Mikä on Control 5.7 – Threat Intelligence?

Uhkatietojen selvitys

Uhkien tiedustelu on prosessi, jossa kerätään, analysoidaan ja kontekstualisoidaan tietoja nykyisistä ja tulevista kyberhyökkäyksistä, mikä antaa organisaatioille syvemmän ymmärryksen uhista.

Uhkatietojen avulla voidaan esimerkiksi tunnistaa taktiikat, tekniikat ja menettelyt (TTP:t), joita hyökkääjät käyttävät päästäkseen verkkoihin tai vaarantaakseen kohteensa. Tämä voi helpottaa yritysten puolustamista kyseisiä hyökkäyksiä vastaan.

Sen lisäksi, että uhkatiedustelu auttaa organisaatioita ymmärtämään, kuinka hakkerit voivat joutua niiden kohteeksi, se voi myös auttaa yrityksiä saamaan tietoa siitä, minkä tyyppisiä datahyökkääjiä etsii ja mitä ne tekevät tiedoilla, kun ne on varastettu.

Tietoturvauhat selitetty

Tietoturvauhat ovat riskejä liittyvät organisaatiossa käytettyjen tietojen luottamukselliseen, eheyteen ja saatavuuteen. Nämä ovat mahdollisia vaarakohtia yrityksen tietoihin tai tietojärjestelmiin, jotka voivat johtaa arkaluonteisten tietojen luvattomaan käyttöön, muuttamiseen tai tuhoutumiseen tai liiketoimintaprosessien häiriintymiseen.

Tietoturvauhat voivat olla sisäisiä tai ulkoisia. Sisäiset uhat tulevat organisaation sisältä, kun taas ulkoiset uhat tulevat organisaation ulkopuolelta.




Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Ominaisuustaulukko

Attribuutit ovat tapa luokitella säätimiä. Niiden avulla voit nopeasti sovittaa ohjausvalinnan alan tyypilliseen ammattikieleen ja terminologiaan. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:7

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Tunnistaa#Uhkien ja haavoittuvuuksien hallinta#Puolustus
#Etsivä#Integrity#Havaita#Kestävyys
#Korjaava#Saatavuus#Vastata

Mikä on hallinnan tarkoitus 5.7?

Valvonnan 5.7 tarkoituksena on varmistaa, että organisaatiot ovat tietoisia uhkaympäristöstään jotta he voivat ottaa käyttöön mekanismin näiden uhkien keräämiseksi ja analysoimiseksi ja määrittää oikeat toimet, joihin voidaan ryhtyä tietoturvansa suojelemiseksi.

Ohjaus 5.7 Selitetty

Organisaation on tiedettävä, mikä sen uhkaympäristö on varmistaakseen, että sillä on oikeat kontrollit käytössä. että se pystyy reagoimaan ja toipumaan asianmukaisesti, jos jotain haitallista tapahtuu; ja että sen turva-asento (hallintalaitteet, käytännöt jne.) on sopiva sen uhkaympäristöön.

Control 5.7 on tärkeä askel tietoturvan hallinnassa. Se on suunniteltu tarjoamaan organisaatioille tietoisuutta uhkakuvastaan ​​ja antamaan suuntaviivat toimivien politiikkojen luomiseksi näiden uhkien vaikutusten rajoittamiseksi mahdollisimman paljon. ISO 27001:n määrittelemä kehys.




Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Mitä se sisältää ja kuinka vaatimukset täytetään

Valvonnan 5.7 päätavoitteena on varmistaa, että organisaatioilla on kyky kerätä ja analysoida tietoa olemassa olevista ja nousevista uhista, jotta organisaatio voi tunnistaa organisaatioon soveltuvat uhat ja kehittää asianmukaisia ​​suojakeinoja tunnistetuille uhille.

Täyttääkseen valvonnan 5.7 vaatimukset organisaatioiden on:

  • Suorita uhkaympäristösi säännöllisiä tarkastuksia (esim. tarkastelemalla valtion virastojen, muiden organisaatioiden ja/tai toimialajärjestöjen raportteja).
  • Tunnista asiaankuuluvat uhkalähteet (esim. sisäpiiriläiset, kilpailijat, rikolliset, terroristiryhmät).
  • Analysoi nykyiset tapahtumat ja menneet tapahtumat määrittääksesi mahdolliset uudet hyökkäysvektorit ja -trendit.
  • Ja ennen kaikkea luoda puolustusta, johon voidaan tottua vähentää uhan vaikutusta organisaation tietoturvallisuuteen.

Kansainvälinen standardointijärjestö (ISO) ehdottaa, että yritykset harkitsevat kaikkia kolmea tiedustelutasoa, nimittäin strategista, taktista ja operatiivista, voidakseen hyödyntää uhkatiedustelua oikein.

  • Strateginen uhkatiedustelu on korkean tason tiedon vaihtoa kehittyvästä uhkamaisemasta, kuten hyökkääjistä ja hyökkäystyypeistä, joita käynnistetään.
  • Operatiivisten uhkien tiedustelu on tietoa hyökkääjien hyökkäyksissään käyttämistä taktiikoista, työkaluista ja teknologiasta.
  • Taktinen uhkatiedustelu sisältää yksityiskohtaisia ​​tietoja tietyistä hyökkäyksistä, mukaan lukien tekniset merkit.

Lisäksi, ja ehkä vielä tärkeämpää, he toteavat, että uhkatiedon tulee olla relevanttia, havaittavaa, kontekstuaalista ja toimintakykyistä, jotta se olisi tehokasta.

ISO/IEC 27000 -standardisarja edellyttää, että an tietoturvan hallintajärjestelmä (ISMS) perustetaan ja ylläpidetään. Ohjaus 5.7 on tärkeä osa tätä prosessia. Uhka-analyysi on elintärkeää, vaikka organisaatio ei sitä suunnittelekaan ottaa käyttöön ISO 27001 sertifiointi tai jokin muu standardi.

Erot ISO 27002 2013 ja ISO 27002 2022 välillä

- ISO 2022:n uusi 27002-versio julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Tähän ISO 11 -versioon lisättiin 27002 uutta ohjausobjektia, mukaan lukien tämän artikkelin aiheena oleva Threat Intelligence. Uutena lisäyksenä ohjaus 5.7 -uhkatieto ei ole saatavilla ISO 27002:2013:ssa.

Kuka on vastuussa tästä prosessista?

Vastaus tähän kysymykseen on melko yksinkertainen: johto! Se on vastuulla hallinta varmistaa asianmukaisen ISMS:n (Information Security Management System) on otettu käyttöön.

Tätä tukee normaalisti nimittämällä sopivasti pätevä ja kokenut tietoturvapäällikkö, joka on vastuussa ylimmälle johdolle ISMS:n kehittämisestä, toteuttamisesta, hallinnasta ja jatkuvasta parantamisesta.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Mitä nämä muutokset merkitsevät sinulle?

Uusi ISO 27002: 2022 ei ole suuri muutos. Siksi sinun ei tarvitse tehdä mitään radikaaleja muutoksia ollaksesi yhteensopiva ISO 27002 -standardin uusimman version kanssa.

Mutta jos suunnittelet ISMS-toteutusta (ja mahdollisesti jopa harkitset ISMS-sertifiointia), on ehdottoman tärkeää, että tutustut uuteen ISO 27002 -versioon ja varmista, että turvatoimesi ovat ajan tasalla.

Se sanoi, voit saada lisätietoja siitä, miten uusi ISO 27002 vaikuttaa tietoturvaprosesseihisi ja ISO 27001 -sertifiointiin lukemalla ISO 27002:2022 -oppaamme.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.Online auttaa

Olitpa uusi ISO 27001/27002 -standardin käyttäjä tai jo sertifioitu, käyttäjäystävällinen vielä tehokas pilviratkaisu osoitteessa ISMS.online tarjoaa sinulle täyden kokoelman työkaluja ja resursseja, jotka auttavat sinua hallitsemaan omaa ISMS:ääsi.

ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS-järjestelmän laajuuden määrittämisestä riskien tunnistamiseen ja hallinnan toteutukseen.

Osa avaimesta ISMS.onlinen käytön edut sisältää:

  • Voit rakentaa ISO 27001 -yhteensopivan ISMS:si alustan sisällä.
  • Käyttäjät voivat suorittaa tehtäviä ja toimittaa todisteita standardin noudattamisesta.
  • On helppoa delegoida vastuita ja seurata edistymistä vaatimustenmukaisuuden saavuttamisessa.
  • Laaja riskinarvioinnin työkalusarja säästää aikaa ja vaivaa koko prosessin ajan.
  • Meillä omistautunut konsulttitiimi valmiina tukemaan sinua koko matkasi ajan vaatimustenmukaisuuteen.

Alustamme on rakennettu alusta alkaen auttaa sinua saavuttamaan onnistuneesti ISO 27001 -sertifioinnin, mutta myös tekemään sen ylläpidosta mahdollisimman yksinkertaista ja yksinkertaista sertifioinnin jälkeen.

Alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan ISMS:n rakentamiseen, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Grid Leader - kevät 2025
Momentum Leader - kevät 2025
Aluejohtaja – kevät 2025 Iso-Britannia
Alueellinen johtaja – kevät 2025 EU
Paras arvio ROI Enterprise – kevät 2025
Todennäköisimmin suositella yritystä - kevät 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

SOC 2 on täällä! Vahvista turvallisuuttasi ja rakenna asiakkaiden luottamusta tehokkaalla vaatimustenmukaisuusratkaisullamme jo tänään!