Syfte med kontroll 5.28
Att samla korrekta bevis i tid är en avgörande aspekt av incidenthantering som informerar allt från disciplinära åtgärder till rättsliga förfaranden och regulatoriska utredningar.
Kontroll 5.28 tillåter organisationer att uppfylla sina interna och externa skyldigheter, genom att hantera bevis under hela rapporteringen och lösningen av informationssäkerhetsincidenter på ett robust och konsekvent sätt.
Attributtabell
5.28 är en korrigerande kontroll den där upprätthåller risken genom att skapa rutiner som identifierar, samlar in, lagrar och bevarar bevismaterial, relaterade till informationssäkerhet evenemang.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Korrigerande | #Sekretess | #Upptäcka, detektera | #Informationssäkerhet Event Management | #Försvar |
#Integritet | #Svara | |||
#Tillgänglighet |
Äganderätt till kontroll 5.28
Kontroll 5.28 behandlar de uttryckliga rättsliga och disciplinära konsekvenserna av att samla in bevis som rör en informationssäkerhetsincident.
Medan ISO 27002 handlar till stor del om interna tekniska frågor som rör informationssäkerhet, det finns omständigheter där efterlevnad av förfaranden är en juridisk fråga, vilket är fallet i kontroll 5.28.
Organisationer bör överväga att delegera äganderätten till kontroll 5.28 till en lämplig medlem av ledande befattningshavare med övergripande ansvar för HR och/eller juridiska frågor.
Efterlevnad behöver inte vara komplicerat.
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Allmän vägledning om kontroll 5.28
Kontroll 5.28 anger uttryckligen att bevisinsamlingsförfaranden bör utformas med det uttryckliga syftet att uppfylla organisationens disciplinära och/eller rättsliga skyldigheter.
Vidare bör bevisinsamling vara upptagen av att uppfylla skyldigheter inom olika regleringsmiljöer och juridiska jurisdiktioner, för att säkerställa att incidenter kan analyseras av flera olika externa organ i samma grad, över flera variabler, inklusive:
- Lagringsmedia
- Tillgångar och enheter
- Enhetsstatus (inloggningsförsök, strömstatus etc.)
Organisationer måste kunna visa att:
- Deras incidentregister är kompletta och har inte störts eller manipulerats.
- Elektroniska bevis är en perfekt kopia av fysiska bevis, där så är tillämpligt.
- Interna system och IKT-plattformar som är involverade i bevisinsamling hade operativ kapacitet att göra det när bevisen registrerades.
- De personer som är involverade i att samla in bevis är lämpligt kvalificerade och certifierade för att utföra sina respektive roller.
- De har laglig rätt att samla in digitala bevis vid behov.
Kompletterande vägledning
Kontroll 5.28 varnar organisationer för att göra antaganden om relevansen av alla bevis som samlas in för framtida rättsliga förfaranden.
Organisationer uppmuntras att ta itu med eventuella tvivel genom att söka juridisk rådgivning och/eller involvera brottsbekämpande myndigheter så snart som möjligt, för att undvika oavsiktlig eller avsiktlig förstörelse av incidentrelaterad bevis.
Hantera all efterlevnad på ett ställe
ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.
Ändringar och skillnader från ISO 27002:2013
27002:2022-5.28 ersätter 27002:2013-16.1.7 (Bevisinsamling).
27002:2022-5.28 följer samma operativa principer som 27002:2013-16.1.7, med fyra anmärkningsvärda tillägg:
- behovet av att säkerställa att bevis är fria från manipulering
- IKT-systemen fungerade korrekt under insamlingsprocessen
- organisationen har laglig rätt att samla in vissa digitala bevis
- alla elektroniska bevis som samlas in är identiska (i den utsträckning detta är möjligt) med det fysiska originalet
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.online hjälper
Ocuco-landskapet ISMS.online-plattform tillhandahåller en rad kraftfulla verktyg som förenklar hur du kan dokumentera, implementera, underhålla och förbättra ditt ledningssystem för informationssäkerhet (ISMS) och uppnå överensstämmelse med ISO 27002.
Det omfattande verktygspaketet ger dig en central plats där du kan skapa en skräddarsydd uppsättning policyer och procedurer som passar dina organisationens specifika risker och behov. Det möjliggör också samarbete mellan såväl kollegor som externa partners som leverantörer eller tredjepartsrevisorer.
Hör av dig idag för att boka en demo.