Vad är Control 6.8?
Kontroll 6.8 täcker behovet för organisationer att skapa ett system för personal att rapportera observerade eller misstänkta informationssäkerhetshändelser genom lämpliga kanaler och i tid.
Informationssäkerhetshändelser förklaras
Informationssäkerhetshändelser (även kända som informationssäkerhetsincidenter) är situationer där informationssäkerheten bryts. Frekvensen och effekten av sådana händelser ökar, men majoriteten av dem rapporteras inte.
Informationssäkerhetshändelser kan orsakas av många saker:
- Skadlig programvara (skadlig programvara), inklusive virus och maskar.
- Hackare som kommer åt datorsystem via internet eller nätverk av datorer ("hacking").
- Obehörig åtkomst till datorer och nätverk ("lösenordsknäckning").
- Otillåten modifiering av data av hackare, oavsett om de har fått tillgång till ett system eller inte.
- Infiltration av ett företags interna nätverk av externa källor för att stjäla information eller störa verksamheten.
En viktig sak att komma ihåg är att oavsett hur säkert ditt nätverk är, kommer det alltid att finnas en viss risk för att en informationssäkerhetshändelse inträffar. Målet är att minimera dessa risker så mycket som möjligt genom att använda olika verktyg och tekniker, inklusive rapportering, för att identifiera potentiella hot innan de kan orsaka skada.
Vad är informationssäkerhetshändelserapportering?
Rapportering av informationssäkerhetshändelser är en kritisk del av alla cybersäkerhetsplaner. Det är en sak att ha den bästa tekniken på plats för att skydda din data, men det är en annan sak helt och hållet att veta vad som händer med den.
Informationssäkerhetshändelserapportering kan definieras som processen att dokumentera incidenter, intrång och andra händelser relaterade till cyberhot som inträffar inom en organisation i syfte att analysera dem för framtida förebyggande och upptäckt. Förutom att registrera dessa händelser är det också viktigt att analysera dem för att utveckla strategier för att förhindra att framtida incidenter inträffar.
Varför är informationssäkerhetshändelserapportering viktig?
Informationssäkerhetshändelserapportering är viktig eftersom utan den kommer du inte att ha något sätt att veta om ditt nätverk har blivit hackat eller om det finns några andra potentiella hot som din organisation står inför. Utan denna kunskap vet du inte hur du förhindrar att framtida attacker inträffar igen – eller ens om det har förekommit tidigare attacker som behöver åtgärdas.
Informationssäkerhetshändelser är en kritisk del av alla organisationers reaktion på en incident. Hur snabbt du kan reagera på en incident är ofta avgörande för att både skydda din verksamhet och begränsa påverkan på kunder och andra intressenter.
Detta är vad kontroll 6.8 i ISO 27002:2022 är utformad för att uppnå.
Få ett försprång på 81 %
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Attributtabell för kontroll 6.8
Attribut används för att klassificera kontroller. Genom att använda dessa kan du enkelt matcha ditt kontrollval med regelbundet använda branschfraser och krav. Attributen i kontroll 6.8 är följande.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Detektiv | #Sekretess | #Upptäcka, detektera | #Informationssäkerhet Event Management | #Försvar |
#Integritet | ||||
#Tillgänglighet |
Vad är syftet med kontroll 6.8?
Syftet med Kontroll 6.8 – Informationssäkerhetshändelserapportering är att stödja snabb, konsekvent och effektiv rapportering av informationssäkerhetshändelser som kan identifieras av personal.
Detta för att säkerställa att informationssäkerhetshändelser rapporteras i rätt tid och att informationen registreras korrekt för att stödja incidenthanteringsaktiviteter och andra säkerhetshanteringsansvar.
Informationssäkerhetshändelserapportering är processen att dokumentera och logga informationssäkerhetshändelser som inträffar i en organisation. Kontroll 6.8 rekommenderar att organisationer måste ha ett informationssäkerhetshändelserapporteringsprogram som kommer att underlätta processen att ta emot, bedöma och svara på rapporter om incidenter som har en potentiell inverkan på informationssäkerheten i syfte att upptäcka incidenter och mildra negativa effekter.
Kontroll 6.8 täcker syftet och implementeringsvägledning för att skapa ett informationssäkerhetshändelserapporteringssystem enligt ramverket som definieras av ISO 27001.
Denna kontroll är utformad för att:
- Stödja snabb, konsekvent och effektiv rapportering av informationssäkerhetshändelser som kan identifieras av personal.
- Proaktivt upptäcka obehörig åtkomst eller missbruk av informationssystem.
- Underlätta incidenthanteringsplanering.
- Ge en grund för kontinuerlig övervakning.
Regelbunden granskning av incidenter och trender för att identifiera problem innan de blir större incidenter (till exempel genom att övervaka antalet incidenter eller den tid som krävs för varje incident) bör också vara en central del av kontroll 6.8-implementeringen.
Vad är inblandat och hur man uppfyller kraven
Följande är några av de grundläggande kraven för kontroll 6.8:
- All personal och användare bör göras medvetna om sitt ansvar att rapportera informationssäkerhetshändelser så snabbt som möjligt för att förhindra eller minimera effekten av informationssäkerhetsincidenter.
- Organisationen ska ha en dokumenterad kontaktpunkt för att rapportera informationssäkerhetsincidenter till lämpliga parter. Rapporteringsmekanismen bör vara så enkel, tillgänglig och tillgänglig som möjligt.
- Organisationen ska upprätthålla dokumentation av informationssäkerhetshändelser, inklusive incidentrapporter, händelseloggar, ändringsförfrågningar, problemrapporter och systemdokumentation.
Enligt kontroll 6.8 inkluderar situationer att överväga för informationssäkerhetshändelserapportering:
- Ineffektiva kontroller av informationssäkerhet.
- Brott mot informationskonfidentialitet, integritet eller tillgänglighetsförväntningar.
- Mänskliga fel.
- Bristande efterlevnad av informationssäkerhetspolicyn, ämnesspecifika policyer eller tillämpliga standarder.
- Brott mot fysiska säkerhetsåtgärder.
- Systemförändringar som inte har gått igenom förändringshanteringsprocessen.
- Felfunktioner eller annat onormalt systembeteende hos mjukvara eller hårdvara.
- Åtkomstöverträdelser.
- Sårbarheter.
- Misstänkt skadlig programvara.
Det är också viktigt att påpeka här att det inte är platsen för den personal som rapporterar att testa sårbarheten eller effektiviteten av informationssäkerhetshändelsen. Detta kan leda till juridiska skyldigheter för den anställde och bör därför överlåtas åt kvalificerad personal att hantera.
Mer information om implementeringsriktlinjerna finns i den reviderade ISO 27002:2022.
Efterlevnad behöver inte vara komplicerat.
Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.
Ändringar och skillnader från ISO 27002:2013
För det första är kontroll 6.8 i ISO 27002:2022 inte en ny kontroll, utan det är en kombination av kontroller 16.1.2 och 16.1.3 i ISO 27002:2013. Dessa två kontroller reviderades i ISO 27002:2022 för att göra den mer användarvänlig än den i ISO 27002:2013.
Kontroll 16.1.2 Rapportering av informationssäkerhetshändelser talar om att anställda och entreprenörer görs medvetna om sitt ansvar att rapportera informationssäkerhetshändelser så snabbt som möjligt. De bör också vara medvetna om proceduren för att rapportera informationssäkerhetshändelser och den kontaktpunkt till vilken händelserna ska rapporteras.
Kontroll 16.1.3 Rapportering av svagheter i informationssäkerheten rekommenderar att alla anställda och entreprenörer rapporterar dessa ärenden till kontaktpunkten så snabbt som möjligt för att förhindra informationssäkerhetsincidenter. Rapporteringsmekanismen bör vara så enkel, tillgänglig och tillgänglig som möjligt.
Som du kan se slogs dessa två rekommendationer samman till en i kontroll 6.8 i den uppdaterade versionen av ISO 27002.
Två överväganden lades också till i kontroll 6.8 som saknas i både kontroll 16.1.2 och 16.1.3. Dessa är:
- Systemförändringar som inte har gått igenom förändringshanteringsprocessen.
- Misstänkt skadlig programvara.
I slutet av dagen är båda versionerna något lika. De viktigaste ändringarna är ändringen av kontrollnummer, ändring av kontrollnamn och användarvänligt språk. Dessutom lades en attributtabell och kontrolländamål till i 2022 års version av ISO 27002. Dessa två element finns inte i kontrollerna i 2013 års version.
Vem är ansvarig för denna process?
Informationssäkerhet är en lagsport och kräver som sådan att alla medlemmar i organisationen är delaktiga. Det finns dock ett fåtal personer som kan betraktas som "first responders" när det kommer till informationssäkerhetshändelser. Dessa personer har till uppgift att se till att lämplig kontaktpunkt används för rapportering, och att lämplig reaktion vidtas när en händelse inträffar och se till att den inte händer igen.
Vilka är dessa första responders? Svaret varierar från organisation till organisation, men inkluderar generellt följande:
Chief Information Security Officer (CISO) – CISO har det övergripande ansvaret för informationssäkerheten i sin organisation och arbetar nära ledningen för att säkerställa att risker reduceras och hanteras på lämpligt sätt.
Informationssäkerhetschef – Informationssäkerhetschefen ansvarar ofta för den dagliga driften som övervakningssystem och hantering av incidenter (inklusive att ta ut biljetter med andra team).
Chief Human Resources Officer (CHRO) – CHRO övervakar alla mänskliga resursfrågor inklusive rekrytering, behålla anställda, förmånshantering och utbildningsprogram för anställda. De är också involverade i anställningsbeslut och kan därför spela en roll för att skapa medvetenhet bland personalen när det gäller rapportering av säkerhetshändelser.
Hantera all efterlevnad på ett ställe
ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.
Vad betyder dessa förändringar för dig?
ISO 27002-standarden ändrades inte avsevärt, därför är allt du behöver göra att se till att dina informationssäkerhetsprocesser är i överensstämmelse med uppgraderingen.
Om du redan har en ISO 27001-certifiering kommer din nuvarande tillvägagångssätt för informationssäkerhet att uppfylla de nya standarderna. Du behöver bara se till att din rapportering av informationssäkerhetsincidenter är en central del av din affärsstrategi.
Om du börjar om från början måste du dock använda informationen i den nya standarden.
Se vår ISO 27002:2022-guide för att lära dig mer om hur dessa ändringar av kontroll 6.7 kommer att påverka din organisation.
Nya ISO 27002 kontroller
Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nytt | Hot intelligens |
5.23 | Nytt | Informationssäkerhet för användning av molntjänster |
5.30 | Nytt | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nytt | Fysisk säkerhetsövervakning |
8.9 | Nytt | Konfigurationshantering |
8.10 | Nytt | Radering av information |
8.11 | Nytt | Datamaskering |
8.12 | Nytt | Förebyggande av dataläckage |
8.16 | Nytt | Övervakningsaktiviteter |
8.23 | Nytt | Webbfiltrering |
8.28 | Nytt | Säker kodning |
Organisatoriska kontroller
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nytt | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |
Tekniska kontroller
Hur ISMS.Online hjälper
ISO 27002 är ett ramverk för informationssäkerhetshantering som hjälper organisationer att implementera ett effektivt ledningssystem för informationssäkerhet (ISMS). Denna standard tillhandahåller en uppsättning krav som kan användas för att utveckla ett ISMS inom din organisation.
På ISMS.online hjälper vår molnbaserade plattform dig att skapa, underhålla och granska ditt ISO 27001-standardbaserade informationssäkerhetshanteringssystem (ISMS). Den ger dig anpassningsbara mallar och verktyg som du kan använda för att följa kraven i ISO 27002.
Med denna plattform kan du upprätta ditt ISMS enligt den internationella standarden och använda de medföljande checklistorna för att säkerställa att dina informationssäkerhetsprocesser är i gott skick. Du kan också använda ISMS.online för riskbedömning och sårbarhetsbedömning för att identifiera svaga punkter i din befintliga infrastruktur som kräver omedelbar uppmärksamhet.
Med alla dessa verktyg och resurser kan ISMS.online i slutändan hjälpa dig att visa överensstämmelse med ISO 27002.
Hör av dig idag för att boka en demo.