Valvonnan tarkoitus 5.25
Ohjaus 5.25 käsittelee organisaation kykyä arvioida tietoturvatapahtumat ja luokitella ne edelleen tietoturvaloukkauksiksi, jotka on priorisoitava ja kaikkien asiaankuuluvien prosessien ja henkilöstön tulee käsitellä niitä sellaisenaan.
Attribuuttien ohjaustaulukko 5.25
5.25 on etsivä valvonta että ylläpitää riskiä varmistamalla, että tietoturvatapahtumat luokitellaan ja priorisoidaan oikein tietoturvaloukkauksiksi tapahtumakohtaisten muuttujien perusteella.
Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
---|---|---|---|---|
#Etsivä | #Luottamuksellisuus | #Havaita | #Tietoturvatapahtumanhallinta | #Puolustus |
#Integrity | #Vastata | |||
#Saatavuus |
Määräysvallan omistus 5.25
Tapahtumien hallintaa, laajemmin sanottuna, sovelletaan yleensä palveluun liittyviin tapauksiin. Koska Control 5.25 käsittelee erityisesti tietoturvaan liittyviä tapauksia ja loukkauksia, näiden tapahtumien erittäin arkaluonteinen luonne huomioon ottaen, Control 5.25:n omistusoikeus olisi ihanteellisesti kuuluttava CISOtai vastaava organisaatio.
Koska CISO:t näkyvät yleensä vain suuremmissa yrityksissä ja yritystason organisaatioissa, omistus voisi olla myös KUJERTAAtai palvelupäällikkö, riippuen organisaation luonteesta.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Yleiset valvontaohjeet 5.25
Sen sijaan, että luetellaan erityisiä ohjeita, Control 5.25 käsittelee laadullista lähestymistapa tietoturvaan tapausten hallinta, joka tarjoaa organisaatioille laajan toiminta-alueen:
- Organisaatioiden tulee tehdä yhteistyötä sopiakseen selkeästä luokittelujärjestelmästä, joka lisää tietoturvaa Tapahtumat tietoturvaan vaaratilanteiden, erillään toisistaan.
- Luokitteluprosessiin tulee kuulua yhteyshenkilö, joka arvioi tietoturvatapahtumat luokittelumallin avulla.
- Arviointiprosessiin tulisi ottaa mukaan teknistä henkilöstöä, jolla on tarvittavat taidot ja työkalut analysoida ja ratkaista tietoturvaloukkauksia.
- Kaikkien osapuolten tulee tehdä yhteistyötä päättääkseen, oikeuttaako tapahtuma eskaloitumaan tapahtumaksi.
- Keskustelut, arvioinnit ja luokittelut on tallennettava tiedottamiseksi organisaation päätös tulevasta tietoturvasta tapahtumia ja tapahtumia.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Muutokset ja erot standardista ISO 27002:2013
27002:2022-5.25 korvaa 27002:2013-16.1.4 (Tietoturvatapahtumien arviointi ja päätös).
27002:2022-5.25 noudattaa samoja taustalla olevia toimintaperiaatteita kuin 27002:2013-16.1.4, yhdellä pienellä poikkeuksella.
27002:2013-16.1.4 viittaa tietoturvahäiriöiden vastaustiimiin (ISIRT), joka on mukana luokittelu- ja eskalointiprosessissa. 27002:2022-5.25 viittaa Kaikki mukana olevat henkilöstön jäsenet tietoturvan analysointi ja ratkaiseminen vaaratilanteita.
Lisäksi 27002:2022-5.25 kiinnittää huomiota tapahtumien riittävään luokitteluun ennen eskaloitumista.
Uudet ISO 27002 -säätimet
Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
5.7 | Uusi | Uhan älykkyys |
5.23 | Uusi | Tietoturva pilvipalvelujen käyttöön |
5.30 | Uusi | ICT-valmius liiketoiminnan jatkuvuuteen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
8.9 | Uusi | Kokoonpanonhallinta |
8.10 | Uusi | Tietojen poistaminen |
8.11 | Uusi | Tietojen peittäminen |
8.12 | Uusi | Tietovuotojen esto |
8.16 | Uusi | Toimien seuranta |
8.23 | Uusi | Web-suodatus |
8.28 | Uusi | Turvallinen koodaus |
Organisaation valvonta
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
6.1 | 07.1.1 | Seulonta |
6.2 | 07.1.2 | Työsuhteen ehdot |
6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
6.4 | 07.2.3 | Kurinpitoprosessi |
6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
6.7 | 06.2.2 | Etätyö |
6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
Fyysiset säätimet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
7.11 | 11.2.2 | Apuohjelmia tukevat |
7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
7.13 | 11.2.4 | Laitehuolto |
7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Tekniset säädöt
Miten ISMS.online auttaa
Kanssa ISMS.online, ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS:si laajuuden määrittämisestä riskien tunnistamiseen ja hallinnan toteutukseen.
Ota yhteyttä jo tänään varaa esittely.