ISO 27002:2022, valvonta 5.26 – Reagointi tietoturvahäiriöihin

ISO 27002:2022 tarkistettu valvonta

Varaa demo

sisustus,nykyaikainen,monikerroksinen,liike,keskus,isoilla,ikkunoilla,ja

Valvonnan tarkoitus 5.26

Control 5.26 auttaa organisaatioita varmistamaan, että sisäinen ja ulkoinen henkilöstö ovat täysin sitoutuneita julkaistuihin vaaratilanteiden hallinta prosessit ja menettelyt (lähinnä ne, jotka on luotu Control 5.24:ssä), mikä maksimoi nopean ja tehokkaan ratkaisun mahdollisuuden.

Ominaisuustaulukko

5.26 on korjaava ohjaus että muuttaa riskiä varmistamalla, että tietoturvaloukkauksiin reagoidaan noudattamalla tarkasti yrityksen toimintatapoja.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Korjaava#Luottamuksellisuus
#Integrity
#Saatavuus
#Palauta
#Vastata
#Tietoturvatapahtumanhallinta#Puolustus

Määräysvallan omistus 5.26

Ohjauksen 5.26 omistusoikeus tulee olla ylemmän johtoryhmän jäsenellä, jonka tehtävään kuuluu kaikkien tapahtumien hallintaan liittyvien toimintojen valvonta, kuten KUJERTAA or Palvelutoimituksen johtaja.

Omistajan tulee myös pystyä suoraan tai välillisesti ohjaamaan yrityksen toimintaa analyysiin osallistuva henkilöstö ja tietoturvaan liittyvien tapahtumien ratkaiseminen tehostuksen hallinnan edistämiseksi ja virheiden eliminoimiseksi.

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Yleiset valvontaohjeet 5.26

Ohjaus 5.26 sanoo sen nimenomaisesti tietoturvaloukkaukset tulee hoitaa kanssa omistautuneen tiimin, jolla on "vaadittava pätevyys" vaikuttaa kaikkien tielle tulevien tapausten nopeaan ja perusteelliseen ratkaisemiseen (katso valvonta 5.24).

Ohjaus 5.26 hahmottelee 10 pääohjeistusta sen varmistamiseksi, että tapahtumanhallintamenettelyjä noudatetaan:

  1. Alkuperäisestä tapahtumasta johtuvien uhkien hillitseminen ja lieventäminen.
  2. Todisteiden kerääminen ja vahvistaminen välittömästi tietoturvaloukkauksen sattumisen jälkeen.
  3. Eskaloituminen, mukaan lukien kriisinhallinta, BUDR-toiminta ja kattava liiketoiminnan jatkuvuus suunnitelmat (katso kohdat 5.29 ja 5.30).
  4. Tarkka kirjaus kaikista tapahtumaan liittyvistä toimista, mukaan lukien ensimmäinen vastaus, auttaa post mortem -analyysissä.
  5. Noudatetaan tiukkaa "tarve tietää" -periaatetta tiedottaessa tietoturvallisuuteen liittyvistä tapahtumista ja niiden kehityksestä.
  6. Pysyen mielessä an organisaation vastuut ulkopuolisille organisaatioille (asiakkaat, toimittajat, julkiset elimet, sääntelyviranomaiset jne.) tiedottaessaan tietoturvaloukkausten laajemmasta vaikutuksesta.
  7. Tapahtuman sulkeminen tiukkojen suorittamiskriteerien mukaisesti.
  8. Oikeuslääketieteellinen analyysi (katso kontrolli 5.28).
  9. Tapahtuman taustalla olevan syyn tunnistaminen, kun mainittu tapahtuma on ratkaistu, mukaan lukien riittävä tallennus ja viestintä kaikille asiaankuuluville osapuolille (katso valvonta 5.27).
  10. Tietoturvaan liittyviin tapahtumiin ja vaaratilanteisiin johtaneiden taustalla olevien haavoittuvuuksien hallinta, mukaan lukien sisäisten prosessien, kontrollien, käytäntöjen ja menettelytapojen tunnistaminen ja muuttaminen.

Ohjaimet tukevat

  • 5.24
  • 5.27
  • 5.28
  • 5.29
  • 5.30

Muutokset ja erot standardista ISO 27002:2013

27002:2022-5.26 korvaa 27002:2013-16.1.5 (Reagointi tietoturvahäiriöihin).

ISO 27002:2022-5.26 menee muutaman askeleen pidemmälle kuin 27002:2013-16.1.5, ja siihen on lisätty neljä harkittavaa avainaluetta:

  • tarve hillitä ja lieventää alkuperäisestä tapahtumasta johtuvia uhkia
  • eskalaatiomenettelyt, jotka perustuvat kriisiin johtaminen ja liiketoiminnan jatkuvuus
  • selvittää tarkalleen, miksi tapaus tapahtui, ja tiedottaa yksityiskohdista kaikille asianosaisille
  • korjaavat toimet tunnistaakseen ja muuttaakseen alkuperäiseen tapahtumaan johtaneita sisäisiä prosesseja, valvontatoimia ja käytäntöjä

27002:2013-16.1.5 viittaa myös "normaalin turvatason" palauttamiseen ensisijaisena tapausreaktion tavoite tiimin eskaloitumisen alkuvaiheessa. 27002:2022-5.26 ei tee tällaista viittausta, vaan keskittyy yleiseen tarpeeseen hillitä uhkia.

Miten ISMS.online auttaa

- ISMS.online alusta on loistava työkalu, jonka avulla voit ottaa käyttöön ja hallita ISO 27002 -tietoturvan hallintajärjestelmää riippumatta siitä, mitä kokemustasi olet standardista.

Järjestelmämme opastaa sinut vaiheiden läpi määritä ISMS onnistuneesti ja hallitse sitä eteenpäin.

Ota yhteyttä jo tänään varaa esittely.

Suosittelisin ehdottomasti ISMS.onlinea, sillä se tekee ISMS:n määrittämisestä ja hallinnasta niin helppoa kuin mahdollista.

Peter Risdon
CISO, Viital

Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja