ISO 27002:2022, ohjaus 5.7 – uhkatieto

ISO 27002:2022 tarkistettu valvonta

Varaa demo

liike,kokous,modernissa,toimistossa

Ohjaus 5.7 – Uhkien tiedustelu uudistetussa ISO 27002:2022 -standardissa kattaa organisaatioiden tarpeen kerätä, analysoida ja tuottaa tietoturvauhkiin liittyvää uhkatietoa.

Mikä on Control 5.7 – Threat Intelligence?

Uhkatietojen selvitys

Uhkien tiedustelu on prosessi, jossa kerätään, analysoidaan ja kontekstualisoidaan tietoja nykyisistä ja tulevista kyberhyökkäyksistä, mikä antaa organisaatioille syvemmän ymmärryksen uhista.

Uhkatietojen avulla voidaan esimerkiksi tunnistaa taktiikat, tekniikat ja menettelyt (TTP:t), joita hyökkääjät käyttävät päästäkseen verkkoihin tai vaarantaakseen kohteensa. Tämä voi helpottaa yritysten puolustamista kyseisiä hyökkäyksiä vastaan.

Sen lisäksi, että uhkatiedustelu auttaa organisaatioita ymmärtämään, kuinka hakkerit voivat joutua niiden kohteeksi, se voi myös auttaa yrityksiä saamaan tietoa siitä, minkä tyyppisiä datahyökkääjiä etsii ja mitä ne tekevät tiedoilla, kun ne on varastettu.

Tietoturvauhat selitetty

Tietoturvauhat ovat riskejä liittyvät organisaatiossa käytettyjen tietojen luottamukselliseen, eheyteen ja saatavuuteen. Nämä ovat mahdollisia vaarakohtia yrityksen tietoihin tai tietojärjestelmiin, jotka voivat johtaa arkaluonteisten tietojen luvattomaan käyttöön, muuttamiseen tai tuhoutumiseen tai liiketoimintaprosessien häiriintymiseen.

Tietoturvauhat voivat olla sisäisiä tai ulkoisia. Sisäiset uhat tulevat organisaation sisältä, kun taas ulkoiset uhat tulevat organisaation ulkopuolelta.

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Ominaisuustaulukko

Attribuutit ovat tapa luokitella säätimiä. Niiden avulla voit nopeasti sovittaa ohjausvalinnan alan tyypilliseen ammattikieleen ja terminologiaan. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:7

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä
#Etsivä
#Korjaava
#Luottamuksellisuus
#Integrity
#Saatavuus
#Tunnistaa
#Havaita
#Vastata
#Uhkien ja haavoittuvuuksien hallinta#Puolustus
#Kestävyys

Mikä on hallinnan tarkoitus 5.7?

Valvonnan 5.7 tarkoituksena on varmistaa, että organisaatiot ovat tietoisia uhkaympäristöstään jotta he voivat ottaa käyttöön mekanismin näiden uhkien keräämiseksi ja analysoimiseksi ja määrittää oikeat toimet, joihin voidaan ryhtyä tietoturvansa suojelemiseksi.

Ohjaus 5.7 Selitetty

Organisaation on tiedettävä, mikä sen uhkaympäristö on varmistaakseen, että sillä on oikeat kontrollit käytössä. että se pystyy reagoimaan ja toipumaan asianmukaisesti, jos jotain haitallista tapahtuu; ja että sen turva-asento (hallintalaitteet, käytännöt jne.) on sopiva sen uhkaympäristöön.

Control 5.7 on tärkeä askel tietoturvan hallinnassa. Se on suunniteltu tarjoamaan organisaatioille tietoisuutta uhkakuvastaan ​​ja antamaan suuntaviivat toimivien politiikkojen luomiseksi näiden uhkien vaikutusten rajoittamiseksi mahdollisimman paljon. ISO 27001:n määrittelemä kehys.

Se auttaa ohjaamaan käyttäytymistämme positiivisella tavalla, joka toimii meille
& kulttuuriamme.

Emmie Cooney
Operaatiojohtaja, Amigo

Varaa esittelysi

Jos et käytä ISMS.onlinea, teet elämästäsi vaikeampaa kuin sen tarvitsee olla!
Mark Wightman
tekninen johtaja Aluma
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

Mitä se sisältää ja kuinka vaatimukset täytetään

Valvonnan 5.7 päätavoitteena on varmistaa, että organisaatioilla on kyky kerätä ja analysoida tietoa olemassa olevista ja nousevista uhista, jotta organisaatio voi tunnistaa organisaatioon soveltuvat uhat ja kehittää asianmukaisia ​​suojakeinoja tunnistetuille uhille.

Täyttääkseen valvonnan 5.7 vaatimukset organisaatioiden on:

  • Suorita uhkaympäristösi säännöllisiä tarkastuksia (esim. tarkastelemalla valtion virastojen, muiden organisaatioiden ja/tai toimialajärjestöjen raportteja).
  • Tunnista asiaankuuluvat uhkalähteet (esim. sisäpiiriläiset, kilpailijat, rikolliset, terroristiryhmät).
  • Analysoi nykyiset tapahtumat ja menneet tapahtumat määrittääksesi mahdolliset uudet hyökkäysvektorit ja -trendit.
  • Ja ennen kaikkea luoda puolustusta, johon voidaan tottua vähentää uhan vaikutusta organisaation tietoturvallisuuteen.

Kansainvälinen standardointijärjestö (ISO) ehdottaa, että yritykset harkitsevat kaikkia kolmea tiedustelutasoa, nimittäin strategista, taktista ja operatiivista, voidakseen hyödyntää uhkatiedustelua oikein.

  • Strateginen uhkatiedustelu on korkean tason tiedon vaihtoa kehittyvästä uhkamaisemasta, kuten hyökkääjistä ja hyökkäystyypeistä, joita käynnistetään.
  • Operatiivisten uhkien tiedustelu on tietoa hyökkääjien hyökkäyksissään käyttämistä taktiikoista, työkaluista ja teknologiasta.
  • Taktinen uhkatiedustelu sisältää yksityiskohtaisia ​​tietoja tietyistä hyökkäyksistä, mukaan lukien tekniset merkit.

Lisäksi, ja ehkä vielä tärkeämpää, he toteavat, että uhkatiedon tulee olla relevanttia, havaittavaa, kontekstuaalista ja toimintakykyistä, jotta se olisi tehokasta.

ISO/IEC 27000 -standardisarja edellyttää, että an tietoturvan hallintajärjestelmä (ISMS) perustetaan ja ylläpidetään. Ohjaus 5.7 on tärkeä osa tätä prosessia. Uhka-analyysi on elintärkeää, vaikka organisaatio ei sitä suunnittelekaan ottaa käyttöön ISO 27001 sertifiointi tai jokin muu standardi.

Erot ISO 27002 2013 ja ISO 27002 2022 välillä

- ISO 2022:n uusi 27002-versio julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Tähän ISO 11 -versioon lisättiin 27002 uutta ohjausobjektia, mukaan lukien tämän artikkelin aiheena oleva Threat Intelligence. Uutena lisäyksenä ohjaus 5.7 -uhkatieto ei ole saatavilla ISO 27002:2013:ssa.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Olemme kustannustehokkaita ja nopeita

Selvitä, kuinka se parantaa sijoitetun pääoman tuottoprosenttia
Hanki tarjous

Kuka on vastuussa tästä prosessista?

Vastaus tähän kysymykseen on melko yksinkertainen: johto! Se on vastuulla hallinta varmistaa asianmukaisen ISMS:n (Information Security Management System) on otettu käyttöön.

Tätä tukee normaalisti nimittämällä sopivasti pätevä ja kokenut tietoturvapäällikkö, joka on vastuussa ylimmälle johdolle ISMS:n kehittämisestä, toteuttamisesta, hallinnasta ja jatkuvasta parantamisesta.

Mitä nämä muutokset merkitsevät sinulle?

Uusi ISO 27002: 2022 ei ole suuri muutos. Siksi sinun ei tarvitse tehdä mitään radikaaleja muutoksia ollaksesi yhteensopiva ISO 27002 -standardin uusimman version kanssa.

Mutta jos suunnittelet ISMS-toteutusta (ja mahdollisesti jopa harkitset ISMS-sertifiointia), on ehdottoman tärkeää, että tutustut uuteen ISO 27002 -versioon ja varmista, että turvatoimesi ovat ajan tasalla.

Se sanoi, voit saada lisätietoja siitä, miten uusi ISO 27002 vaikuttaa tietoturvaprosesseihisi ja ISO 27001 -sertifiointiin lukemalla ISO 27002:2022 -oppaamme.

Miten ISMS.Online auttaa

Olitpa uusi ISO 27001/27002 -standardin käyttäjä tai jo sertifioitu, käyttäjäystävällinen vielä tehokas pilviratkaisu osoitteessa ISMS.online tarjoaa sinulle täyden kokoelman työkaluja ja resursseja, jotka auttavat sinua hallitsemaan omaa ISMS:ääsi.

ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS-järjestelmän laajuuden määrittämisestä riskien tunnistamiseen ja hallinnan toteutukseen.

Osa avaimesta ISMS.onlinen käytön edut sisältää:

  • Voit rakentaa ISO 27001 -yhteensopivan ISMS:si alustan sisällä.
  • Käyttäjät voivat suorittaa tehtäviä ja toimittaa todisteita standardin noudattamisesta.
  • On helppoa delegoida vastuita ja seurata edistymistä vaatimustenmukaisuuden saavuttamisessa.
  • Laaja riskinarvioinnin työkalusarja säästää aikaa ja vaivaa koko prosessin ajan.
  • Meillä omistautunut konsulttitiimi valmiina tukemaan sinua koko matkasi ajan vaatimustenmukaisuuteen.

Alustamme on rakennettu alusta alkaen auttaa sinua saavuttamaan onnistuneesti ISO 27001 -sertifioinnin, mutta myös tekemään sen ylläpidosta mahdollisimman yksinkertaista ja yksinkertaista sertifioinnin jälkeen.

Alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan ISMS:n rakentamiseen, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.

Ota yhteyttä jo tänään varaa esittely.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja