Kontroll 5.24 behandlar informationssäkerhet under paraplyet Incident Management.
Kontroll 5.24 beskriver hur organisationer bör hantera informationssäkerhetsincidenter genom adekvat planering och förberedelse, genom att skapa effektiva processer och detaljera hur personalen ska reagera på incidenter utifrån tydligt definierade roller och ansvar.
Genom hela vägledningen läggs tonvikt på konstruktiv kommunikation och att främja ett professionellt svar på vad som ofta är högtrycksscenarier, särskilt när det handlar om kommersiellt känsliga uppgifter, eller PII.
5.24 är en korrigerande kontroll den där upprätthåller risken genom att upprätta en gemensam uppsättning Incident Management-procedurer som minskar eventuella kommersiella eller operativa skador orsakade av kritiska informationssäkerhetshändelser.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Korrigerande | #Sekretess #Integritet #Tillgänglighet | #Svara #Ta igen sig | #Governance #Informationssäkerhet Event Management | #Försvar |
Incident Management, i bredare termer, är vanligtvis tillämplig på tjänsterelaterade incidenter. Med tanke på att Control 5.24 specifikt handlar om informationssäkerhetsrelaterade incidenter och intrång, med hänsyn till dessa händelsers mycket känsliga karaktär, bör ägandet av Control 5.24 helst ligga hos en CISO, eller organisatorisk motsvarande.
Med tanke på att CISO:er vanligtvis endast ses inom större företag och organisationer på företagsnivå, kan ägandet också ligga hos KUTTRA, eller Service Managerberoende på organisationens karaktär.
Incident Management ger bäst resultat när en organisations personal arbetar tillsammans för att lösa ett specifikt problem.
För att uppnå det specificerar Control 5.24 5 huvudvägledningspunkter som hjälper organisationer att skapa en sammanhållen, effektiv IM-operation.
Organisationer bör:
Målet med en organisations incidenthanteringsprocess bör vara att säkerställa att alla som är ansvariga för att lösa informationssäkerhetsincidenter har en fast förståelse för tre huvudområden:
Alla processer bör fungera i harmoni för att säkerställa att dessa tre variabler förblir en högsta prioritet.
Kontroll 5.24 beskriver 8 huvudaktiviteter som bör åtgärdas när man försöker lösa informationssäkerhetsrelaterade incidenter.
Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo
Vi kan inte komma på något företag vars tjänst kan hålla ett ljus till ISMS.online.
Rapportering är en viktig del av varje incident Ledningspolicy som säkerställer att informationen sprids korrekt i hela organisationen. Rapporteringsaktiviteter bör fokuseras kring fyra huvudområden:
Det bör noteras att Control 5.24 inte innehåller någon vägledning om hur man uppfyller externa krav på hur incidenter rapporteras (t.ex. regulatoriska riktlinjer och/eller gällande lagstiftning), men organisationer bör vidta åtgärder för att dela information om incidenter med alla relevanta parter, och samordna ett svar som uppfyller alla regulatoriska, sektorspecifika och juridiska krav.
27002:2022-5.24 ersätter 27002:2013-16.1.1 (Hantering av informationssäkerhetsincidenter och förbättringar – Ansvar och rutiner).
27002:2022-5.24 erkänner behovet för organisationer att genomgå grundliga förberedelser för att förbli motståndskraftiga och följsamma inför potentiella informationssäkerhetsincidenter.
Som sådan erbjuder 27002:2022-5.24 en mycket mer omfattande uppdelning av de steg som organisationer behöver ta över rolldelegering, incidenthantering och rapporteringsfunktioner, med specifik hänvisning till andra ISO-kontroller som hjälper organisationer att få en mer avrundad syn på incidenthantering som helhet, inte bara relaterad till informationssäkerhetshändelser.
För att hjälpa organisationen att särskilja sin incidenthanteringsverksamhet avviker 27002:2022-5.24 från 27002:2013-16.1.1 genom att fokusera på tre distinkta områden att överväga:
När du använder ISMS.online, du kommer att kunna:
Hör av dig idag för att boka en demo.
Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |