022 liitteen A 8.11 mukaisesti) ja peittää seuraavat tiedot:
- IP-osoitteet.
- Isäntänimet.
- Käyttäjätunnukset.
PII-tietojen suojan varmistamiseksi tulee toimia organisaation tietosuojamääräysten ja voimassa olevien lakien mukaisesti (katso ISO 27001:2022 liite A 5.34).
Ohjeet lokianalyysiin
Kun arvioit lokeja kyberturvallisuushäiriöiden paikantamiseksi, käsittelemiseksi ja selittämiseksi – toistumisen estämiseksi – ota huomioon seuraavat seikat:
- Analyyseja suorittavalla henkilöstöllä on korkea asiantuntemus.
- Lokit analysoidaan yrityksen protokollan mukaisesti.
- Analysoitavat tapahtumat on luokiteltava ja tunnistettava tyypin ja attribuutin mukaan.
- Poikkeuksia, jotka johtuvat tietoturvaohjelmistojen, -laitteistojen ja -alustojen luomista verkkosäännöistä, on sovellettava.
- Tyypillinen verkkoliikenteen eteneminen, toisin kuin arvaamattomat kuviot.
- Erikoistunut data-analyysi paljastaa trendejä, jotka ovat huomionarvoisia.
- Uhkatietoisuus.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Ohjeet lokin seurantaan
Lokianalyysi tulee tehdä yhdessä perusteellisen kanssa seurantatoimia jotka havaitsevat olennaiset mallit ja epätavallisen käytöksen.
Organisaatioiden tulisi ottaa kaksitahoinen lähestymistapa saavuttaakseen tavoitteensa:
- Tarkista kaikki yritykset käyttää suojattuja ja liiketoiminnan kannalta kriittisiä resursseja, kuten verkkoalueen palvelimia, verkkoportaaleja ja tiedostonjakoalustoja.
- Tarkista DNS-tietueet tunnistaaksesi haitallisiin lähteisiin ja haitallisiin palvelintoimenpiteisiin liittyvä lähtevä liikenne.
- Kerää datan käyttötietueita palveluntoimittajilta tai sisäisiltä järjestelmiltä tunnistaaksesi haitallinen toiminta.
- Kerää tietueita fyysisistä sisäänkäyntipisteistä, kuten avainkortti-/kaukosäätimen lokit ja huoneeseen pääsytiedot.
Lisätiedot
Organisaatioiden tulisi harkita erikoistuneiden apuohjelmien käyttöä järjestelmälokien tuottaman valtavan tiedon seulomiseksi, mikä säästää aikaa ja resursseja tietoturvahäiriöiden tutkimisessa, esim. SIEM-työkalu.
Jos organisaatio käyttää jossain osassa toimintaansa pilvipohjaista alustaa, lokinhallinnan tulisi olla jaettu palveluntarjoajan ja organisaation kesken.
Mukana olevat liitteen A valvontalaitteet
- ISO 27001:2022 Liite A 5.34
- ISO 27001:2022 Liite A 8.11
- ISO 27001:2022 Liite A 8.17
- ISO 27001:2022 Liite A 8.18
Muutokset ja erot standardista ISO 27001:2013
ISO 27001:2022 liite A 8.15 korvaa kolme säädintä standardista ISO 27001:2013 jotka kattavat lokitiedostojen tallentamisen, hallinnan ja analysoinnin:
- 12.4.1 – Tapahtumaloki
- 12.4.2 – Lokitietojen suojaus
- 12.4.3 – Järjestelmänvalvojan ja käyttäjän lokit
ISO 27001:2022 liite A 8.15 yhdenmukaistaa suurelta osin aiemmin käsiteltyjen kolmen ohjausobjektin ohjeet muodostaen selkeän protokollan, joka kattaa kirjaamisen sekä joitain merkittäviä lisäyksiä, kuten:
- Ohjeet, jotka käsittelevät lokitietojen suojaa laajennetulla tavalla.
- Neuvoja erilaisista tapahtumista, jotka tulisi tutkia tarkasti.
- Ohjeita lokien seurantaan ja analysointiin tietoturvan parantamiseksi.
- Pilvipohjaisten alustojen luomien lokien hallinta.
Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista
Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liite A Ohjaus.
ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Organisaation valvonta | Liite A 5.1 | Liite A 5.1.1 Liite A 5.1.2 | Tietoturvakäytännöt |
Organisaation valvonta | Liite A 5.2 | Liite A 6.1.1 | Tietoturvan roolit ja vastuut |
Organisaation valvonta | Liite A 5.3 | Liite A 6.1.2 | Tehtävien erottelu |
Organisaation valvonta | Liite A 5.4 | Liite A 7.2.1 | Johtamisvastuut |
Organisaation valvonta | Liite A 5.5 | Liite A 6.1.3 | Ota yhteyttä viranomaisiin |
Organisaation valvonta | Liite A 5.6 | Liite A 6.1.4 | Ota yhteyttä erityisiin eturyhmiin |
Organisaation valvonta | Liite A 5.7 | UUSI | Threat Intelligence |
Organisaation valvonta | Liite A 5.8 | Liite A 6.1.5 Liite A 14.1.1 | Tietoturva projektinhallinnassa |
Organisaation valvonta | Liite A 5.9 | Liite A 8.1.1 Liite A 8.1.2 | Tietojen ja muiden niihin liittyvien omaisuuserien luettelo |
Organisaation valvonta | Liite A 5.10 | Liite A 8.1.3 Liite A 8.2.3 | Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö |
Organisaation valvonta | Liite A 5.11 | Liite A 8.1.4 | Omaisuuden palautus |
Organisaation valvonta | Liite A 5.12 | Liite A 8.2.1 | Tietojen luokitus |
Organisaation valvonta | Liite A 5.13 | Liite A 8.2.2 | Tietojen merkitseminen |
Organisaation valvonta | Liite A 5.14 | Liite A 13.2.1 Liite A 13.2.2 Liite A 13.2.3 | Tietojen siirto |
Organisaation valvonta | Liite A 5.15 | Liite A 9.1.1 Liite A 9.1.2 | Kulunvalvonta |
Organisaation valvonta | Liite A 5.16 | Liite A 9.2.1 | Identity Management |
Organisaation valvonta | Liite A 5.17 | Liite A 9.2.4 Liite A 9.3.1 Liite A 9.4.3 | Todennustiedot |
Organisaation valvonta | Liite A 5.18 | Liite A 9.2.2 Liite A 9.2.5 Liite A 9.2.6 | Käyttöoikeudet |
Organisaation valvonta | Liite A 5.19 | Liite A 15.1.1 | Tietoturva toimittajasuhteissa |
Organisaation valvonta | Liite A 5.20 | Liite A 15.1.2 | Tietoturvasta huolehtiminen toimittajasopimusten puitteissa |
Organisaation valvonta | Liite A 5.21 | Liite A 15.1.3 | Tietoturvan hallinta ICT:n toimitusketjussa |
Organisaation valvonta | Liite A 5.22 | Liite A 15.2.1 Liite A 15.2.2 | Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta |
Organisaation valvonta | Liite A 5.23 | UUSI | Tietoturva pilvipalveluiden käyttöön |
Organisaation valvonta | Liite A 5.24 | Liite A 16.1.1 | Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu |
Organisaation valvonta | Liite A 5.25 | Liite A 16.1.4 | Tietoturvatapahtumien arviointi ja päätös |
Organisaation valvonta | Liite A 5.26 | Liite A 16.1.5 | Vastaus tietoturvaloukkauksiin |
Organisaation valvonta | Liite A 5.27 | Liite A 16.1.6 | Tietoturvahäiriöistä oppimista |
Organisaation valvonta | Liite A 5.28 | Liite A 16.1.7 | Todisteiden kerääminen |
Organisaation valvonta | Liite A 5.29 | Liite A 17.1.1 Liite A 17.1.2 Liite A 17.1.3 | Tietoturva häiriön aikana |
Organisaation valvonta | Liite A 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuutta varten |
Organisaation valvonta | Liite A 5.31 | Liite A 18.1.1 Liite A 18.1.5 | Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset |
Organisaation valvonta | Liite A 5.32 | Liite A 18.1.2 | Immateriaalioikeudet |
Organisaation valvonta | Liite A 5.33 | Liite A 18.1.3 | Tietueiden suojaus |
Organisaation valvonta | Liite A 5.34 | Liite A 18.1.4 | Yksityisyys ja henkilötietojen suoja |
Organisaation valvonta | Liite A 5.35 | Liite A 18.2.1 | Tietoturvan riippumaton katsaus |
Organisaation valvonta | Liite A 5.36 | Liite A 18.2.2 Liite A 18.2.3 | Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen |
Organisaation valvonta | Liite A 5.37 | Liite A 12.1.1 | Dokumentoidut toimintaohjeet |
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Ihmisten ohjaukset | Liite A 6.1 | Liite A 7.1.1 | Seulonta |
Ihmisten ohjaukset | Liite A 6.2 | Liite A 7.1.2 | Palvelussuhteen ehdot |
Ihmisten ohjaukset | Liite A 6.3 | Liite A 7.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
Ihmisten ohjaukset | Liite A 6.4 | Liite A 7.2.3 | Kurinpitoprosessi |
Ihmisten ohjaukset | Liite A 6.5 | Liite A 7.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
Ihmisten ohjaukset | Liite A 6.6 | Liite A 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
Ihmisten ohjaukset | Liite A 6.7 | Liite A 6.2.2 | Etätyö |
Ihmisten ohjaukset | Liite A 6.8 | Liite A 16.1.2 Liite A 16.1.3 | Tietoturvatapahtumien raportointi |
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Fyysiset säätimet | Liite A 7.1 | Liite A 11.1.1 | Fyysisen turvallisuuden rajat |
Fyysiset säätimet | Liite A 7.2 | Liite A 11.1.2 Liite A 11.1.6 | Fyysinen sisäänpääsy |
Fyysiset säätimet | Liite A 7.3 | Liite A 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
Fyysiset säätimet | Liite A 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
Fyysiset säätimet | Liite A 7.5 | Liite A 11.1.4 | Fyysisiltä ja ympäristöuhkilta suojautuminen |
Fyysiset säätimet | Liite A 7.6 | Liite A 11.1.5 | Työskentely turvallisilla alueilla |
Fyysiset säätimet | Liite A 7.7 | Liite A 11.2.9 | Selkeä työpöytä ja selkeä näyttö |
Fyysiset säätimet | Liite A 7.8 | Liite A 11.2.1 | Laitteiden sijoitus ja suojaus |
Fyysiset säätimet | Liite A 7.9 | Liite A 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
Fyysiset säätimet | Liite A 7.10 | Liite A 8.3.1 Liite A 8.3.2 Liite A 8.3.3 Liite A 11.2.5 | Tallennusväline |
Fyysiset säätimet | Liite A 7.11 | Liite A 11.2.2 | Apuohjelmat |
Fyysiset säätimet | Liite A 7.12 | Liite A 11.2.3 | Kaapeloinnin turvallisuus |
Fyysiset säätimet | Liite A 7.13 | Liite A 11.2.4 | Laitteiden huolto |
Fyysiset säätimet | Liite A 7.14 | Liite A 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Tekniset säädöt | Liite A 8.1 | Liite A 6.2.1 Liite A 11.2.8 | Käyttäjän päätelaitteet |
Tekniset säädöt | Liite A 8.2 | Liite A 9.2.3 | Etuoikeutetut käyttöoikeudet |
Tekniset säädöt | Liite A 8.3 | Liite A 9.4.1 | Tietoihin pääsyn rajoitus |
Tekniset säädöt | Liite A 8.4 | Liite A 9.4.5 | Pääsy lähdekoodiin |
Tekniset säädöt | Liite A 8.5 | Liite A 9.4.2 | Suojattu todennus |
Tekniset säädöt | Liite A 8.6 | Liite A 12.1.3 | Kapasiteetin hallinta |
Tekniset säädöt | Liite A 8.7 | Liite A 12.2.1 | Suojaus haittaohjelmia vastaan |
Tekniset säädöt | Liite A 8.8 | Liite A 12.6.1 Liite A 18.2.3 | Teknisten haavoittuvuuksien hallinta |
Tekniset säädöt | Liite A 8.9 | UUSI | Configuration Management |
Tekniset säädöt | Liite A 8.10 | UUSI | Tietojen poistaminen |
Tekniset säädöt | Liite A 8.11 | UUSI | Tietojen peittäminen |
Tekniset säädöt | Liite A 8.12 | UUSI | Tietovuotojen esto |
Tekniset säädöt | Liite A 8.13 | Liite A 12.3.1 | Tietojen varmuuskopiointi |
Tekniset säädöt | Liite A 8.14 | Liite A 17.2.1 | Tietojenkäsittelylaitteiden redundanssi |
Tekniset säädöt | Liite A 8.15 | Liite A 12.4.1 Liite A 12.4.2 Liite A 12.4.3 | Hakkuu |
Tekniset säädöt | Liite A 8.16 | UUSI | Seurantatoiminnot |
Tekniset säädöt | Liite A 8.17 | Liite A 12.4.4 | Kellon synkronointi |
Tekniset säädöt | Liite A 8.18 | Liite A 9.4.4 | Etuoikeutettujen apuohjelmien käyttö |
Tekniset säädöt | Liite A 8.19 | Liite A 12.5.1 Liite A 12.6.2 | Ohjelmistojen asennus käyttöjärjestelmiin |
Tekniset säädöt | Liite A 8.20 | Liite A 13.1.1 | Verkkoturvallisuus |
Tekniset säädöt | Liite A 8.21 | Liite A 13.1.2 | Verkkopalveluiden turvallisuus |
Tekniset säädöt | Liite A 8.22 | Liite A 13.1.3 | Verkkojen erottelu |
Tekniset säädöt | Liite A 8.23 | UUSI | Web-suodatus |
Tekniset säädöt | Liite A 8.24 | Liite A 10.1.1 Liite A 10.1.2 | Kryptografian käyttö |
Tekniset säädöt | Liite A 8.25 | Liite A 14.2.1 | Turvallisen kehityksen elinkaari |
Tekniset säädöt | Liite A 8.26 | Liite A 14.1.2 Liite A 14.1.3 | Sovelluksen suojausvaatimukset |
Tekniset säädöt | Liite A 8.27 | Liite A 14.2.5 | Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet |
Tekniset säädöt | Liite A 8.28 | UUSI | Turvallinen koodaus |
Tekniset säädöt | Liite A 8.29 | Liite A 14.2.8 Liite A 14.2.9 | Tietoturvatestaus kehitys- ja hyväksymisvaiheessa |
Tekniset säädöt | Liite A 8.30 | Liite A 14.2.7 | Ulkoistettu kehitys |
Tekniset säädöt | Liite A 8.31 | Liite A 12.1.4 Liite A 14.2.6 | Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan |
Tekniset säädöt | Liite A 8.32 | Liite A 12.1.2 Liite A 14.2.2 Liite A 14.2.3 Liite A 14.2.4 | Muutoksen hallinta |
Tekniset säädöt | Liite A 8.33 | Liite A 14.3.1 | Testitiedot |
Tekniset säädöt | Liite A 8.34 | Liite A 12.7.1 | Tietojärjestelmien suojaus tarkastustestauksen aikana |
Miten ISMS.online Ohje
ISMS.online-alusta mahdollistaa kokonaisuuden ISO 27001 toteutusalkaen riskinarviointitoimista ja päätyen periaatteiden, menettelyjen ja ohjeiden laatimiseen standardin kriteerien täyttämiseksi.
ISMS.online tarjoaa organisaatioille suoran tien ISO 27001 -yhteensopivuuteen automaattisen työkalusarjansa avulla. Sen käyttäjäystävälliset ominaisuudet tekevät standardin noudattamisen osoittamisesta helppoa.
Ota meihin yhteyttä nyt niin järjestää mielenosoitus.