Mikä on Control 5.7 – Threat Intelligence?
Uhkatietojen selvitys
Uhkien tiedustelu on prosessi, jossa kerätään, analysoidaan ja kontekstualisoidaan tietoja nykyisistä ja tulevista kyberhyökkäyksistä, mikä antaa organisaatioille syvemmän ymmärryksen uhista.
Uhkatietojen avulla voidaan esimerkiksi tunnistaa taktiikat, tekniikat ja menettelyt (TTP:t), joita hyökkääjät käyttävät päästäkseen verkkoihin tai vaarantaakseen kohteensa. Tämä voi helpottaa yritysten puolustamista kyseisiä hyökkäyksiä vastaan.
Sen lisäksi, että uhkatiedustelu auttaa organisaatioita ymmärtämään, kuinka hakkerit voivat joutua niiden kohteeksi, se voi myös auttaa yrityksiä saamaan tietoa siitä, minkä tyyppisiä datahyökkääjiä etsii ja mitä ne tekevät tiedoilla, kun ne on varastettu.
Tietoturvauhat selitetty
Tietoturvauhat ovat riskejä liittyvät organisaatiossa käytettyjen tietojen luottamukselliseen, eheyteen ja saatavuuteen. Nämä ovat mahdollisia vaarakohtia yrityksen tietoihin tai tietojärjestelmiin, jotka voivat johtaa arkaluonteisten tietojen luvattomaan käyttöön, muuttamiseen tai tuhoutumiseen tai liiketoimintaprosessien häiriintymiseen.
Tietoturvauhat voivat olla sisäisiä tai ulkoisia. Sisäiset uhat tulevat organisaation sisältä, kun taas ulkoiset uhat tulevat organisaation ulkopuolelta.
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Ominaisuustaulukko
Attribuutit ovat tapa luokitella säätimiä. Niiden avulla voit nopeasti sovittaa ohjausvalinnan alan tyypilliseen ammattikieleen ja terminologiaan. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:7
Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
---|---|---|---|---|
#Ennaltaehkäisevä | #Luottamuksellisuus | #Tunnistaa | #Uhkien ja haavoittuvuuksien hallinta | #Puolustus |
#Etsivä | #Integrity | #Havaita | #Kestävyys | |
#Korjaava | #Saatavuus | #Vastata |
Mikä on hallinnan tarkoitus 5.7?
Valvonnan 5.7 tarkoituksena on varmistaa, että organisaatiot ovat tietoisia uhkaympäristöstään jotta he voivat ottaa käyttöön mekanismin näiden uhkien keräämiseksi ja analysoimiseksi ja määrittää oikeat toimet, joihin voidaan ryhtyä tietoturvansa suojelemiseksi.
Ohjaus 5.7 Selitetty
Organisaation on tiedettävä, mikä sen uhkaympäristö on varmistaakseen, että sillä on oikeat kontrollit käytössä. että se pystyy reagoimaan ja toipumaan asianmukaisesti, jos jotain haitallista tapahtuu; ja että sen turva-asento (hallintalaitteet, käytännöt jne.) on sopiva sen uhkaympäristöön.
Control 5.7 on tärkeä askel tietoturvan hallinnassa. Se on suunniteltu tarjoamaan organisaatioille tietoisuutta uhkakuvastaan ja antamaan suuntaviivat toimivien politiikkojen luomiseksi näiden uhkien vaikutusten rajoittamiseksi mahdollisimman paljon. ISO 27001:n määrittelemä kehys.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Mitä se sisältää ja kuinka vaatimukset täytetään
Valvonnan 5.7 päätavoitteena on varmistaa, että organisaatioilla on kyky kerätä ja analysoida tietoa olemassa olevista ja nousevista uhista, jotta organisaatio voi tunnistaa organisaatioon soveltuvat uhat ja kehittää asianmukaisia suojakeinoja tunnistetuille uhille.
Täyttääkseen valvonnan 5.7 vaatimukset organisaatioiden on:
- Suorita uhkaympäristösi säännöllisiä tarkastuksia (esim. tarkastelemalla valtion virastojen, muiden organisaatioiden ja/tai toimialajärjestöjen raportteja).
- Tunnista asiaankuuluvat uhkalähteet (esim. sisäpiiriläiset, kilpailijat, rikolliset, terroristiryhmät).
- Analysoi nykyiset tapahtumat ja menneet tapahtumat määrittääksesi mahdolliset uudet hyökkäysvektorit ja -trendit.
- Ja ennen kaikkea luoda puolustusta, johon voidaan tottua vähentää uhan vaikutusta organisaation tietoturvallisuuteen.
Kansainvälinen standardointijärjestö (ISO) ehdottaa, että yritykset harkitsevat kaikkia kolmea tiedustelutasoa, nimittäin strategista, taktista ja operatiivista, voidakseen hyödyntää uhkatiedustelua oikein.
- Strateginen uhkatiedustelu on korkean tason tiedon vaihtoa kehittyvästä uhkamaisemasta, kuten hyökkääjistä ja hyökkäystyypeistä, joita käynnistetään.
- Operatiivisten uhkien tiedustelu on tietoa hyökkääjien hyökkäyksissään käyttämistä taktiikoista, työkaluista ja teknologiasta.
- Taktinen uhkatiedustelu sisältää yksityiskohtaisia tietoja tietyistä hyökkäyksistä, mukaan lukien tekniset merkit.
Lisäksi, ja ehkä vielä tärkeämpää, he toteavat, että uhkatiedon tulee olla relevanttia, havaittavaa, kontekstuaalista ja toimintakykyistä, jotta se olisi tehokasta.
ISO/IEC 27000 -standardisarja edellyttää, että an tietoturvan hallintajärjestelmä (ISMS) perustetaan ja ylläpidetään. Ohjaus 5.7 on tärkeä osa tätä prosessia. Uhka-analyysi on elintärkeää, vaikka organisaatio ei sitä suunnittelekaan ottaa käyttöön ISO 27001 sertifiointi tai jokin muu standardi.
Erot ISO 27002 2013 ja ISO 27002 2022 välillä
- ISO 2022:n uusi 27002-versio julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.
Tähän ISO 11 -versioon lisättiin 27002 uutta ohjausobjektia, mukaan lukien tämän artikkelin aiheena oleva Threat Intelligence. Uutena lisäyksenä ohjaus 5.7 -uhkatieto ei ole saatavilla ISO 27002:2013:ssa.
Kuka on vastuussa tästä prosessista?
Vastaus tähän kysymykseen on melko yksinkertainen: johto! Se on vastuulla hallinta varmistaa asianmukaisen ISMS:n (Information Security Management System) on otettu käyttöön.
Tätä tukee normaalisti nimittämällä sopivasti pätevä ja kokenut tietoturvapäällikkö, joka on vastuussa ylimmälle johdolle ISMS:n kehittämisestä, toteuttamisesta, hallinnasta ja jatkuvasta parantamisesta.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Mitä nämä muutokset merkitsevät sinulle?
Uusi ISO 27002: 2022 ei ole suuri muutos. Siksi sinun ei tarvitse tehdä mitään radikaaleja muutoksia ollaksesi yhteensopiva ISO 27002 -standardin uusimman version kanssa.
Mutta jos suunnittelet ISMS-toteutusta (ja mahdollisesti jopa harkitset ISMS-sertifiointia), on ehdottoman tärkeää, että tutustut uuteen ISO 27002 -versioon ja varmista, että turvatoimesi ovat ajan tasalla.
Se sanoi, voit saada lisätietoja siitä, miten uusi ISO 27002 vaikuttaa tietoturvaprosesseihisi ja ISO 27001 -sertifiointiin lukemalla ISO 27002:2022 -oppaamme.
Uudet ISO 27002 -säätimet
Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
5.7 | Uusi | Uhan älykkyys |
5.23 | Uusi | Tietoturva pilvipalvelujen käyttöön |
5.30 | Uusi | ICT-valmius liiketoiminnan jatkuvuuteen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
8.9 | Uusi | Kokoonpanonhallinta |
8.10 | Uusi | Tietojen poistaminen |
8.11 | Uusi | Tietojen peittäminen |
8.12 | Uusi | Tietovuotojen esto |
8.16 | Uusi | Toimien seuranta |
8.23 | Uusi | Web-suodatus |
8.28 | Uusi | Turvallinen koodaus |
Organisaation valvonta
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
6.1 | 07.1.1 | Seulonta |
6.2 | 07.1.2 | Työsuhteen ehdot |
6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
6.4 | 07.2.3 | Kurinpitoprosessi |
6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
6.7 | 06.2.2 | Etätyö |
6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
Fyysiset säätimet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
7.11 | 11.2.2 | Apuohjelmia tukevat |
7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
7.13 | 11.2.4 | Laitehuolto |
7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Tekniset säädöt
Miten ISMS.Online auttaa
Olitpa uusi ISO 27001/27002 -standardin käyttäjä tai jo sertifioitu, käyttäjäystävällinen vielä tehokas pilviratkaisu osoitteessa ISMS.online tarjoaa sinulle täyden kokoelman työkaluja ja resursseja, jotka auttavat sinua hallitsemaan omaa ISMS:ääsi.
ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS-järjestelmän laajuuden määrittämisestä riskien tunnistamiseen ja hallinnan toteutukseen.
Osa avaimesta ISMS.onlinen käytön edut sisältää:
- Voit rakentaa ISO 27001 -yhteensopivan ISMS:si alustan sisällä.
- Käyttäjät voivat suorittaa tehtäviä ja toimittaa todisteita standardin noudattamisesta.
- On helppoa delegoida vastuita ja seurata edistymistä vaatimustenmukaisuuden saavuttamisessa.
- Laaja riskinarvioinnin työkalusarja säästää aikaa ja vaivaa koko prosessin ajan.
- Meillä omistautunut konsulttitiimi valmiina tukemaan sinua koko matkasi ajan vaatimustenmukaisuuteen.
Alustamme on rakennettu alusta alkaen auttaa sinua saavuttamaan onnistuneesti ISO 27001 -sertifioinnin, mutta myös tekemään sen ylläpidosta mahdollisimman yksinkertaista ja yksinkertaista sertifioinnin jälkeen.
Alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan ISMS:n rakentamiseen, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.
Ota yhteyttä jo tänään varaa esittely.