Mikä on Control 6.8?
Valvonta 6.8 kattaa organisaatioiden tarpeen luoda järjestelmä, jossa henkilöstö raportoi havaituista tai epäillyistä tietoturvatapahtumista asianmukaisia kanavia pitkin ja ajallaan.
Tietoturvatapahtumat selitetty
Tietoturvatapahtumat (tunnetaan myös nimellä tietoturvahäiriöt) ovat tilanteita, joissa tietoturvaa rikotaan. Tällaisten tapahtumien esiintymistiheys ja vaikutus lisääntyy, mutta suurin osa niistä jää raportoimatta.
Tietoturvatapahtumat voivat johtua monista asioista:
- Haittaohjelmat (haittaohjelmat), mukaan lukien virukset ja madot.
- Hakkerit, jotka käyttävät tietokonejärjestelmiä Internetin tai tietokoneverkon kautta ("hakkerointi").
- Luvaton pääsy tietokoneisiin ja verkkoihin ("salasanojen murtaminen").
- Tietojen luvaton muuttaminen hakkereilta riippumatta siitä, ovatko he päässeet järjestelmään vai eivät.
- Ulkopuolisten lähteiden tunkeutuminen yrityksen sisäiseen verkkoon tietojen varastamiseksi tai toiminnan häiritsemiseksi.
Tärkeä asia on muistaa, että riippumatta siitä, kuinka suojattu verkkosi on, on aina olemassa riski tietoturvatapahtuman tapahtumisesta. Tavoitteena on minimoida nämä riskit mahdollisimman paljon käyttämällä erilaisia työkaluja ja tekniikoita, mukaan lukien raportointi, tunnistaaksesi mahdolliset uhat ennen kuin ne voivat aiheuttaa vahinkoa.
Mitä on tietoturvatapahtumaraportointi?
Tietoturvatapahtumaraportointi on tärkeä osa mitä tahansa kyberturvallisuussuunnitelmaa. On yksi asia, että käytössä on paras tekniikka tietojen suojaamiseksi, mutta toinen asia on tietää, mitä sille tapahtuu.
Tietoturvatapahtumaraportointi voidaan määritellä prosessiksi, jossa dokumentoidaan organisaatiossa tapahtuvia kyberuhkiin liittyviä tapauksia, tietomurtoja ja muita tapahtumia niiden analysoimiseksi tulevaa ehkäisyä ja havaitsemista varten. Näiden tapahtumien tallentamisen lisäksi on tärkeää myös analysoida niitä, jotta voidaan kehittää strategioita tulevien tapahtumien estämiseksi.
Miksi tietoturvatapahtumaraportointi on tärkeää?
Tietoturvatapahtumaraportointi on tärkeää, koska ilman sitä et voi tietää, onko verkkoosi hakkeroitu tai onko organisaatiossasi muita mahdollisia uhkia. Ilman tätä tietämystä et tiedä kuinka estää tulevia hyökkäyksiä toistumista – tai vaikka aiempia hyökkäyksiä olisi korjattava.
Tietoturvatapahtumat ovat kriittinen osa minkä tahansa organisaation reagointia tapahtumaan. Nopeus, jolla voit reagoida tapaukseen, on usein ratkaisevan tärkeää sekä yrityksesi suojelemiseksi että vaikutusten rajoittamiseksi asiakkaisiin ja muihin sidosryhmiin.
Tämä on se, mitä ISO 6.8:27002:n ohjaus 2022 on suunniteltu saavuttamaan.
ISO 27001 helposti
81 %:n etumatka ensimmäisestä päivästä lähtien
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.
Attribuuttien ohjaustaulukko 6.8
Attribuutteja käytetään ohjaimien luokittelemiseen. Näiden avulla voit helposti yhdistää ohjausvalintasi säännöllisesti käytettyihin alan lauseisiin ja vaatimuksiin. Ohjauksen 6.8 attribuutit ovat seuraavat.
| Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
|---|---|---|---|---|
| #Etsivä | #Luottamuksellisuus | #Havaita | #Tietoturvatapahtumanhallinta | #Puolustus |
| #Integrity | ||||
| #Saatavuus |
Mikä on hallinnan tarkoitus 6.8?
Control 6.8 – Tietoturvatapahtumaraportoinnin tarkoituksena on tukea oikea-aikaista, johdonmukaista ja tehokasta henkilöstön tunnistamien tietoturvatapahtumien raportointia.
Tällä varmistetaan, että tietoturvatapahtumat raportoidaan oikea-aikaisesti ja että tiedot tallennetaan tarkasti, mikä tukee vaaratilanteiden reagointitoimia ja muita tietoturvan hallintavastuita.
Tietoturvatapahtumaraportointi on prosessi, jossa dokumentoidaan ja kirjataan organisaatiossa tapahtuvia tietoturvatapahtumia. Valvonta 6.8 suosittelee, että organisaatioilla on oltava tietoturvatapahtumien raportointiohjelma, joka helpottaa tietoturvaan mahdollisesti vaikuttavien tapausilmoitusten vastaanottamista, arviointia ja niihin reagoimista tapahtumien havaitsemiseksi ja haittavaikutusten lieventämiseksi.
Ohjaus 6.8 kattaa tarkoituksen ja toteutusohjeet tietoturvatapahtumien raportointijärjestelmän luomiseksi ISO 27001:n määrittelemän viitekehyksen mukaisesti.
Tämä ohjaus on suunniteltu:
- Tue oikea-aikaista, johdonmukaista ja tehokasta raportointia tietoturvatapahtumista, jotka henkilöstö voi tunnistaa.
- Tunnista ennakoivasti tietojärjestelmien luvaton käyttö tai väärinkäyttö.
- Helpottaa tapahtumien torjuntasuunnittelua.
- Luo pohja jatkuvalle seurantatoiminnalle.
Poikkeamien ja trendien säännöllinen tarkastelu ongelmien tunnistamiseksi ennen kuin niistä tulee suuria vaaratilanteita (esimerkiksi seuraamalla tapausten määrää tai kunkin tapahtuman vaatimaa aikaa) tulisi myös olla keskeinen osa valvonnan 6.8 toteuttamista.
Mitä se sisältää ja kuinka vaatimukset täytetään
Seuraavassa on joitain Control 6.8:n perusvaatimuksia:
- Koko henkilöstön ja käyttäjien tulee tiedostaa vastuunsa ilmoittaa tietoturvatapahtumista mahdollisimman nopeasti, jotta tietoturvahäiriöiden vaikutus voidaan ehkäistä tai minimoida.
- Organisaatiolla tulee olla dokumentoitu yhteyspiste tietoturvapoikkeamien raportoimiseksi asianmukaisille osapuolille. Raportointimekanismin tulee olla mahdollisimman helppoa, helposti saatavilla ja saatavilla.
- Organisaation tulee ylläpitää tietoturvatapahtumien dokumentaatiota, mukaan lukien tapahtumaraportit, tapahtumalokit, muutospyynnöt, ongelmaraportit ja järjestelmädokumentaatio.
Ohjauksen 6.8 mukaan tietoturvatapahtumien raportoinnissa huomioon otettavat tilanteet ovat:
- Tehottomat tietoturvatarkastukset.
- Tietojen luottamuksellisuutta, eheyttä tai saatavuutta koskevien odotusten rikkominen.
- Inhimillisiä virheitä.
- Tietoturvapolitiikan, aihekohtaisten käytäntöjen tai sovellettavien standardien noudattamatta jättäminen.
- Fyysisten turvatoimien rikkominen.
- Järjestelmämuutokset, jotka eivät ole käyneet läpi muutoksenhallintaprosessia.
- Ohjelmiston tai laitteiston toimintahäiriöt tai muu epänormaali järjestelmäkäyttäytyminen.
- Käyttöoikeusrikkomukset.
- Haavoittuvuudet.
- Epäilty haittaohjelmatartunta.
Tärkeää tässä on myös huomauttaa, ettei raportoivan henkilöstön tehtävä ole testata tietoturvatapahtuman haavoittuvuutta tai tehokkuutta. Tämä voi johtaa oikeudellisiin vastuisiin työntekijälle, ja se tulisi jättää pätevän henkilöstön hoidettavaksi.
Tarkemmat tiedot toteutusohjeista löytyvät uudistetusta ISO 27002:2022 -standardista.
Vapauta itsesi laskentataulukoiden vuorten vallasta
Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.
Muutokset ja erot standardista ISO 27002:2013
Ensinnäkin, ohjaus 6.8 standardissa ISO 27002:2022 ei ole uusi ohjausobjekti, vaan se on yhdistelmä ISO 16.1.2:16.1.3:n säätimiä 27002 ja 2013. Nämä kaksi säädintä tarkistettiin ISO 27002:2022:ssa, jotta ne olisivat käyttäjäystävällisempiä kuin ISO 27002:2013.
Valvonta 16.1.2 Tietoturvatapahtumien raportointi puhuu siitä, että työntekijät ja urakoitsijat ovat tietoisia vastuustaan raportoida tietoturvatapahtumista mahdollisimman nopeasti. Heidän tulee myös olla tietoisia tietoturvatapahtumien ilmoittamismenettelystä ja yhteyspisteestä, jolle tapahtumat tulee raportoida.
Valvonta 16.1.3 Tietoturvapuutteiden ilmoittaminen suosittelee, että kaikki työntekijät ja urakoitsijat raportoivat näistä asioista yhteyspisteelle mahdollisimman nopeasti tietoturvahäiriöiden estämiseksi. Raportointimekanismin tulee olla mahdollisimman helppoa, helposti saatavilla ja saatavilla.
Kuten näet, nämä kaksi suositusta yhdistettiin yhdeksi kontrolliversiossa 6.8 ISO 27002:n päivitetyssä versiossa.
Myös kaksi seikkaa lisättiin kontrolliin 6.8, jotka puuttuvat sekä kontrollista 16.1.2 että 16.1.3. Nämä ovat:
- Järjestelmämuutokset, jotka eivät ole käyneet läpi muutoksenhallintaprosessia.
- Epäilty haittaohjelmatartunta.
Loppujen lopuksi molemmat versiot ovat jokseenkin samanlaisia. Tärkeimmät muutokset ovat kontrollinumeron muutos, kontrollin nimen muutos ja käyttäjäystävällinen kieli. Lisäksi attribuuttitaulukko ja ohjaustarkoitus lisättiin ISO 2022:n vuoden 27002 versioon. Nämä kaksi elementtiä eivät ole 2013-version ohjaimissa.
Kuka on vastuussa tästä prosessista?
Tietoturva on joukkuelaji, ja sellaisena se edellyttää kaikkien organisaation jäsenten osallistumista. On kuitenkin muutamia henkilöitä, joita voidaan pitää "ensimmäisenä reagoijana" tietoturvatapahtumissa. Näiden henkilöiden tehtävänä on varmistaa, että raportoinnissa käytetään asianmukaista yhteyspistettä ja että tapahtuman sattuessa ryhdytään asianmukaisiin toimiin ja varmistamaan, että se ei toistu.
Keitä nämä ensimmäiset vastaajat ovat? Vastaus vaihtelee organisaatioittain, mutta sisältää yleensä seuraavat:
Tietoturvan päällikkö (CISO) – CISO:lla on kokonaisvastuu organisaationsa tietoturvasta ja se tekee tiivistä yhteistyötä ylimmän johdon kanssa varmistaakseen, että riskejä pienennetään ja hallitaan asianmukaisesti.
Tietoturvapäällikkö – Tietoturvapäällikkö vastaa usein päivittäisistä toiminnoista, kuten valvontajärjestelmistä ja häiriötilanteisiin reagoimisesta (mukaan lukien lippujen nostaminen muiden tiimien kanssa).
Henkilöstöjohtaja (CHRO) – CHRO valvoo kaikkia henkilöstöresursseja, mukaan lukien rekrytointi, työntekijöiden säilyttäminen, etuuksien hallinta ja työntekijöiden koulutusohjelmat. He osallistuvat myös rekrytointipäätöksiin, joten he voivat olla mukana luomassa henkilöstön tietoisuutta turvallisuustapahtumien raportoinnista.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.
Mitä nämä muutokset merkitsevät sinulle?
ISO 27002 -standardia ei merkittävästi muutettu, joten sinun tarvitsee vain varmistaa, että tietoturvaprosessisi ovat päivityksen mukaisia.
Jos sinulla on jo ISO 27001 -sertifikaatti, nykyinen tietoturvan hallintatapasi täyttää uudet standardit. Sinun tarvitsee vain varmistaa, että tietoturvahäiriöiden ilmoittaminen on keskeinen osa liiketoimintastrategiaasi.
Jos kuitenkin aloitat tyhjästä, sinun on käytettävä uuden standardin tietoja.
Tutustu ISO 27002:2022 -oppaaseen saadaksesi lisätietoja siitä, kuinka nämä muutokset 6.7:n hallintaan vaikuttavat organisaatioosi.
Uudet ISO 27002 -säätimet
| ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
|---|---|---|
| 5.7 | UUSI | Uhan älykkyys |
| 5.23 | UUSI | Tietoturva pilvipalvelujen käyttöön |
| 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuuteen |
| 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
| 8.9 | UUSI | Kokoonpanonhallinta |
| 8.10 | UUSI | Tietojen poistaminen |
| 8.11 | UUSI | Tietojen peittäminen |
| 8.12 | UUSI | Tietovuotojen esto |
| 8.16 | UUSI | Toimien seuranta |
| 8.23 | UUSI | Web-suodatus |
| 8.28 | UUSI | Turvallinen koodaus |
| ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
|---|---|---|
| 6.1 | 07.1.1 | Seulonta |
| 6.2 | 07.1.2 | Työsuhteen ehdot |
| 6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
| 6.4 | 07.2.3 | Kurinpitoprosessi |
| 6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
| 6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
| 6.7 | 06.2.2 | Etätyö |
| 6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
| ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
|---|---|---|
| 7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
| 7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
| 7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
| 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
| 7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
| 7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
| 7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
| 7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
| 7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
| 7.11 | 11.2.2 | Apuohjelmia tukevat |
| 7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
| 7.13 | 11.2.4 | Laitehuolto |
| 7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Miten ISMS.Online auttaa
ISO 27002 on tietoturvan hallinnan viitekehys, joka auttaa organisaatioita toteuttamaan tehokkaan tietoturvan hallintajärjestelmän (ISMS). Tämä standardi sisältää joukon vaatimuksia, joita voidaan käyttää ISMS:n kehittämiseen organisaatiossasi.
ISMS.onlinen pilvipohjainen alustamme auttaa sinua luomaan, ylläpitämään ja auditoimaan ISO 27001 -standardeihin perustuvaa tietoturvan hallintajärjestelmää (ISMS). Se tarjoaa mukautettavia malleja ja työkaluja, joiden avulla voit noudattaa ISO 27002 -standardin vaatimuksia.
Tämän alustan avulla voit luoda ISMS:si kansainvälisen standardin mukaisesti ja käyttää toimitettuja tarkistuslistoja varmistaaksesi, että tietoturvaprosessisi ovat kunnossa. Voit myös käyttää ISMS.onlinea riskinarviointiin ja haavoittuvuuden arviointiin tunnistaaksesi olemassa olevan infrastruktuurisi heikkoja kohtia, jotka vaativat välitöntä huomiota.
Kaikkien näiden työkalujen ja resurssien avulla ISMS.online voi viime kädessä auttaa sinua osoittamaan, että ne ovat ISO 27002 -standardin mukaisia.
Ota yhteyttä jo tänään varaa esittely.








