Vad är Control 6.8?

Kontroll 6.8 täcker behovet för organisationer att skapa ett system för personal att rapportera observerade eller misstänkta informationssäkerhetshändelser genom lämpliga kanaler och i tid.

Informationssäkerhetshändelser förklaras

Informationssäkerhetshändelser (även kända som informationssäkerhetsincidenter) är situationer där informationssäkerheten bryts. Frekvensen och effekten av sådana händelser ökar, men majoriteten av dem rapporteras inte.

Informationssäkerhetshändelser kan orsakas av många saker:

  • Skadlig programvara (skadlig programvara), inklusive virus och maskar.
  • Hackare som kommer åt datorsystem via internet eller nätverk av datorer ("hacking").
  • Obehörig åtkomst till datorer och nätverk ("lösenordsknäckning").
  • Otillåten modifiering av data av hackare, oavsett om de har fått tillgång till ett system eller inte.
  • Infiltration av ett företags interna nätverk av externa källor för att stjäla information eller störa verksamheten.

En viktig sak att komma ihåg är att oavsett hur säkert ditt nätverk är, kommer det alltid att finnas en viss risk för att en informationssäkerhetshändelse inträffar. Målet är att minimera dessa risker så mycket som möjligt genom att använda olika verktyg och tekniker, inklusive rapportering, för att identifiera potentiella hot innan de kan orsaka skada.

Vad är informationssäkerhetshändelserapportering?

Rapportering av informationssäkerhetshändelser är en kritisk del av alla cybersäkerhetsplaner. Det är en sak att ha den bästa tekniken på plats för att skydda din data, men det är en annan sak helt och hållet att veta vad som händer med den.

Informationssäkerhetshändelserapportering kan definieras som processen att dokumentera incidenter, intrång och andra händelser relaterade till cyberhot som inträffar inom en organisation i syfte att analysera dem för framtida förebyggande och upptäckt. Förutom att registrera dessa händelser är det också viktigt att analysera dem för att utveckla strategier för att förhindra att framtida incidenter inträffar.

Varför är informationssäkerhetshändelserapportering viktig?

Informationssäkerhetshändelserapportering är viktig eftersom utan den kommer du inte att ha något sätt att veta om ditt nätverk har blivit hackat eller om det finns några andra potentiella hot som din organisation står inför. Utan denna kunskap vet du inte hur du förhindrar att framtida attacker inträffar igen – eller ens om det har förekommit tidigare attacker som behöver åtgärdas.

Informationssäkerhetshändelser är en kritisk del av alla organisationers reaktion på en incident. Hur snabbt du kan reagera på en incident är ofta avgörande för att både skydda din verksamhet och begränsa påverkan på kunder och andra intressenter.

Detta är vad kontroll 6.8 i ISO 27002:2022 är utformad för att uppnå.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Attributtabell för kontroll 6.8

Attribut används för att klassificera kontroller. Genom att använda dessa kan du enkelt matcha ditt kontrollval med regelbundet använda branschfraser och krav. Attributen i kontroll 6.8 är följande.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Detektiv#Sekretess#Upptäcka, detektera#Informationssäkerhet Event Management#Försvar
#Integritet
#Tillgänglighet

Vad är syftet med kontroll 6.8?

Syftet med Kontroll 6.8 – Informationssäkerhetshändelserapportering är att stödja snabb, konsekvent och effektiv rapportering av informationssäkerhetshändelser som kan identifieras av personal.

Detta för att säkerställa att informationssäkerhetshändelser rapporteras i rätt tid och att informationen registreras korrekt för att stödja incidenthanteringsaktiviteter och andra säkerhetshanteringsansvar.

Informationssäkerhetshändelserapportering är processen att dokumentera och logga informationssäkerhetshändelser som inträffar i en organisation. Kontroll 6.8 rekommenderar att organisationer måste ha ett informationssäkerhetshändelserapporteringsprogram som kommer att underlätta processen att ta emot, bedöma och svara på rapporter om incidenter som har en potentiell inverkan på informationssäkerheten i syfte att upptäcka incidenter och mildra negativa effekter.

Kontroll 6.8 täcker syftet och implementeringsvägledning för att skapa ett informationssäkerhetshändelserapporteringssystem enligt ramverket som definieras av ISO 27001.

Denna kontroll är utformad för att:

  • Stödja snabb, konsekvent och effektiv rapportering av informationssäkerhetshändelser som kan identifieras av personal.
  • Proaktivt upptäcka obehörig åtkomst eller missbruk av informationssystem.
  • Underlätta incidenthanteringsplanering.
  • Ge en grund för kontinuerlig övervakning.

Regelbunden granskning av incidenter och trender för att identifiera problem innan de blir större incidenter (till exempel genom att övervaka antalet incidenter eller den tid som krävs för varje incident) bör också vara en central del av kontroll 6.8-implementeringen.

Vad är inblandat och hur man uppfyller kraven

Följande är några av de grundläggande kraven för kontroll 6.8:

  • All personal och användare bör göras medvetna om sitt ansvar att rapportera informationssäkerhetshändelser så snabbt som möjligt för att förhindra eller minimera effekten av informationssäkerhetsincidenter.
  • Organisationen ska ha en dokumenterad kontaktpunkt för att rapportera informationssäkerhetsincidenter till lämpliga parter. Rapporteringsmekanismen bör vara så enkel, tillgänglig och tillgänglig som möjligt.
  • Organisationen ska upprätthålla dokumentation av informationssäkerhetshändelser, inklusive incidentrapporter, händelseloggar, ändringsförfrågningar, problemrapporter och systemdokumentation.

Enligt kontroll 6.8 inkluderar situationer att överväga för informationssäkerhetshändelserapportering:

  1. Ineffektiva kontroller av informationssäkerhet.
  2. Brott mot informationskonfidentialitet, integritet eller tillgänglighetsförväntningar.
  3. Mänskliga fel.
  4. Bristande efterlevnad av informationssäkerhetspolicyn, ämnesspecifika policyer eller tillämpliga standarder.
  5. Brott mot fysiska säkerhetsåtgärder.
  6. Systemförändringar som inte har gått igenom förändringshanteringsprocessen.
  7. Felfunktioner eller annat onormalt systembeteende hos mjukvara eller hårdvara.
  8. Åtkomstöverträdelser.
  9. Sårbarheter.
  10. Misstänkt skadlig programvara.

Det är också viktigt att påpeka här att det inte är platsen för den personal som rapporterar att testa sårbarheten eller effektiviteten av informationssäkerhetshändelsen. Detta kan leda till juridiska skyldigheter för den anställde och bör därför överlåtas åt kvalificerad personal att hantera.

Mer information om implementeringsriktlinjerna finns i den reviderade ISO 27002:2022.




Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

För det första är kontroll 6.8 i ISO 27002:2022 inte en ny kontroll, utan det är en kombination av kontroller 16.1.2 och 16.1.3 i ISO 27002:2013. Dessa två kontroller reviderades i ISO 27002:2022 för att göra den mer användarvänlig än den i ISO 27002:2013.

Kontroll 16.1.2 Rapportering av informationssäkerhetshändelser talar om att anställda och entreprenörer görs medvetna om sitt ansvar att rapportera informationssäkerhetshändelser så snabbt som möjligt. De bör också vara medvetna om proceduren för att rapportera informationssäkerhetshändelser och den kontaktpunkt till vilken händelserna ska rapporteras.

Kontroll 16.1.3 Rapportering av svagheter i informationssäkerheten rekommenderar att alla anställda och entreprenörer rapporterar dessa ärenden till kontaktpunkten så snabbt som möjligt för att förhindra informationssäkerhetsincidenter. Rapporteringsmekanismen bör vara så enkel, tillgänglig och tillgänglig som möjligt.

Som du kan se slogs dessa två rekommendationer samman till en i kontroll 6.8 i den uppdaterade versionen av ISO 27002.

Två överväganden lades också till i kontroll 6.8 som saknas i både kontroll 16.1.2 och 16.1.3. Dessa är:

  • Systemförändringar som inte har gått igenom förändringshanteringsprocessen.
  • Misstänkt skadlig programvara.

I slutet av dagen är båda versionerna något lika. De viktigaste ändringarna är ändringen av kontrollnummer, ändring av kontrollnamn och användarvänligt språk. Dessutom lades en attributtabell och kontrolländamål till i 2022 års version av ISO 27002. Dessa två element finns inte i kontrollerna i 2013 års version.

Vem är ansvarig för denna process?

Informationssäkerhet är en lagsport och kräver som sådan att alla medlemmar i organisationen är delaktiga. Det finns dock ett fåtal personer som kan betraktas som "first responders" när det kommer till informationssäkerhetshändelser. Dessa personer har till uppgift att se till att lämplig kontaktpunkt används för rapportering, och att lämplig reaktion vidtas när en händelse inträffar och se till att den inte händer igen.

Vilka är dessa första responders? Svaret varierar från organisation till organisation, men inkluderar generellt följande:

Chief Information Security Officer (CISO) – CISO har det övergripande ansvaret för informationssäkerheten i sin organisation och arbetar nära ledningen för att säkerställa att risker reduceras och hanteras på lämpligt sätt.

Informationssäkerhetschef – Informationssäkerhetschefen ansvarar ofta för den dagliga driften som övervakningssystem och hantering av incidenter (inklusive att ta ut biljetter med andra team).

Chief Human Resources Officer (CHRO) – CHRO övervakar alla mänskliga resursfrågor inklusive rekrytering, behålla anställda, förmånshantering och utbildningsprogram för anställda. De är också involverade i anställningsbeslut och kan därför spela en roll för att skapa medvetenhet bland personalen när det gäller rapportering av säkerhetshändelser.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Vad betyder dessa förändringar för dig?

ISO 27002-standarden ändrades inte avsevärt, därför är allt du behöver göra att se till att dina informationssäkerhetsprocesser är i överensstämmelse med uppgraderingen.

Om du redan har en ISO 27001-certifiering kommer din nuvarande tillvägagångssätt för informationssäkerhet att uppfylla de nya standarderna. Du behöver bara se till att din rapportering av informationssäkerhetsincidenter är en central del av din affärsstrategi.

Om du börjar om från början måste du dock använda informationen i den nya standarden.

Se vår ISO 27002:2022-guide för att lära dig mer om hur dessa ändringar av kontroll 6.7 kommer att påverka din organisation.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.Online hjälper

ISO 27002 är ett ramverk för informationssäkerhetshantering som hjälper organisationer att implementera ett effektivt ledningssystem för informationssäkerhet (ISMS). Denna standard tillhandahåller en uppsättning krav som kan användas för att utveckla ett ISMS inom din organisation.

På ISMS.online hjälper vår molnbaserade plattform dig att skapa, underhålla och granska ditt ISO 27001-standardbaserade informationssäkerhetshanteringssystem (ISMS). Den ger dig anpassningsbara mallar och verktyg som du kan använda för att följa kraven i ISO 27002.

Med denna plattform kan du upprätta ditt ISMS enligt den internationella standarden och använda de medföljande checklistorna för att säkerställa att dina informationssäkerhetsprocesser är i gott skick. Du kan också använda ISMS.online för riskbedömning och sårbarhetsbedömning för att identifiera svaga punkter i din befintliga infrastruktur som kräver omedelbar uppmärksamhet.

Med alla dessa verktyg och resurser kan ISMS.online i slutändan hjälpa dig att visa överensstämmelse med ISO 27002.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!