Kontroll 5.27 fastställer incidenthantering som en organisk, pågående process där information som lärts från informationssäkerhetshändelser och -incidenter används för att informera åtgärder om efterföljande incidenter – oavsett om återkopplingen är teknisk till sin natur eller relaterar till en eller flera interna processer, procedurer eller kontroller.
Det övergripande målet med Kontroll 5.27 är att använda all information som erhålls för att minimera sannolikheten för återkommande incidenter och/eller mildra de interna och externa konsekvenserna om de skulle återkomma.
5.27 är en korrigerande kontroll den där upprätthåller risken genom att skapa rutiner som kategoriserar och lär av tidigare incidenter, och minskar "sannolikheten eller konsekvenserna" av framtida incidenter.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess #Integritet #Tillgänglighet | #Identifiera #Skydda | #Informationssäkerhet Event Management | #Försvar |
Med tanke på att kontroll 5.27 handlar om modifiering av befintliga processer, bör ägarskapet ligga hos medlemmen av den högsta ledningsgruppen vars uppdrag inkluderar tillsyn över alla incidenthanteringsrelaterade aktiviteter.
Kontroll 5.27 stipulerar att organisationer bör skapa incidenthanteringsprocedurer som kategoriserar och övervakar tre huvudelement av informationssäkerhetsincidenter, över hela sin verksamhet:
Informationssäkerhetsincidenter bör analyseras noggrant efter stängning, för att skapa procedurer som:
Stöd för kontroller:
27002:2022-5.27 ersätter 27002:2013-16.1.6 (Lärande av informationssäkerhetsincidenter) och följer ungefär samma tillvägagångssätt som sin föregångare.
27002:2022-5.27 innehåller liknande vägledning om behovet av inspelning information om typ, volym och kostnad för informationssäkerhet incidenter, men pekar inte ut att förbättra så kallade ”high impact”-incidenter som slutmålet för kontrollen, vilket är fallet i 27002:2013-16.1.6. Istället ägnar sig 27002:2022-5.27 till alla nivåer av informationssäkerhetsincidenter.
Vår världsklass ledningssystem för informationssäkerhet mjukvaruplattformen gör det superlätt att förstå vad som behöver göras och hur man gör det.
Vi tar smärtan av att hantera dina efterlevnadskrav.
Med ISMS.online, ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.
Hör av dig idag för att boka en demo.
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |