Hyppää sisältöön

Mikä on Control 5.7 – Threat Intelligence?

Uhkatietojen selvitys

Uhkien tiedustelu on prosessi, jossa kerätään, analysoidaan ja kontekstualisoidaan tietoja nykyisistä ja tulevista kyberhyökkäyksistä, mikä antaa organisaatioille syvemmän ymmärryksen uhista.

Uhkatietojen avulla voidaan esimerkiksi tunnistaa taktiikat, tekniikat ja menettelyt (TTP:t), joita hyökkääjät käyttävät päästäkseen verkkoihin tai vaarantaakseen kohteensa. Tämä voi helpottaa yritysten puolustamista kyseisiä hyökkäyksiä vastaan.

Sen lisäksi, että uhkatiedustelu auttaa organisaatioita ymmärtämään, kuinka hakkerit voivat joutua niiden kohteeksi, se voi myös auttaa yrityksiä saamaan tietoa siitä, minkä tyyppisiä datahyökkääjiä etsii ja mitä ne tekevät tiedoilla, kun ne on varastettu.

Tietoturvauhat selitetty

Tietoturvauhat ovat riskejä liittyvät organisaatiossa käytettyjen tietojen luottamukselliseen, eheyteen ja saatavuuteen. Nämä ovat mahdollisia vaarakohtia yrityksen tietoihin tai tietojärjestelmiin, jotka voivat johtaa arkaluonteisten tietojen luvattomaan käyttöön, muuttamiseen tai tuhoutumiseen tai liiketoimintaprosessien häiriintymiseen.

Tietoturvauhat voivat olla sisäisiä tai ulkoisia. Sisäiset uhat tulevat organisaation sisältä, kun taas ulkoiset uhat tulevat organisaation ulkopuolelta.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Ominaisuustaulukko

Attribuutit ovat tapa luokitella säätimiä. Niiden avulla voit nopeasti sovittaa ohjausvalinnan alan tyypilliseen ammattikieleen ja terminologiaan. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:7

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Tunnistaa #Uhkien ja haavoittuvuuksien hallinta #Puolustus
#Etsivä #Integrity #Havaita #Kestävyys
#Korjaava #Saatavuus #Vastata

Mikä on hallinnan tarkoitus 5.7?

Valvonnan 5.7 tarkoituksena on varmistaa, että organisaatiot ovat tietoisia uhkaympäristöstään jotta he voivat ottaa käyttöön mekanismin näiden uhkien keräämiseksi ja analysoimiseksi ja määrittää oikeat toimet, joihin voidaan ryhtyä tietoturvansa suojelemiseksi.

Ohjaus 5.7 Selitetty

Organisaation on tiedettävä, mikä sen uhkaympäristö on varmistaakseen, että sillä on oikeat kontrollit käytössä. että se pystyy reagoimaan ja toipumaan asianmukaisesti, jos jotain haitallista tapahtuu; ja että sen turva-asento (hallintalaitteet, käytännöt jne.) on sopiva sen uhkaympäristöön.

Control 5.7 on tärkeä askel tietoturvan hallinnassa. Se on suunniteltu tarjoamaan organisaatioille tietoisuutta uhkakuvastaan ​​ja antamaan suuntaviivat toimivien politiikkojen luomiseksi näiden uhkien vaikutusten rajoittamiseksi mahdollisimman paljon. ISO 27001:n määrittelemä kehys.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä se sisältää ja kuinka vaatimukset täytetään

Valvonnan 5.7 päätavoitteena on varmistaa, että organisaatioilla on kyky kerätä ja analysoida tietoa olemassa olevista ja nousevista uhista, jotta organisaatio voi tunnistaa organisaatioon soveltuvat uhat ja kehittää asianmukaisia ​​suojakeinoja tunnistetuille uhille.

Täyttääkseen valvonnan 5.7 vaatimukset organisaatioiden on:

  • Suorita uhkaympäristösi säännöllisiä tarkastuksia (esim. tarkastelemalla valtion virastojen, muiden organisaatioiden ja/tai toimialajärjestöjen raportteja).
  • Tunnista asiaankuuluvat uhkalähteet (esim. sisäpiiriläiset, kilpailijat, rikolliset, terroristiryhmät).
  • Analysoi nykyiset tapahtumat ja menneet tapahtumat määrittääksesi mahdolliset uudet hyökkäysvektorit ja -trendit.
  • Ja ennen kaikkea, luo puolustuskeinoja, joita voidaan käyttää lieventämään organisaation tietoturvaan kohdistuvien uhkien vaikutusta.

Kansainvälinen standardointijärjestö (ISO) ehdottaa, että yritykset harkitsevat kaikkia kolmea tiedustelutasoa, nimittäin strategista, taktista ja operatiivista, voidakseen hyödyntää uhkatiedustelua oikein.

  • Strateginen uhkatiedustelu on korkean tason tiedon vaihtoa kehittyvästä uhkamaisemasta, kuten hyökkääjistä ja hyökkäystyypeistä, joita käynnistetään.
  • Operatiivisten uhkien tiedustelu on tietoa hyökkääjien hyökkäyksissään käyttämistä taktiikoista, työkaluista ja teknologiasta.
  • Taktinen uhkatiedustelu sisältää yksityiskohtaisia ​​tietoja tietyistä hyökkäyksistä, mukaan lukien tekniset merkit.

Lisäksi, ja ehkä vielä tärkeämpää, he toteavat, että uhkatiedon tulee olla relevanttia, havaittavaa, kontekstuaalista ja toimintakykyistä, jotta se olisi tehokasta.

ISO/IEC 27000 -standardisarja edellyttää, että an tietoturvan hallintajärjestelmä (ISMS) perustetaan ja ylläpidetään. Ohjaus 5.7 on tärkeä osa tätä prosessia. Uhka-analyysi on elintärkeää, vaikka organisaatio ei sitä suunnittelekaan ottaa käyttöön ISO 27001 sertifiointi tai jokin muu standardi.

Erot ISO 27002 2013 ja ISO 27002 2022 välillä

Focus-patjan ISO 2022:n uusi 27002-versio julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Tähän ISO 11 -versioon lisättiin 27002 uutta ohjausobjektia, mukaan lukien tämän artikkelin aiheena oleva Threat Intelligence. Uutena lisäyksenä ohjaus 5.7 -uhkatieto ei ole saatavilla ISO 27002:2013:ssa.

Kuka on vastuussa tästä prosessista?

Vastaus tähän kysymykseen on melko yksinkertainen: johto! Se on vastuulla hallinta varmistaa asianmukaisen ISMS:n (Information Security Management System) on otettu käyttöön.

Tätä tukee normaalisti nimittämällä sopivasti pätevä ja kokenut tietoturvapäällikkö, joka on vastuussa ylimmälle johdolle ISMS:n kehittämisestä, toteuttamisesta, hallinnasta ja jatkuvasta parantamisesta.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Mitä nämä muutokset merkitsevät sinulle?

Uusi ISO 27002: 2022 ei ole suuri muutos. Siksi sinun ei tarvitse tehdä mitään radikaaleja muutoksia ollaksesi yhteensopiva ISO 27002 -standardin uusimman version kanssa.

Mutta jos suunnittelet ISMS-toteutusta (ja mahdollisesti jopa harkitset ISMS-sertifiointia), on ehdottoman tärkeää, että tutustut uuteen ISO 27002 -versioon ja varmista, että turvatoimesi ovat ajan tasalla.

Se sanoi, voit saada lisätietoja siitä, miten uusi ISO 27002 vaikuttaa tietoturvaprosesseihisi ja ISO 27001 -sertifiointiin lukemalla ISO 27002:2022 -oppaamme.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.Online auttaa

Olitpa uusi ISO 27001/27002 -standardin käyttäjä tai jo sertifioitu, käyttäjäystävällinen vielä tehokas pilviratkaisu osoitteessa ISMS.online tarjoaa sinulle täyden kokoelman työkaluja ja resursseja, jotka auttavat sinua hallitsemaan omaa ISMS:ääsi.

ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS-järjestelmän laajuuden määrittämisestä riskien tunnistamiseen ja hallinnan toteutukseen.

Osa avaimesta ISMS.onlinen käytön edut sisältää:

  • Voit rakentaa ISO 27001 -yhteensopivan ISMS:si alustan sisällä.
  • Käyttäjät voivat suorittaa tehtäviä ja toimittaa todisteita standardin noudattamisesta.
  • On helppoa delegoida vastuita ja seurata edistymistä vaatimustenmukaisuuden saavuttamisessa.
  • Laaja riskinarvioinnin työkalusarja säästää aikaa ja vaivaa koko prosessin ajan.
  • Meillä omistautunut konsulttitiimi valmiina tukemaan sinua koko matkasi ajan vaatimustenmukaisuuteen.

Alustamme on rakennettu alusta alkaen auttaa sinua saavuttamaan onnistuneesti ISO 27001 -sertifioinnin, mutta myös tekemään sen ylläpidosta mahdollisimman yksinkertaista ja yksinkertaista sertifioinnin jälkeen.

Alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan ISMS:n rakentamiseen, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.