Ohjaus 5.7 – Uhkien tiedustelu uudistetussa ISO 27002:2022 -standardissa kattaa organisaatioiden tarpeen kerätä, analysoida ja tuottaa tietoturvauhkiin liittyvää uhkatietoa.
Uhkien tiedustelu on prosessi, jossa kerätään, analysoidaan ja kontekstualisoidaan tietoja nykyisistä ja tulevista kyberhyökkäyksistä, mikä antaa organisaatioille syvemmän ymmärryksen uhista.
Uhkatietojen avulla voidaan esimerkiksi tunnistaa taktiikat, tekniikat ja menettelyt (TTP:t), joita hyökkääjät käyttävät päästäkseen verkkoihin tai vaarantaakseen kohteensa. Tämä voi helpottaa yritysten puolustamista kyseisiä hyökkäyksiä vastaan.
Sen lisäksi, että uhkatiedustelu auttaa organisaatioita ymmärtämään, kuinka hakkerit voivat joutua niiden kohteeksi, se voi myös auttaa yrityksiä saamaan tietoa siitä, minkä tyyppisiä datahyökkääjiä etsii ja mitä ne tekevät tiedoilla, kun ne on varastettu.
Tietoturvauhat ovat riskejä liittyvät organisaatiossa käytettyjen tietojen luottamukselliseen, eheyteen ja saatavuuteen. Nämä ovat mahdollisia vaarakohtia yrityksen tietoihin tai tietojärjestelmiin, jotka voivat johtaa arkaluonteisten tietojen luvattomaan käyttöön, muuttamiseen tai tuhoutumiseen tai liiketoimintaprosessien häiriintymiseen.
Tietoturvauhat voivat olla sisäisiä tai ulkoisia. Sisäiset uhat tulevat organisaation sisältä, kun taas ulkoiset uhat tulevat organisaation ulkopuolelta.
Attribuutit ovat tapa luokitella säätimiä. Niiden avulla voit nopeasti sovittaa ohjausvalinnan alan tyypilliseen ammattikieleen ja terminologiaan. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:7
Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
---|---|---|---|---|
#Ennaltaehkäisevä #Etsivä #Korjaava | #Luottamuksellisuus #Integrity #Saatavuus | #Tunnistaa #Havaita #Vastata | #Uhkien ja haavoittuvuuksien hallinta | #Puolustus #Kestävyys |
Valvonnan 5.7 tarkoituksena on varmistaa, että organisaatiot ovat tietoisia uhkaympäristöstään jotta he voivat ottaa käyttöön mekanismin näiden uhkien keräämiseksi ja analysoimiseksi ja määrittää oikeat toimet, joihin voidaan ryhtyä tietoturvansa suojelemiseksi.
Organisaation on tiedettävä, mikä sen uhkaympäristö on varmistaakseen, että sillä on oikeat kontrollit käytössä. että se pystyy reagoimaan ja toipumaan asianmukaisesti, jos jotain haitallista tapahtuu; ja että sen turva-asento (hallintalaitteet, käytännöt jne.) on sopiva sen uhkaympäristöön.
Control 5.7 on tärkeä askel tietoturvan hallinnassa. Se on suunniteltu tarjoamaan organisaatioille tietoisuutta uhkakuvastaan ja antamaan suuntaviivat toimivien politiikkojen luomiseksi näiden uhkien vaikutusten rajoittamiseksi mahdollisimman paljon. ISO 27001:n määrittelemä kehys.
Se auttaa ohjaamaan käyttäytymistämme positiivisella tavalla, joka toimii meille
& kulttuuriamme.
Jos et käytä ISMS.onlinea, teet elämästäsi vaikeampaa kuin sen tarvitsee olla!
Valvonnan 5.7 päätavoitteena on varmistaa, että organisaatioilla on kyky kerätä ja analysoida tietoa olemassa olevista ja nousevista uhista, jotta organisaatio voi tunnistaa organisaatioon soveltuvat uhat ja kehittää asianmukaisia suojakeinoja tunnistetuille uhille.
Täyttääkseen valvonnan 5.7 vaatimukset organisaatioiden on:
Kansainvälinen standardointijärjestö (ISO) ehdottaa, että yritykset harkitsevat kaikkia kolmea tiedustelutasoa, nimittäin strategista, taktista ja operatiivista, voidakseen hyödyntää uhkatiedustelua oikein.
Lisäksi, ja ehkä vielä tärkeämpää, he toteavat, että uhkatiedon tulee olla relevanttia, havaittavaa, kontekstuaalista ja toimintakykyistä, jotta se olisi tehokasta.
ISO/IEC 27000 -standardisarja edellyttää, että an tietoturvan hallintajärjestelmä (ISMS) perustetaan ja ylläpidetään. Ohjaus 5.7 on tärkeä osa tätä prosessia. Uhka-analyysi on elintärkeää, vaikka organisaatio ei sitä suunnittelekaan ottaa käyttöön ISO 27001 sertifiointi tai jokin muu standardi.
- ISO 2022:n uusi 27002-versio julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.
Tähän ISO 11 -versioon lisättiin 27002 uutta ohjausobjektia, mukaan lukien tämän artikkelin aiheena oleva Threat Intelligence. Uutena lisäyksenä ohjaus 5.7 -uhkatieto ei ole saatavilla ISO 27002:2013:ssa.
Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi
Olemme kustannustehokkaita ja nopeita
Vastaus tähän kysymykseen on melko yksinkertainen: johto! Se on vastuulla hallinta varmistaa asianmukaisen ISMS:n (Information Security Management System) on otettu käyttöön.
Tätä tukee normaalisti nimittämällä sopivasti pätevä ja kokenut tietoturvapäällikkö, joka on vastuussa ylimmälle johdolle ISMS:n kehittämisestä, toteuttamisesta, hallinnasta ja jatkuvasta parantamisesta.
Uusi ISO 27002: 2022 ei ole suuri muutos. Siksi sinun ei tarvitse tehdä mitään radikaaleja muutoksia ollaksesi yhteensopiva ISO 27002 -standardin uusimman version kanssa.
Mutta jos suunnittelet ISMS-toteutusta (ja mahdollisesti jopa harkitset ISMS-sertifiointia), on ehdottoman tärkeää, että tutustut uuteen ISO 27002 -versioon ja varmista, että turvatoimesi ovat ajan tasalla.
Se sanoi, voit saada lisätietoja siitä, miten uusi ISO 27002 vaikuttaa tietoturvaprosesseihisi ja ISO 27001 -sertifiointiin lukemalla ISO 27002:2022 -oppaamme.
Olitpa uusi ISO 27001/27002 -standardin käyttäjä tai jo sertifioitu, käyttäjäystävällinen vielä tehokas pilviratkaisu osoitteessa ISMS.online tarjoaa sinulle täyden kokoelman työkaluja ja resursseja, jotka auttavat sinua hallitsemaan omaa ISMS:ääsi.
ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS-järjestelmän laajuuden määrittämisestä riskien tunnistamiseen ja hallinnan toteutukseen.
Osa avaimesta ISMS.onlinen käytön edut sisältää:
Alustamme on rakennettu alusta alkaen auttaa sinua saavuttamaan onnistuneesti ISO 27001 -sertifioinnin, mutta myös tekemään sen ylläpidosta mahdollisimman yksinkertaista ja yksinkertaista sertifioinnin jälkeen.
Alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan ISMS:n rakentamiseen, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.
Ota yhteyttä jo tänään varaa esittely.
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
5.7 | Uusi | Uhan älykkyys |
5.23 | Uusi | Tietoturva pilvipalvelujen käyttöön |
5.30 | Uusi | ICT-valmius liiketoiminnan jatkuvuuteen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
8.9 | Uusi | Kokoonpanonhallinta |
8.10 | Uusi | Tietojen poistaminen |
8.11 | Uusi | Tietojen peittäminen |
8.12 | Uusi | Tietovuotojen esto |
8.16 | Uusi | Toimien seuranta |
8.23 | Uusi | Web-suodatus |
8.28 | Uusi | Turvallinen koodaus |
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
6.1 | 07.1.1 | Seulonta |
6.2 | 07.1.2 | Työsuhteen ehdot |
6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
6.4 | 07.2.3 | Kurinpitoprosessi |
6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
6.7 | 06.2.2 | Etätyö |
6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
7.11 | 11.2.2 | Apuohjelmia tukevat |
7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
7.13 | 11.2.4 | Laitehuolto |
7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |