Mikä on ISO 27004?
ISO / IEC 27004:2016 – Valvonta, mittaus, arviointi ja arviointi, tarjoaa ohjeita ISO / IEC 27001:2013 -tietoturvan hallintakehyksen suorituskyvyn määrittämiseen. ISO / IEC 27004:2016 selittää, miten arviointijärjestelmiä luodaan ja käytetään, ja myös tarkastellaan ja tallennetaan useiden arviointien vaikutukset. tietoturvatoimenpiteitä.
Miten tietoturvaa mitataan
Kuten vanha sanonta kuuluu: "Jos et voi mitata sitä, et voi hallita sitä", mutta miksi meidän pitää mitata tietoturvaa? Vastaanottaja parantaa jatkuvasti mitkä menetelmät, menettelyt, käytännöt ja niin edelleen ovat käytössä organisaatiosi suojelemiseksi. Tietoturva on avain minkä tahansa organisaation menestykseen, yksi väärä tietoturvaloukkaus ja maineesi vakavana turvallisuusorganisaationa vahingoittuu.
Tietoturvan suhteen ei todellakaan voi olla liian valpas. Kyberhyökkäykset ovat merkittävimpiä uhkia, joita yritys voi kohdata. The henkilötietojen turvallisuutta ja kaupallisesti arkaluonteiset tiedot ovat välttämättömiä. Mutta mistä tiedät, onko ISO / IEC 27001:2013 Tietoturvan hallintajärjestelmä (ISMS) tekee eron?
SO / IEC 27004:2016 on täällä auttamassa sinua.
ISO / IEC 27004:2016 tarjoaa ohjeita ISO 27001 -standardin suorituskyvyn määrittämiseen. Siinä kuvataan, miten arviointijärjestelmiä luodaan ja käytetään sekä kuinka analysoidaan ja paljastaa joukon vaikutukset. tietoturva mittareita.
Siksi ISO / IEC 27004:2016 tarjoaa kriittistä ja realistista apua monille yrityksille, jotka ottavat käyttöön ISO / IEC 27001:2013:n suojatakseen itseään yhä moninaisilta tietoturvahyökkäyksiltä, joita yritys joutuu kohtaamaan.
Turvallisuusmittarit voivat antaa käsityksen ISMS:n tehokkuutta ja sellaisenaan olla keskeisellä paikalla. Jos olet insinööri tai urakoitsija vastuussa turvallisuudesta ja hallinnosta Analyysi tai johtaja, joka haluaa parempaa päätöksentekotietoa, turvallisuusmittareista on tullut kriittinen väline organisaation kyberriskiasennon tilasta viestittäessä.
Organisaatiot tarvitsevat tukea ratkaistakseen kysymyksen siitä, onko organisaation investointi tietoturvaan johtaminen on onnistunutta, soveltuu reagoimaan, puolustamaan ja reagoimaan jatkuvasti muuttuvaan kyberriskiilmapiiriin.
ISO/IEC 27004:2016 historia
ISO 27004:2009 julkaistiin ensimmäisen kerran vuonna 2009 osana ISO 27000 standardiperheessä, tätä tarkistettiin myöhemmin vuonna 2016 ja siitä tuli nimi ISO 27004:2016. Molemmat standardit ovat suuntaviivoja eivätkä vaatimuksia, joten ne eivät ole välttämättömiä tai niitä voidaan sertifioida, mutta se toimii erittäin hyvin muiden ISO 27000 -standardien kanssa, joihin siirrymme.
ISO / IEC 27004:2016 voi tuoda useita etuja
ISO / IEC 27004:2016 näyttää, kuinka tietoturvan mittausohjelma luodaan, kuinka valita laskettava määrä ja miten asianmukaisia mittausprosesseja käytetään.
Se sisältää yksityiskohtaiset kuvaukset erityyppisistä ohjaimista ja siitä, kuinka niiden tehokkuutta voidaan mitata.
Monien ISO / IEC 27004:2016 -standardia käyttävien organisaatioiden etujen joukossa ovat seuraavat:
- Lisääntynyt avoimuus
- Tietojenhallinnan ja ISMS-prosessien tehostaminen
- Todisteet standardin ISO / IEC 27001:2013 eritelmien sekä asiaankuuluvien sääntöjen, lainsäädännön ja määräysten mukaisuudesta
ISO / IEC 27004:2016 korvasi vuoden 2009 painoksen, ja sitä muutettiin vastaamaan ISO / IEC 27001:2013:n tarkistettua versiota, jotta organisaatiot saisivat erinomaista lisäarvoa ja luottamusta.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.
Mitä lausekkeita ISO 27004 sisältää?
ISO 27004 sisältää 8 lauseketta ja 3 liitettä. ISO 27004:2016 sisältää 4 keskeistä lauseketta:
- Perustelut (lauseke 5)
- Ominaisuudet (lauseke 6)
- Toimenpidetyypit (lauseke 7)
- Prosessit (lauseke 8)
Kolmen liitteen A ohjauksen lisäksi, jotka ovat informatiivisia:
- Tietoturvan mittausmalli
- Mittausrakenneesimerkit
- Esimerkki vapaan tekstin mittausrakenteesta
ISO/IEC 27004:2016 -lausekkeet
Lauseke 1: Soveltamisala
Kohta 2: Normatiiviset viittaukset
Lauseke 3: Termit ja määritelmät
Lause 4: Rakenne ja yleiskuvaus
Kohta 5: Perustelut
- 5.1 Mittauksen tarve
- 5.2 ISO/IEC 27001 -vaatimusten täyttäminen
- 5.3 Tulosten pätevyys
- 5.4-edut
Lauseke 6: Ominaisuudet
- 6.1 General
- 6.2 Mitä seurata
- 6.3 Mitä mitataan
- 6.4 Milloin seurata, mitata, analysoida ja arvioida
- 6.5 Kuka seuraa, mittaa, analysoi ja arvioi
Lauseke 7: Toimenpidetyypit
- 7.1 General
- 7.2 Suorituskykymittaukset
- 7.3 Tehokkuustoimenpiteet
Lauseke 8: Prosessit
- 8.1 General
- 8.2 Tunnista tietotarpeet
- 8.3 Luoda ja ylläpitää toimenpiteitä
- 8.4 Määritä menettelyt
- 8.5 Tarkkaile ja mittaa
- 8.6 Analysoi tulokset
- 8.7 Arvioi tietoturvan suorituskykyä ja ISMS:n tehokkuutta
- 8.8 Tarkastella ja parantaa seuranta-, mittaus-, analyysi- ja arviointiprosesseja
- 8.9 Säilytä ja välitä dokumentoitu tieto
ISO/IEC 27004:2016 liitteen lausekkeet
Liite A: Tietoturvan mittausmalli
Liite B: Mittausrakenneesimerkkejä
- B.1 Yleistä
- B.2 resurssien kohdentaminen
- B.3 Käytännön tarkistus
- B.4 Johdon sitoutuminen
- B.5 Altistuminen riskeille
- B.6 Tarkastusohjelma
- B.7 Parannustoimet
- B.8 Turvavälikohtauksen kustannukset
- B.9 Tietoturvahäiriöistä oppiminen
- B.10 Korjaavien toimien toteuttaminen
- B.11 ISMS-koulutus tai ISMS-tietoisuus
- B.12 Tietoturvakoulutus
- B.13 Tietoturvatietoisuus noudattaminen
- B.14 ISMS-tietoisuuskampanjoiden tehokkuus
- B.15 Sosiaalisen suunnittelun valmius
- B.16 Salasanan laatu – manuaalinen
- B.17 Salasanan laatu – automatisoitu
- B.18 Käyttäjien käyttöoikeuksien tarkastelu
- B.19 Fyysisen pääsyn valvontajärjestelmän arviointi
- B.20 Fyysinen sisääntulo valvoo tehokkuutta
- B.21 Määräaikaishuoltojen hallinta
- B.22 Muutosten hallinta
- B.23 Suojaus haitallista koodia vastaan
- B.24 Haittaohjelmien torjunta
- B.25 Kokonaissaatavuus
- B.26 Palomuurisäännöt
- B.27 Lokitiedostojen tarkistus
- B.28 Laitteen konfigurointi
- B.29 Pentest ja haavoittuvuuden arviointi
- B.30 Haavoittuvuus
- B.31 Turvallisuus kolmansien osapuolien sopimuksissa – a
- B.32 Turvallisuus kolmansien osapuolien sopimuksissa – B
- B.33 Tietoturvaloukkausten hallinnan tehokkuus
- B.34 Turvahäiriöiden trendi
- B.35 Turvatapahtumaraportointi
- B.36 ISMS-tarkistusprosessi
- B.37 Haavoittuvuuden kattavuus
Liite C: Esimerkki vapaan tekstin mittausrakenteesta
- C.1 "Koulutuksen tehokkuus" – tehokkuuden mittausrakenne








