Valvonnan tarkoitus 5.24

Ohjaus 5.24 käsittelee tietoturvaa Incident Managementin alaisuudessa.

Ohjaus 5.24 hahmottelee, miten organisaatioiden pitäisi hallita tietoturvahäiriöitä riittävän suunnittelun ja valmistelun avulla, luomalla tehokkaita prosesseja ja määrittelemällä yksityiskohtaisesti, miten henkilöstön tulee reagoida tapahtumiin selkeästi määriteltyjen roolien ja vastuiden perusteella.

Ohjauksessa korostetaan rakentavaa viestintää ja ammattimaisen vastauksen edistämistä usein vaativiin skenaarioihin, etenkin kun käsitellään kaupallisesti arkaluonteisia tietoja tai henkilökohtaisia ​​tunnistetietoja.

5.24 on korjaava ohjaus että ylläpitää riskiä luomalla yhteiset tapahtumanhallintamenettelyt, jotka vähentävät kriittisten tietoturvatapahtumien aiheuttamia kaupallisia tai toiminnallisia vahinkoja.

Ohjauksen ominaisuudet 5.24

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Korjaava#Luottamuksellisuus#Vastata#Hallinto#Puolustus
#Integrity#Palauta#Tietoturvatapahtumanhallinta
#Saatavuus

Määräysvallan omistus 5.24

Tapahtumien hallintaa, laajemmin sanottuna, sovelletaan yleensä palveluun liittyviin tapauksiin. Koska Control 5.24 käsittelee erityisesti tietoturvaan liittyviä tapauksia ja loukkauksia, näiden tapahtumien erittäin arkaluonteinen luonne huomioon ottaen, Control 5.24:n omistusoikeus olisi ihanteellisesti kuuluttava CISOtai vastaava organisaatio.

Koska CISO:t näkyvät yleensä vain suuremmissa yrityksissä ja yritystason organisaatioissa, omistus voisi olla myös KUJERTAAtai palvelupäällikkö, riippuen organisaation luonteesta.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Ohjaus – Roolit ja vastuut

Tapahtumanhallinta tuottaa parhaat tulokset, kun organisaation henkilökunta työskentelee yhdessä tietyn ongelman ratkaisemiseksi.

Tämän saavuttamiseksi Control 5.24 määrittelee viisi tärkeintä ohjekohtaa, jotka auttavat organisaatioita luomaan yhtenäisen ja tehokkaan IM-toiminnan.

Organisaatioiden tulee:

  1. Sovi ja dokumentoi homogeeninen menetelmä tietoturvatapahtumien raportoimiseksi. Tämän pitäisi sisältää myös pääyhteyspisteen perustaminen kaikille tällaisille tapahtumille, jolle ilmoitetaan.
  2. Perusta tapahtumasarja Tietoturvaa hallitsevat hallintaprosessit asiaan liittyvät vaaratilanteet erilaisten teknisten ja hallinnollisten toimintojen alueella:

    a) Ylläpito
    b) Dokumentaatio
    c) Detection
    d) Triage
    e) Priorisointi
    f) analyysi
    g) Viestintä

  3. Muotoile tapausten reagointimenettely, jonka avulla organisaatio voi arvioida tapauksia ja reagoida niihin. Myös organisaatioiden tulee olla tietoisia tarpeesta oppia tapauksista, kun ne on ratkaistu, lieventää toistumista ja tarjota henkilöstölle historiallinen konteksti tulevissa skenaarioissa.
  4. Rajoita osallistuminen tapahtumiin koulutettua ja osaavaa henkilökuntaa, joilla on täysi pääsy menettelyihin liittyviin asiakirjoihin ja jotka saavat säännöllistä kertauskoulutusta erityisesti tietoturvaloukkauksista.
  5. Luo prosessi, joka tunnistaa jokaisen tietoturvaan liittyvien tapahtumien ratkaisemiseen osallistuvan henkilöstön jäsenen koulutustarpeet. Tämän tulisi sisältää kaikki toimittajakohtaiset tai ammatilliset sertifioinnit ja antaa henkilökunnalle mahdollisuus korostaa tietoturvaan liittyviä ammatillisia kehitystarpeita.



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Ohjaus – Tapahtumanhallinta

Organisaation tapaustenhallintaprosessin tavoitteena tulee olla varmistaa, että kaikilla tietoturvaloukkausten ratkaisemisesta vastaavilla on vankka käsitys kolmesta pääalueesta:

  • Tapauksen ratkaisemiseen kuluva aika
  • Mahdolliset seuraukset
  • Tapahtuman vakavuus

Kaikkien prosessien tulee toimia sopusoinnussa varmistaakseen, että nämä kolme muuttujaa pysyvät ensisijaisina.

Ohjaus 5.24 hahmottelee 8 päätoimintoa, joihin tulisi kiinnittää huomiota, kun yritetään ratkaista tietoturvaan liittyviä vaaratilanteita.

  1. Mahdolliset tietoturvatapahtumat tulee arvioida tiukkojen kriteerien mukaisesti, jotka validoivat ne hyväksytyksi tapahtumaksi.
  2. Tietoturvatapahtumien ja -häiriöiden hallinta tulisi luokitella viiteen pääala-aiheeseen joko manuaalisesti tai prosessiautomaation avulla:

    a) Valvonta (katso kontrollit 8.15 ja 8.16)
    b) Tunnistus (katso ohjaus 8.16)
    c) Luokitus (katso kontrolli 5.25)
    d) analyysi
    e) Raportointi (katso ohjaus 6.8)

  3. Kun tietoturvaloukkauksia yritetään saada onnistuneesti päätökseen, organisaatioiden tulee ottaa käyttöön menettelyt, jotka säätelevät seuraavat asiat:

    a) Reagointi ja eskalointi (katso valvonta 5.26) tapahtumatyypin mukaan
    b) Kriisinhallintasuunnitelmien aktivointi tai liiketoiminnan jatkuvuussuunnitelmia, tapauskohtaisesti
    c) Hallittu toipuminen tapahtumasta, joka lieventää aiheutuneita toiminnallisia/taloudellisia vahinkoja
    d) Tapahtumiin liittyvien tapahtumien perusteellinen tiedottaminen kaikille sisäisille ja ulkoisille osapuolille

  4. Yhteistyö sisäisen ja ulkoisen henkilöstön kanssa (katso kontrollit 5.5 ja 5.6).
  5. Kattava, helppopääsyinen ja läpinäkyvä kirjaus kaikista tapahtumien hallintaan perustuvista toiminnoista.
  6. Todisteiden (mukaan lukien tiedot ja keskustelut) vastuullinen käsittely sisäisten ja ulkoisten ohjeiden ja määräysten mukaisesti (katso Valvonta 5.28).
  7. Perussyyanalyysi ja perusteellinen tarkistusmenettely, kun tapaus on ratkaistu.
  8. Kattava tieto kaikista parannuksista, joita tarvitaan, jotta vaaratilanne ei toistuisi, mukaan lukien kaikki muutokset itse tapahtumanhallintaprosessiin.

Ohjeet – Raportointi

Raportointi on olennainen osa jokaista tapausta Hallintopolitiikka joka varmistaa, että tiedot levitetään oikein koko organisaatiossa. Raportointitoiminnan tulisi keskittyä neljälle pääalueelle:

  1. Kaikki toimenpiteet, jotka on suoritettava tietoturvatapahtuman sattuessa.
  2. Tapahtumalomakkeita, jotka tarjoavat selkeän ja ytimekän tavan tallentaa tietoja ja tukea henkilöstöä heidän tehtäviensä suorittamisessa.
  3. Palauteprosessit, joilla varmistetaan, että henkilöstö saa tiedon tietoturvatapahtumien tuloksista, kun tapaus on ratkaistu.
  4. Tapahtumaraportit, jotka dokumentoivat kaikki asiaan liittyvät tiedot.

On syytä huomata, että Control 5.24 ei sisällä ohjeita siitä, miten ulkopuoliset vaatimukset täyttyvät siitä, miten vaaratilanteista ilmoitetaan (esim. viranomaisohjeet ja/tai voimassa oleva lainsäädäntö), mutta organisaatioiden tulee ryhtyä toimiin jakaakseen tapahtumia koskevia tietoja kaikkien asianomaisten osapuolten kanssa, ja koordinoida vastausta, joka täyttää kaikki sääntely-, alakohtaiset ja lailliset vaatimukset.

Ohjaimet tukevat

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16



Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Muutokset ja erot standardista ISO 27002:2013

27002:2022-5.24 korvaa 27002:2013-16.1.1 (Tietoturvahäiriöiden hallinta ja parannukset – Vastuut ja menettelyt).

27002:2022-5.24 tunnustaa, että organisaatioiden on tehtävä perusteellinen valmistelu, jotta ne voivat pysyä kestävinä ja vaatimustenmukaisina mahdollisten tietoturvahäiriöiden varalta.

Sellaisenaan 27002:2022-5.24 tarjoaa paljon kattavamman erittelyn vaiheista, jotka organisaatioiden on toteutettava roolien delegoinnissa, tapausten hallinnassa ja raportointitoiminnoissa. Erityisesti viitataan muihin toimiin. ISO-säätimet jotka auttavat organisaatioita saamaan monipuolisemman käsityksen tapaturmien hallinnasta kokonaisuutena, ei pelkästään tietoturvatapahtumiin liittyen.

Jotta organisaatio voisi ryhmitellä tapaustenhallintatoimintojaan, 27002:2022-5.24 poikkeaa 27002:2013-16.1.1:stä keskittymällä kolmeen erilliseen harkittavaan alueeseen:

  • Roolit ja vastuut
  • Tapahtumanhallintaprosessit
  • Raportointi

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

Kun käytät ISMS.online, voit:

  • Luo ISMS, joka on yhteensopiva ISO 27001:n kanssa standardit.
  • Suorita tehtäviä ja toimita todisteet siitä, että he ovat täyttäneet standardin vaatimukset.
  • Jaa tehtäviä ja seuraa edistymistä lain noudattamisessa.
  • Hanki käyttöösi erikoistunut neuvonantajatiimi, joka auttaa sinua koko tielläsi kohti vaatimustenmukaisuutta.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!