Syfte med kontroll 5.27
Kontroll 5.27 fastställer incidenthantering som en organisk, pågående process där information som lärts från informationssäkerhetshändelser och -incidenter används för att informera åtgärder om efterföljande incidenter – oavsett om återkopplingen är teknisk till sin natur eller relaterar till en eller flera interna processer, procedurer eller kontroller.
Det övergripande målet med Kontroll 5.27 är att använda all information som erhålls för att minimera sannolikheten för återkommande incidenter och/eller mildra de interna och externa konsekvenserna om de skulle återkomma.
Attributtabell
5.27 är en korrigerande kontroll den där upprätthåller risken genom att skapa rutiner som kategoriserar och lär av tidigare incidenter, och minskar "sannolikheten eller konsekvenserna" av framtida incidenter.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess | #Identifiera | #Informationssäkerhet Event Management | #Försvar |
#Integritet | #Skydda | |||
#Tillgänglighet |
Äganderätt till kontroll 5.27
Med tanke på att kontroll 5.27 handlar om modifiering av befintliga processer, bör ägarskapet ligga hos medlemmen av den högsta ledningsgruppen vars uppdrag inkluderar tillsyn över alla incidenthanteringsrelaterade aktiviteter.
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Allmän vägledning om kontroll 5.27
Kontroll 5.27 stipulerar att organisationer bör skapa incidenthanteringsprocedurer som kategoriserar och övervakar tre huvudelement av informationssäkerhetsincidenter, över hela sin verksamhet:
- Typ
- Volym
- Pris
Informationssäkerhetsincidenter bör analyseras noggrant efter stängning, för att skapa procedurer som:
- Förbättra organisationens övergripande incidenthanteringsramverk, inklusive prognostiserade scenarier och deras tillhörande procedurvariationer (se Kontroll 5.24).
- Förbättra organisationens riskbedömning av informationssäkerhet processer och procedurer, inklusive tillägg av kontroller som förbättrar motståndskraften över alla incidentkategorier.
- Stödja användarmedvetenhet genom att ge exempel från verkliga världen på tidigare incidenter, hur man bäst reagerar på dem, hur man undviker dem och vilka konsekvenserna blir när saker går överstyr.
Stödkontroller
- 5.24
Ändringar och skillnader från ISO 27002:2013
27002:2022-5.27 ersätter 27002:2013-16.1.6 (Lärande av informationssäkerhetsincidenter) och följer ungefär samma tillvägagångssätt som sin föregångare.
27002:2022-5.27 innehåller liknande vägledning om behovet av inspelning information om typ, volym och kostnad för informationssäkerhet incidenter, men pekar inte ut att förbättra så kallade ”high impact”-incidenter som slutmålet för kontrollen, vilket är fallet i 27002:2013-16.1.6. Istället ägnar sig 27002:2022-5.27 till alla nivåer av informationssäkerhetsincidenter.
Hantera all efterlevnad på ett ställe
ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.online hjälper
Vår världsklass ledningssystem för informationssäkerhet mjukvaruplattformen gör det superlätt att förstå vad som behöver göras och hur man gör det.
Vi tar smärtan av att hantera dina efterlevnadskrav.
Med ISMS.online, ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.
Hör av dig idag för att boka en demo.