Hyppää sisältöön

Valvonnan tarkoitus 5.24

Ohjaus 5.24 käsittelee tietoturvaa Incident Managementin alaisuudessa.

Ohjaus 5.24 hahmottelee, miten organisaatioiden pitäisi hallita tietoturvahäiriöitä riittävän suunnittelun ja valmistelun avulla, luomalla tehokkaita prosesseja ja määrittelemällä yksityiskohtaisesti, miten henkilöstön tulee reagoida tapahtumiin selkeästi määriteltyjen roolien ja vastuiden perusteella.

Ohjauksessa korostetaan rakentavaa viestintää ja ammattimaisen vastauksen edistämistä usein vaativiin skenaarioihin, etenkin kun käsitellään kaupallisesti arkaluonteisia tietoja tai henkilökohtaisia ​​tunnistetietoja.

5.24 on korjaava ohjaus että ylläpitää riskiä luomalla yhteiset tapahtumanhallintamenettelyt, jotka vähentävät kriittisten tietoturvatapahtumien aiheuttamia kaupallisia tai toiminnallisia vahinkoja.

Ohjauksen ominaisuudet 5.24

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Korjaava #Luottamuksellisuus #Vastata #Hallinto #Puolustus
#Integrity #Palauta #Tietoturvatapahtumanhallinta
#Saatavuus

Määräysvallan omistus 5.24

Tapahtumien hallintaa, laajemmin sanottuna, sovelletaan yleensä palveluun liittyviin tapauksiin. Koska Control 5.24 käsittelee erityisesti tietoturvaan liittyviä tapauksia ja loukkauksia, näiden tapahtumien erittäin arkaluonteinen luonne huomioon ottaen, Control 5.24:n omistusoikeus olisi ihanteellisesti kuuluttava CISOtai vastaava organisaatio.

Koska CISO:t näkyvät yleensä vain suuremmissa yrityksissä ja yritystason organisaatioissa, omistus voisi olla myös KUJERTAAtai palvelupäällikkö, riippuen organisaation luonteesta.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Ohjaus – Roolit ja vastuut

Tapahtumanhallinta tuottaa parhaat tulokset, kun organisaation henkilökunta työskentelee yhdessä tietyn ongelman ratkaisemiseksi.

Tämän saavuttamiseksi Control 5.24 määrittelee viisi tärkeintä ohjekohtaa, jotka auttavat organisaatioita luomaan yhtenäisen ja tehokkaan IM-toiminnan.

Organisaatioiden tulee:

  1. Sovi ja dokumentoi homogeeninen menetelmä tietoturvatapahtumien raportoimiseksi. Tämän pitäisi sisältää myös pääyhteyspisteen perustaminen kaikille tällaisille tapahtumille, jolle ilmoitetaan.
  2. Perusta tapahtumasarja Tietoturvaa hallitsevat hallintaprosessit asiaan liittyvät vaaratilanteet erilaisten teknisten ja hallinnollisten toimintojen alueella:

    a) Ylläpito
    b) Dokumentaatio
    c) Detection
    d) Triage
    e) Priorisointi
    f) analyysi
    g) Viestintä

  3. Muotoile tapausten reagointimenettely, jonka avulla organisaatio voi arvioida tapauksia ja reagoida niihin. Myös organisaatioiden tulee olla tietoisia tarpeesta oppia tapauksista, kun ne on ratkaistu, lieventää toistumista ja tarjota henkilöstölle historiallinen konteksti tulevissa skenaarioissa.
  4. Rajoita osallistuminen tapahtumiin koulutettua ja osaavaa henkilökuntaa, joilla on täysi pääsy menettelyihin liittyviin asiakirjoihin ja jotka saavat säännöllistä kertauskoulutusta erityisesti tietoturvaloukkauksista.
  5. Luo prosessi, joka tunnistaa jokaisen tietoturvaan liittyvien tapahtumien ratkaisemiseen osallistuvan henkilöstön jäsenen koulutustarpeet. Tämän tulisi sisältää kaikki toimittajakohtaiset tai ammatilliset sertifioinnit ja antaa henkilökunnalle mahdollisuus korostaa tietoturvaan liittyviä ammatillisia kehitystarpeita.



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Ohjaus – Tapahtumanhallinta

Organisaation tapaustenhallintaprosessin tavoitteena tulee olla varmistaa, että kaikilla tietoturvaloukkausten ratkaisemisesta vastaavilla on vankka käsitys kolmesta pääalueesta:

  • Tapauksen ratkaisemiseen kuluva aika
  • Mahdolliset seuraukset
  • Tapahtuman vakavuus

Kaikkien prosessien tulee toimia sopusoinnussa varmistaakseen, että nämä kolme muuttujaa pysyvät ensisijaisina.

Ohjaus 5.24 hahmottelee 8 päätoimintoa, joihin tulisi kiinnittää huomiota, kun yritetään ratkaista tietoturvaan liittyviä vaaratilanteita.

  1. Mahdolliset tietoturvatapahtumat tulee arvioida tiukkojen kriteerien mukaisesti, jotka validoivat ne hyväksytyksi tapahtumaksi.
  2. Tietoturvatapahtumien ja -häiriöiden hallinta tulisi luokitella viiteen pääala-aiheeseen joko manuaalisesti tai prosessiautomaation avulla:

    a) Valvonta (katso kontrollit 8.15 ja 8.16)
    b) Tunnistus (katso ohjaus 8.16)
    c) Luokitus (katso kontrolli 5.25)
    d) analyysi
    e) Raportointi (katso ohjaus 6.8)

  3. Kun tietoturvaloukkauksia yritetään saada onnistuneesti päätökseen, organisaatioiden tulee ottaa käyttöön menettelyt, jotka säätelevät seuraavat asiat:

    a) Reagointi ja eskalointi (katso valvonta 5.26) tapahtumatyypin mukaan
    b) Kriisinhallintasuunnitelmien aktivointi tai liiketoiminnan jatkuvuussuunnitelmia, tapauskohtaisesti
    c) Hallittu toipuminen tapahtumasta, joka lieventää aiheutuneita toiminnallisia/taloudellisia vahinkoja
    d) Tapahtumiin liittyvien tapahtumien perusteellinen tiedottaminen kaikille sisäisille ja ulkoisille osapuolille

  4. Yhteistyö sisäisen ja ulkoisen henkilöstön kanssa (katso kontrollit 5.5 ja 5.6).
  5. Kattava, helppopääsyinen ja läpinäkyvä kirjaus kaikista tapahtumien hallintaan perustuvista toiminnoista.
  6. Todisteiden (mukaan lukien tiedot ja keskustelut) vastuullinen käsittely sisäisten ja ulkoisten ohjeiden ja määräysten mukaisesti (katso Valvonta 5.28).
  7. Perussyyanalyysi ja perusteellinen tarkistusmenettely, kun tapaus on ratkaistu.
  8. Kattava tieto kaikista parannuksista, joita tarvitaan, jotta vaaratilanne ei toistuisi, mukaan lukien kaikki muutokset itse tapahtumanhallintaprosessiin.

Ohjeet – Raportointi

Raportointi on olennainen osa jokaista tapausta Hallintopolitiikka joka varmistaa, että tiedot levitetään oikein koko organisaatiossa. Raportointitoiminnan tulisi keskittyä neljälle pääalueelle:

  1. Kaikki toimenpiteet, jotka on suoritettava tietoturvatapahtuman sattuessa.
  2. Tapahtumalomakkeita, jotka tarjoavat selkeän ja ytimekän tavan tallentaa tietoja ja tukea henkilöstöä heidän tehtäviensä suorittamisessa.
  3. Palauteprosessit, joilla varmistetaan, että henkilöstö saa tiedon tietoturvatapahtumien tuloksista, kun tapaus on ratkaistu.
  4. Tapahtumaraportit, jotka dokumentoivat kaikki asiaan liittyvät tiedot.

On syytä huomata, että Control 5.24 ei sisällä ohjeita siitä, miten ulkopuoliset vaatimukset täyttyvät siitä, miten vaaratilanteista ilmoitetaan (esim. viranomaisohjeet ja/tai voimassa oleva lainsäädäntö), mutta organisaatioiden tulee ryhtyä toimiin jakaakseen tapahtumia koskevia tietoja kaikkien asianomaisten osapuolten kanssa, ja koordinoida vastausta, joka täyttää kaikki sääntely-, alakohtaiset ja lailliset vaatimukset.

Ohjaimet tukevat

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

27002:2022-5.24 korvaa 27002:2013-16.1.1 (Tietoturvahäiriöiden hallinta ja parannukset – Vastuut ja menettelyt).

27002:2022-5.24 tunnustaa, että organisaatioiden on tehtävä perusteellinen valmistelu, jotta ne voivat pysyä kestävinä ja vaatimustenmukaisina mahdollisten tietoturvahäiriöiden varalta.

Sellaisenaan 27002:2022-5.24 tarjoaa paljon kattavamman erittelyn vaiheista, jotka organisaatioiden on toteutettava roolien delegoinnissa, tapausten hallinnassa ja raportointitoiminnoissa. Erityisesti viitataan muihin toimiin. ISO-säätimet jotka auttavat organisaatioita saamaan monipuolisemman käsityksen tapaturmien hallinnasta kokonaisuutena, ei pelkästään tietoturvatapahtumiin liittyen.

Jotta organisaatio voisi ryhmitellä tapaustenhallintatoimintojaan, 27002:2022-5.24 poikkeaa 27002:2013-16.1.1:stä keskittymällä kolmeen erilliseen harkittavaan alueeseen:

  • Roolit ja vastuut
  • Tapahtumanhallintaprosessit
  • Raportointi

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

Kun käytät ISMS.online, voit:

  • Luo ISMS, joka on yhteensopiva ISO 27001:n kanssa standardit.
  • Suorita tehtäviä ja toimita todisteet siitä, että he ovat täyttäneet standardin vaatimukset.
  • Jaa tehtäviä ja seuraa edistymistä lain noudattamisessa.
  • Hanki käyttöösi erikoistunut neuvonantajatiimi, joka auttaa sinua koko tielläsi kohti vaatimustenmukaisuutta.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.