Syfte med kontroll 5.25
Kontroll 5.25 handlar om en organisations förmåga att bedöma informationssäkerhetshändelser och ytterligare kategorisera dem som informationssäkerhetsincidenter, att prioriteras och hanteras som sådan av alla relevanta processer och personal.
Attributtabell för kontroll 5.25
5.25 är en detektivkontroll den där upprätthåller risken genom att säkerställa att informationssäkerhetshändelser korrekt kategoriseras och prioriteras som informationssäkerhetsincidenter, baserat på händelsespecifika variabler.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Detektiv | #Sekretess | #Upptäcka, detektera | #Informationssäkerhet Event Management | #Försvar |
#Integritet | #Svara | |||
#Tillgänglighet |
Äganderätt till kontroll 5.25
Incident Management, i bredare termer, är vanligtvis tillämplig på tjänsterelaterade incidenter. Med tanke på att Control 5.25 specifikt handlar om informationssäkerhetsrelaterade incidenter och intrång, med hänsyn till dessa händelsers mycket känsliga karaktär, bör ägandet av Control 5.25 helst ligga hos en CISO, eller organisatorisk motsvarande.
Med tanke på att CISO:er vanligtvis endast ses inom större företag och organisationer på företagsnivå, kan ägandet också ligga hos KUTTRA, eller Service Managerberoende på organisationens karaktär.
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Allmän vägledning om kontroll 5.25
Istället för att lista specifika vägledningspunkter diskuterar kontroll 5.25 en kvalitativ förhållningssätt till informationssäkerhet incidenthantering som ger organisationer en bred operativ räckvidd:
- Organisationer bör samarbeta för att komma överens om ett tydligt kategoriseringssystem som eskalerar informationssäkerheten händelser till informationssäkerhet incidenter, till skillnad från varandra.
- Kategoriseringsprocessen bör inkludera en kontaktpunkt som bedömer informationssäkerhetshändelser med hjälp av kategoriseringsschemat.
- Teknisk personal med relevant kompetens och verktyg för att analysera och lösa informationssäkerhetsincidenter bör involveras i bedömningsprocessen.
- Alla parter bör samarbeta för att fatta beslut om huruvida en händelse motiverar upptrappning till en incident.
- Samtal, bedömningar och kategoriseringar bör spelas in för att informera en organisations beslut om framtida informationssäkerhet händelser och incidenter.
Hantera all efterlevnad på ett ställe
ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.
Ändringar och skillnader från ISO 27002:2013
27002:2022-5.25 ersätter 27002:2013-16.1.4 (Bedömning av och beslut om informationssäkerhetshändelser).
27002:2022-5.25 följer samma underliggande verksamhetsprinciper som 27002:2013-16.1.4, med en liten avvikelse.
27002:2013-16.1.4 hänvisar till en informationssäkerhetsincidentresponsgrupp (ISIRT) som involverad i kategoriserings- och eskaleringsprocessen. 27002:2022-5.25 hänvisar till vilken som helst anställda som är involverade i analysera och lösa informationssäkerhet incidenter.
Dessutom uppmärksammar 27002:2022-5.25 den adekvata kategoriseringen av händelser, före eskalering.
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.online hjälper
Med ISMS.online, ISO 27002-implementeringen är enklare med vår steg-för-steg-checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.
Hör av dig idag för att boka en demo.