Hyppää sisältöön

Mikä on Control 6.8?

Valvonta 6.8 kattaa organisaatioiden tarpeen luoda järjestelmä, jossa henkilöstö raportoi havaituista tai epäillyistä tietoturvatapahtumista asianmukaisia ​​kanavia pitkin ja ajallaan.

Tietoturvatapahtumat selitetty

Tietoturvatapahtumat (tunnetaan myös nimellä tietoturvahäiriöt) ovat tilanteita, joissa tietoturvaa rikotaan. Tällaisten tapahtumien esiintymistiheys ja vaikutus lisääntyy, mutta suurin osa niistä jää raportoimatta.

Tietoturvatapahtumat voivat johtua monista asioista:

  • Haittaohjelmat (haittaohjelmat), mukaan lukien virukset ja madot.
  • Hakkerit, jotka käyttävät tietokonejärjestelmiä Internetin tai tietokoneverkon kautta ("hakkerointi").
  • Luvaton pääsy tietokoneisiin ja verkkoihin ("salasanojen murtaminen").
  • Tietojen luvaton muuttaminen hakkereilta riippumatta siitä, ovatko he päässeet järjestelmään vai eivät.
  • Ulkopuolisten lähteiden tunkeutuminen yrityksen sisäiseen verkkoon tietojen varastamiseksi tai toiminnan häiritsemiseksi.

Tärkeä asia on muistaa, että riippumatta siitä, kuinka suojattu verkkosi on, on aina olemassa riski tietoturvatapahtuman tapahtumisesta. Tavoitteena on minimoida nämä riskit mahdollisimman paljon käyttämällä erilaisia ​​työkaluja ja tekniikoita, mukaan lukien raportointi, tunnistaaksesi mahdolliset uhat ennen kuin ne voivat aiheuttaa vahinkoa.

Mitä on tietoturvatapahtumaraportointi?

Tietoturvatapahtumaraportointi on tärkeä osa mitä tahansa kyberturvallisuussuunnitelmaa. On yksi asia, että käytössä on paras tekniikka tietojen suojaamiseksi, mutta toinen asia on tietää, mitä sille tapahtuu.

Tietoturvatapahtumaraportointi voidaan määritellä prosessiksi, jossa dokumentoidaan organisaatiossa tapahtuvia kyberuhkiin liittyviä tapauksia, tietomurtoja ja muita tapahtumia niiden analysoimiseksi tulevaa ehkäisyä ja havaitsemista varten. Näiden tapahtumien tallentamisen lisäksi on tärkeää myös analysoida niitä, jotta voidaan kehittää strategioita tulevien tapahtumien estämiseksi.

Miksi tietoturvatapahtumaraportointi on tärkeää?

Tietoturvatapahtumaraportointi on tärkeää, koska ilman sitä et voi tietää, onko verkkoosi hakkeroitu tai onko organisaatiossasi muita mahdollisia uhkia. Ilman tätä tietämystä et tiedä kuinka estää tulevia hyökkäyksiä toistumista – tai vaikka aiempia hyökkäyksiä olisi korjattava.

Tietoturvatapahtumat ovat kriittinen osa minkä tahansa organisaation reagointia tapahtumaan. Nopeus, jolla voit reagoida tapaukseen, on usein ratkaisevan tärkeää sekä yrityksesi suojelemiseksi että vaikutusten rajoittamiseksi asiakkaisiin ja muihin sidosryhmiin.

Tämä on se, mitä ISO 6.8:27002:n ohjaus 2022 on suunniteltu saavuttamaan.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Attribuuttien ohjaustaulukko 6.8

Attribuutteja käytetään ohjaimien luokittelemiseen. Näiden avulla voit helposti yhdistää ohjausvalintasi säännöllisesti käytettyihin alan lauseisiin ja vaatimuksiin. Ohjauksen 6.8 attribuutit ovat seuraavat.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Etsivä #Luottamuksellisuus #Havaita #Tietoturvatapahtumanhallinta #Puolustus
#Integrity
#Saatavuus

Mikä on hallinnan tarkoitus 6.8?

Control 6.8 – Tietoturvatapahtumaraportoinnin tarkoituksena on tukea oikea-aikaista, johdonmukaista ja tehokasta henkilöstön tunnistamien tietoturvatapahtumien raportointia.

Tällä varmistetaan, että tietoturvatapahtumat raportoidaan oikea-aikaisesti ja että tiedot tallennetaan tarkasti, mikä tukee vaaratilanteiden reagointitoimia ja muita tietoturvan hallintavastuita.

Tietoturvatapahtumaraportointi on prosessi, jossa dokumentoidaan ja kirjataan organisaatiossa tapahtuvia tietoturvatapahtumia. Valvonta 6.8 suosittelee, että organisaatioilla on oltava tietoturvatapahtumien raportointiohjelma, joka helpottaa tietoturvaan mahdollisesti vaikuttavien tapausilmoitusten vastaanottamista, arviointia ja niihin reagoimista tapahtumien havaitsemiseksi ja haittavaikutusten lieventämiseksi.

Ohjaus 6.8 kattaa tarkoituksen ja toteutusohjeet tietoturvatapahtumien raportointijärjestelmän luomiseksi ISO 27001:n määrittelemän viitekehyksen mukaisesti.

Tämä ohjaus on suunniteltu:

  • Tue oikea-aikaista, johdonmukaista ja tehokasta raportointia tietoturvatapahtumista, jotka henkilöstö voi tunnistaa.
  • Tunnista ennakoivasti tietojärjestelmien luvaton käyttö tai väärinkäyttö.
  • Helpottaa tapahtumien torjuntasuunnittelua.
  • Luo pohja jatkuvalle seurantatoiminnalle.

Poikkeamien ja trendien säännöllinen tarkastelu ongelmien tunnistamiseksi ennen kuin niistä tulee suuria vaaratilanteita (esimerkiksi seuraamalla tapausten määrää tai kunkin tapahtuman vaatimaa aikaa) tulisi myös olla keskeinen osa valvonnan 6.8 toteuttamista.

Mitä se sisältää ja kuinka vaatimukset täytetään

Seuraavassa on joitain Control 6.8:n perusvaatimuksia:

  • Koko henkilöstön ja käyttäjien tulee tiedostaa vastuunsa ilmoittaa tietoturvatapahtumista mahdollisimman nopeasti, jotta tietoturvahäiriöiden vaikutus voidaan ehkäistä tai minimoida.
  • Organisaatiolla tulee olla dokumentoitu yhteyspiste tietoturvapoikkeamien raportoimiseksi asianmukaisille osapuolille. Raportointimekanismin tulee olla mahdollisimman helppoa, helposti saatavilla ja saatavilla.
  • Organisaation tulee ylläpitää tietoturvatapahtumien dokumentaatiota, mukaan lukien tapahtumaraportit, tapahtumalokit, muutospyynnöt, ongelmaraportit ja järjestelmädokumentaatio.

Ohjauksen 6.8 mukaan tietoturvatapahtumien raportoinnissa huomioon otettavat tilanteet ovat:

  1. Tehottomat tietoturvatarkastukset.
  2. Tietojen luottamuksellisuutta, eheyttä tai saatavuutta koskevien odotusten rikkominen.
  3. Inhimillisiä virheitä.
  4. Tietoturvapolitiikan, aihekohtaisten käytäntöjen tai sovellettavien standardien noudattamatta jättäminen.
  5. Fyysisten turvatoimien rikkominen.
  6. Järjestelmämuutokset, jotka eivät ole käyneet läpi muutoksenhallintaprosessia.
  7. Ohjelmiston tai laitteiston toimintahäiriöt tai muu epänormaali järjestelmäkäyttäytyminen.
  8. Käyttöoikeusrikkomukset.
  9. Haavoittuvuudet.
  10. Epäilty haittaohjelmatartunta.

Tärkeää tässä on myös huomauttaa, ettei raportoivan henkilöstön tehtävä ole testata tietoturvatapahtuman haavoittuvuutta tai tehokkuutta. Tämä voi johtaa oikeudellisiin vastuisiin työntekijälle, ja se tulisi jättää pätevän henkilöstön hoidettavaksi.

Tarkemmat tiedot toteutusohjeista löytyvät uudistetusta ISO 27002:2022 -standardista.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Muutokset ja erot standardista ISO 27002:2013

Ensinnäkin, ohjaus 6.8 standardissa ISO 27002:2022 ei ole uusi ohjausobjekti, vaan se on yhdistelmä ISO 16.1.2:16.1.3:n säätimiä 27002 ja 2013. Nämä kaksi säädintä tarkistettiin ISO 27002:2022:ssa, jotta ne olisivat käyttäjäystävällisempiä kuin ISO 27002:2013.

Valvonta 16.1.2 Tietoturvatapahtumien raportointi puhuu siitä, että työntekijät ja urakoitsijat ovat tietoisia vastuustaan ​​raportoida tietoturvatapahtumista mahdollisimman nopeasti. Heidän tulee myös olla tietoisia tietoturvatapahtumien ilmoittamismenettelystä ja yhteyspisteestä, jolle tapahtumat tulee raportoida.

Valvonta 16.1.3 Tietoturvapuutteiden ilmoittaminen suosittelee, että kaikki työntekijät ja urakoitsijat raportoivat näistä asioista yhteyspisteelle mahdollisimman nopeasti tietoturvahäiriöiden estämiseksi. Raportointimekanismin tulee olla mahdollisimman helppoa, helposti saatavilla ja saatavilla.

Kuten näet, nämä kaksi suositusta yhdistettiin yhdeksi kontrolliversiossa 6.8 ISO 27002:n päivitetyssä versiossa.

Myös kaksi seikkaa lisättiin kontrolliin 6.8, jotka puuttuvat sekä kontrollista 16.1.2 että 16.1.3. Nämä ovat:

  • Järjestelmämuutokset, jotka eivät ole käyneet läpi muutoksenhallintaprosessia.
  • Epäilty haittaohjelmatartunta.

Loppujen lopuksi molemmat versiot ovat jokseenkin samanlaisia. Tärkeimmät muutokset ovat kontrollinumeron muutos, kontrollin nimen muutos ja käyttäjäystävällinen kieli. Lisäksi attribuuttitaulukko ja ohjaustarkoitus lisättiin ISO 2022:n vuoden 27002 versioon. Nämä kaksi elementtiä eivät ole 2013-version ohjaimissa.

Kuka on vastuussa tästä prosessista?

Tietoturva on joukkuelaji, ja sellaisena se edellyttää kaikkien organisaation jäsenten osallistumista. On kuitenkin muutamia henkilöitä, joita voidaan pitää "ensimmäisenä reagoijana" tietoturvatapahtumissa. Näiden henkilöiden tehtävänä on varmistaa, että raportoinnissa käytetään asianmukaista yhteyspistettä ja että tapahtuman sattuessa ryhdytään asianmukaisiin toimiin ja varmistamaan, että se ei toistu.

Keitä nämä ensimmäiset vastaajat ovat? Vastaus vaihtelee organisaatioittain, mutta sisältää yleensä seuraavat:

Tietoturvan päällikkö (CISO) – CISO:lla on kokonaisvastuu organisaationsa tietoturvasta ja se tekee tiivistä yhteistyötä ylimmän johdon kanssa varmistaakseen, että riskejä pienennetään ja hallitaan asianmukaisesti.

Tietoturvapäällikkö – Tietoturvapäällikkö vastaa usein päivittäisistä toiminnoista, kuten valvontajärjestelmistä ja häiriötilanteisiin reagoimisesta (mukaan lukien lippujen nostaminen muiden tiimien kanssa).

Henkilöstöjohtaja (CHRO) – CHRO valvoo kaikkia henkilöstöresursseja, mukaan lukien rekrytointi, työntekijöiden säilyttäminen, etuuksien hallinta ja työntekijöiden koulutusohjelmat. He osallistuvat myös rekrytointipäätöksiin, joten he voivat olla mukana luomassa henkilöstön tietoisuutta turvallisuustapahtumien raportoinnista.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä nämä muutokset merkitsevät sinulle?

ISO 27002 -standardia ei merkittävästi muutettu, joten sinun tarvitsee vain varmistaa, että tietoturvaprosessisi ovat päivityksen mukaisia.

Jos sinulla on jo ISO 27001 -sertifikaatti, nykyinen tietoturvan hallintatapasi täyttää uudet standardit. Sinun tarvitsee vain varmistaa, että tietoturvahäiriöiden ilmoittaminen on keskeinen osa liiketoimintastrategiaasi.

Jos kuitenkin aloitat tyhjästä, sinun on käytettävä uuden standardin tietoja.

Tutustu ISO 27002:2022 -oppaaseen saadaksesi lisätietoja siitä, kuinka nämä muutokset 6.7:n hallintaan vaikuttavat organisaatioosi.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.Online auttaa

ISO 27002 on tietoturvan hallinnan viitekehys, joka auttaa organisaatioita toteuttamaan tehokkaan tietoturvan hallintajärjestelmän (ISMS). Tämä standardi sisältää joukon vaatimuksia, joita voidaan käyttää ISMS:n kehittämiseen organisaatiossasi.

ISMS.onlinen pilvipohjainen alustamme auttaa sinua luomaan, ylläpitämään ja auditoimaan ISO 27001 -standardeihin perustuvaa tietoturvan hallintajärjestelmää (ISMS). Se tarjoaa mukautettavia malleja ja työkaluja, joiden avulla voit noudattaa ISO 27002 -standardin vaatimuksia.

Tämän alustan avulla voit luoda ISMS:si kansainvälisen standardin mukaisesti ja käyttää toimitettuja tarkistuslistoja varmistaaksesi, että tietoturvaprosessisi ovat kunnossa. Voit myös käyttää ISMS.onlinea riskinarviointiin ja haavoittuvuuden arviointiin tunnistaaksesi olemassa olevan infrastruktuurisi heikkoja kohtia, jotka vaativat välitöntä huomiota.

Kaikkien näiden työkalujen ja resurssien avulla ISMS.online voi viime kädessä auttaa sinua osoittamaan, että ne ovat ISO 27002 -standardin mukaisia.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.