ISO 27001:2022 Bilaga A Kontroll 5.26

Svar på informationssäkerhetsincidenter

Boka en demo

interiör,av,samtida,flervånings,affärscentrum,med,stora,fönster,och

Vad är syftet med ISO 27001:2022 Annex A 5.26?

Bilaga A 5.26 handlar om hantering av informationssäkerhetsincidenter, händelser och svagheter.

Organisationer kan maximera chanserna till en snabb och effektiv lösning genom att se till att intern och extern personal är fullt engagerad i publicerade incidenthanteringsprocesser och procedurer (främst de som skapats i bilaga A Kontroll 5.24).

Äganderätt till bilaga A 5.26

Helst Bilaga A Kontroll 5.26 bör ägas av en ledningsgruppsmedlem vars ansvar inkluderar att övervaka alla incidenthanteringsrelaterade aktiviteter, såsom COO.

För att driva resultatstyrning och eliminera fel är det också avgörande att ägaren har direkt eller indirekt kontroll över prestationerna hos personal som är involverad i att analysera och lösa informationssäkerhetsincidenter.

Allmän vägledning om ISO 27001:2022 bilaga A 5.26

Om du har andra intressenter och tillsynsmyndigheter att ta hänsyn till är det viktigt att tilldela ägare, förtydliga åtgärder och tidsplaner och hålla information för revision ändamål. ISO 27001 följer samma regler som allt annat. Det kommer att vara den enskilde som hanterar säkerhetshändelsens ansvar att återställa normala säkerhetsnivåer.

För att säkerställa snabb och grundlig lösning av eventuella informationssäkerhetsincidenter, bör ett dedikerat team hantera varje incident med den "krävda kompetensen" (se bilaga A Kontroll 5.26).

Såsom beskrivs i bilaga A Kontroll 5.26 bör incidenthanteringsprocedurer följa tio huvudriktlinjer:

  1. Alla hot som uppstår från den ursprungliga händelsen begränsas och mildras.
  2. Bevis bör samlas in och bekräftas omedelbart efter en informationssäkerhetsincident.
  3. Planerad upptrappning, inklusive krishantering (se bilaga A kontroller 5.29 och 5.30) och kontinuitet i verksamheten (se bilaga A kontroller 5.29 och 5.30).
  4. Obduktionsanalys kräver noggrann loggning av all incidentrelaterad aktivitet, inklusive det första svaret.
  5. Informationssäkerhetsrelaterade incidenter bör kommuniceras strikt enligt "need to know"-principen.
  6. När man kommunicerar den bredare effekten av informationssäkerhetsincidenter är det avgörande att vara uppmärksam på en organisations ansvar gentemot externa organisationer (klienter, leverantörer, offentliga organ, tillsynsmyndigheter, etc.).
  7. En incident måste uppfylla strikta slutförandekriterier för att kunna stängas.
  8. Enligt bilaga A Kontroll 5.28 utförs kriminalteknisk analys.
  9. Så snart en incident har lösts måste den bakomliggande orsaken identifieras, registreras och kommuniceras till alla relevanta parter (se bilaga A Kontroll 5.27).
  10. Att åtgärda de underliggande sårbarheterna som ledde till incidenter och händelser relaterade till informationssäkerhet, inklusive identifiering och modifiering av interna processer, kontroller, policyer och procedurer.

Stödja kontroller i bilaga A

  • ISO 27001:2022 bilaga A 5.24
  • ISO 27001:2022 bilaga A 5.27
  • ISO 27001:2022 bilaga A 5.28
  • ISO 27001:2022 bilaga A 5.29
  • ISO 27001:2022 bilaga A 5.30

Vilka är ändringarna och skillnaderna från ISO 27001:2013?

Från och med 27001:2022 bilaga A 5.26, bilaga A 16.1.5 (Svar på informationssäkerhetsincidenter) har ersatts av 27001:2022 Bilaga A 5.26.

Jämfört med ISO 27001:2013 Bilaga A 16.1.5, ISO 27001:2022 Bilaga A 5.26 lägger till fyra områden att överväga:

  • I kölvattnet av den ursprungliga händelsen är det nödvändigt att begränsa och mildra hot.
  • En krishantering och kontinuitet i affärsupptrappningsprocedur.
  • Identifiera den exakta orsaken till incidenten och informera alla relevanta parter om detaljerna.
  • Processen, kontrollen och policyändringarna som ledde till den ursprungliga incidenten måste identifieras och modifieras.

Ett incidentresponsteams primära mål i de tidiga stadierna av en eskalering är att återgå till en "normal säkerhetsnivå". Däremot hänvisar 27001:2022 bilaga A 5.26 inte till att återuppta en "normal säkerhetsnivå".

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYSystemintegration
Tekniska kontrollerBilaga A 8.10NYInformationsradering
Tekniska kontrollerBilaga A 8.11NYDatamaskning
Tekniska kontrollerBilaga A 8.12NYFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYSäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning

Vilka är fördelarna med ISMS.online för incidenthantering inom informationssäkerhet?

Detta kontrollmål i bilaga A har gjorts extremt enkelt av ISMS.online med dess integrerade policy som adresserar 16.1.1 – 16.1.7 under hela livscykeln och de inbyggda verktygen som gör det mycket enkelt att demonstrera arbetet. ISMS.online tillhandahåller ett verktyg för hantering av säkerhetsincidenter som förenklar hanteringen av informationssäkerhetsincidenter till en enkel, enkel process. Detta säkerställer att överensstämmelse med standarden uppnås på ett pragmatiskt men ändå följsamt sätt.

På samma sätt som andra delar av ISMS.online kan du snabbt anpassa den efter dina behov. Allt ditt arbete förvaras på ett ställe med sin eleganta integration med relaterade delar av ISMS. Att tillhandahålla förbyggd statistik och rapportera insikter förenklar ledningsgranskningar, vilket minskar tiden. Ska du överväga en incident i relation till en förbättring, en risk, en revision eller informationstillgångar och policyer? Det är enkelt och undviker dubbelarbete. Rubriken i spåret för säkerhetsincidenter visas nedan, vilket hjälper till att visa upp allt arbete som pågår. Det är enkelt att filtrera dem och hantera resurser, kategorier och incidenttyper för att säkerställa att du fokuserar på de viktigaste.

Du kan använda ISMS.online-plattformen för att distribuera och hantera en ISO 27001 Management System för informationssäkerhet oavsett din tidigare erfarenhet.

Med vårt system kommer du att guidas genom de steg som behövs för att konfigurera och underhålla ditt ISMS effektivt.

Hör av dig idag för att boka en demo.

Upptäck vår plattform

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer