Hyppää sisältöön

Mikä on ISO 27004?

ISO / IEC 27004:2016 – Valvonta, mittaus, arviointi ja arviointi, tarjoaa ohjeita ISO / IEC 27001:2013 -tietoturvan hallintakehyksen suorituskyvyn määrittämiseen. ISO / IEC 27004:2016 selittää, miten arviointijärjestelmiä luodaan ja käytetään, ja myös tarkastellaan ja tallennetaan useiden arviointien vaikutukset. tietoturvatoimenpiteitä.

Miten tietoturvaa mitataan

Kuten vanha sanonta kuuluu: "Jos et voi mitata sitä, et voi hallita sitä", mutta miksi meidän pitää mitata tietoturvaa? Vastaanottaja parantaa jatkuvasti mitkä menetelmät, menettelyt, käytännöt ja niin edelleen ovat käytössä organisaatiosi suojelemiseksi. Tietoturva on avain minkä tahansa organisaation menestykseen, yksi väärä tietoturvaloukkaus ja maineesi vakavana turvallisuusorganisaationa vahingoittuu.

Tietoturvan suhteen ei todellakaan voi olla liian valpas. Kyberhyökkäykset ovat merkittävimpiä uhkia, joita yritys voi kohdata. The henkilötietojen turvallisuutta ja kaupallisesti arkaluonteiset tiedot ovat välttämättömiä. Mutta mistä tiedät, onko ISO / IEC 27001:2013 Tietoturvan hallintajärjestelmä (ISMS) tekee eron?

SO / IEC 27004:2016 on täällä auttamassa sinua.

ISO / IEC 27004:2016 tarjoaa ohjeita ISO 27001 -standardin suorituskyvyn määrittämiseen. Siinä kuvataan, miten arviointijärjestelmiä luodaan ja käytetään sekä kuinka analysoidaan ja paljastaa joukon vaikutukset. tietoturva mittareita.

Siksi ISO / IEC 27004:2016 tarjoaa kriittistä ja realistista apua monille yrityksille, jotka ottavat käyttöön ISO / IEC 27001:2013:n suojatakseen itseään yhä moninaisilta tietoturvahyökkäyksiltä, ​​joita yritys joutuu kohtaamaan.

Turvallisuusmittarit voivat antaa käsityksen ISMS:n tehokkuutta ja sellaisenaan olla keskeisellä paikalla. Jos olet insinööri tai urakoitsija vastuussa turvallisuudesta ja hallinnosta Analyysi tai johtaja, joka haluaa parempaa päätöksentekotietoa, turvallisuusmittareista on tullut kriittinen väline organisaation kyberriskiasennon tilasta viestittäessä.

Organisaatiot tarvitsevat tukea ratkaistakseen kysymyksen siitä, onko organisaation investointi tietoturvaan johtaminen on onnistunutta, soveltuu reagoimaan, puolustamaan ja reagoimaan jatkuvasti muuttuvaan kyberriskiilmapiiriin.

ISO/IEC 27004:2016 historia

ISO 27004:2009 julkaistiin ensimmäisen kerran vuonna 2009 osana ISO 27000 standardiperheessä, tätä tarkistettiin myöhemmin vuonna 2016 ja siitä tuli nimi ISO 27004:2016. Molemmat standardit ovat suuntaviivoja eivätkä vaatimuksia, joten ne eivät ole välttämättömiä tai niitä voidaan sertifioida, mutta se toimii erittäin hyvin muiden ISO 27000 -standardien kanssa, joihin siirrymme.

ISO / IEC 27004:2016 voi tuoda useita etuja

ISO / IEC 27004:2016 näyttää, kuinka tietoturvan mittausohjelma luodaan, kuinka valita laskettava määrä ja miten asianmukaisia ​​mittausprosesseja käytetään.

Se sisältää yksityiskohtaiset kuvaukset erityyppisistä ohjaimista ja siitä, kuinka niiden tehokkuutta voidaan mitata.

Monien ISO / IEC 27004:2016 -standardia käyttävien organisaatioiden etujen joukossa ovat seuraavat:

  • Lisääntynyt avoimuus
  • Tietojenhallinnan ja ISMS-prosessien tehostaminen
  • Todisteet standardin ISO / IEC 27001:2013 eritelmien sekä asiaankuuluvien sääntöjen, lainsäädännön ja määräysten mukaisuudesta

ISO / IEC 27004:2016 korvasi vuoden 2009 painoksen, ja sitä muutettiin vastaamaan ISO / IEC 27001:2013:n tarkistettua versiota, jotta organisaatiot saisivat erinomaista lisäarvoa ja luottamusta.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä lausekkeita ISO 27004 sisältää?

ISO 27004 sisältää 8 lauseketta ja 3 liitettä. ISO 27004:2016 sisältää 4 keskeistä lauseketta:

  • Perustelut (lauseke 5)
  • Ominaisuudet (lauseke 6)
  • Toimenpidetyypit (lauseke 7)
  • Prosessit (lauseke 8)

Kolmen liitteen A ohjauksen lisäksi, jotka ovat informatiivisia:

  • Tietoturvan mittausmalli
  • Mittausrakenneesimerkit
  • Esimerkki vapaan tekstin mittausrakenteesta

ISO/IEC 27004:2016 -lausekkeet

Lauseke 1: Soveltamisala

Kohta 2: Normatiiviset viittaukset

Lauseke 3: Termit ja määritelmät

Lause 4: Rakenne ja yleiskuvaus

Kohta 5: Perustelut

  • 5.1 Mittauksen tarve
  • 5.2 ISO/IEC 27001 -vaatimusten täyttäminen
  • 5.3 Tulosten pätevyys
  • 5.4-edut

Lauseke 6: Ominaisuudet

  • 6.1 General
  • 6.2 Mitä seurata
  • 6.3 Mitä mitataan
  • 6.4 Milloin seurata, mitata, analysoida ja arvioida
  • 6.5 Kuka seuraa, mittaa, analysoi ja arvioi

Lauseke 7: Toimenpidetyypit

  • 7.1 General
  • 7.2 Suorituskykymittaukset
  • 7.3 Tehokkuustoimenpiteet

Lauseke 8: Prosessit

  • 8.1 General
  • 8.2 Tunnista tietotarpeet
  • 8.3 Luoda ja ylläpitää toimenpiteitä
  • 8.4 Määritä menettelyt
  • 8.5 Tarkkaile ja mittaa
  • 8.6 Analysoi tulokset
  • 8.7 Arvioi tietoturvan suorituskykyä ja ISMS:n tehokkuutta
  • 8.8 Tarkastella ja parantaa seuranta-, mittaus-, analyysi- ja arviointiprosesseja
  • 8.9 Säilytä ja välitä dokumentoitu tieto

ISO/IEC 27004:2016 liitteen lausekkeet

Liite A: Tietoturvan mittausmalli

Liite B: Mittausrakenneesimerkkejä

  • B.1 Yleistä
  • B.2 resurssien kohdentaminen
  • B.3 Käytännön tarkistus
  • B.4 Johdon sitoutuminen
  • B.5 Altistuminen riskeille
  • B.6 Tarkastusohjelma
  • B.7 Parannustoimet
  • B.8 Turvavälikohtauksen kustannukset
  • B.9 Tietoturvahäiriöistä oppiminen
  • B.10 Korjaavien toimien toteuttaminen
  • B.11 ISMS-koulutus tai ISMS-tietoisuus
  • B.12 Tietoturvakoulutus
  • B.13 Tietoturvatietoisuus noudattaminen
  • B.14 ISMS-tietoisuuskampanjoiden tehokkuus
  • B.15 Sosiaalisen suunnittelun valmius
  • B.16 Salasanan laatu – manuaalinen
  • B.17 Salasanan laatu – automatisoitu
  • B.18 Käyttäjien käyttöoikeuksien tarkastelu
  • B.19 Fyysisen pääsyn valvontajärjestelmän arviointi
  • B.20 Fyysinen sisääntulo valvoo tehokkuutta
  • B.21 Määräaikaishuoltojen hallinta
  • B.22 Muutosten hallinta
  • B.23 Suojaus haitallista koodia vastaan
  • B.24 Haittaohjelmien torjunta
  • B.25 Kokonaissaatavuus
  • B.26 Palomuurisäännöt
  • B.27 Lokitiedostojen tarkistus
  • B.28 Laitteen konfigurointi
  • B.29 Pentest ja haavoittuvuuden arviointi
  • B.30 Haavoittuvuus
  • B.31 Turvallisuus kolmansien osapuolien sopimuksissa – a
  • B.32 Turvallisuus kolmansien osapuolien sopimuksissa – B
  • B.33 Tietoturvaloukkausten hallinnan tehokkuus
  • B.34 Turvahäiriöiden trendi
  • B.35 Turvatapahtumaraportointi
  • B.36 ISMS-tarkistusprosessi
  • B.37 Haavoittuvuuden kattavuus

Liite C: Esimerkki vapaan tekstin mittausrakenteesta

  • C.1 "Koulutuksen tehokkuus" – tehokkuuden mittausrakenne


Mike Jennings

Mike on integroidun hallintajärjestelmän (IMS) johtaja täällä osoitteessa ISMS.online. Sen lisäksi, että Mike vastaa päivittäisistä velvollisuuksistaan ​​varmistaa, että IMS-tietoturvatapahtumien hallinta, uhkien tiedustelu, korjaavat toimet, riskiarvioinnit ja auditoinnit hallitaan tehokkaasti ja pidetään ajan tasalla, Mike on ISO 27001:n sertifioitu pääauditoija ja jatkaa parantaa hänen muita taitojaan tietoturva- ja yksityisyydenhallintastandardeissa ja -kehyksissä, mukaan lukien Cyber ​​Essentials, ISO 27001 ja monet muut.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.