Hoppa till innehåll

Syfte med kontroll 8.15

Loggar – oavsett om det är i form av applikationsloggar, händelseloggar eller allmän systeminformation – utgör en nyckeldel för att få en top-down-vy av IKT-händelser och medarbetarnas åtgärder. Loggar gör det möjligt för organisationer att upprätta en tidslinje med händelser och granska både logiska och fysiska mönster över hela deras nätverk.

Att producera tydlig och lättillgänglig logginformation är en viktig del av en organisations övergripande IKT-strategi och åtföljs av många större informationssäkerhetskontroller som ingår i ISO 27002:2002.

Loggar bör:

  • Registrera händelser.
  • Samla bevis.
  • Skydda sin egen integritet.
  • Säkra loggdata mot obehörig åtkomst.
  • Identifiera åtgärder och händelser som kan leda till informations-/säkerhetsintrång.
  • Fungera som ett verktyg för att stödja interna och externa utredningar.

Attributtabell för kontroll 8.15

Kontroll 8.15 är en detektiv kontrollera det ändrar risken genom att anta ett tillvägagångssätt för loggning som uppfyller ovanstående mål.

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Detektiv #Sekretess #Upptäcka, detektera #Informationssäkerhet Event Management #Skydd
#Integritet #Försvar
#Tillgänglighet

Äganderätt till kontroll 8.15

Kontroll 8.15 handlar om IKT-operationer som utförs med hjälp av systemadministratörsåtkomst och faller under paraplyet nätverkshantering och underhåll. Som sådan bör ägandet av Kontroll 8.15 ligga hos IT-chefen eller motsvarande i organisationen.




ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Vägledning – Händelselogginformation

En "händelse" är varje åtgärd som utförs av en logisk eller fysisk närvaro på ett datorsystem – t.ex. en begäran om data, en fjärrinloggning, en automatisk avstängning av systemet, en filradering.

Kontroll 8.15 specifikt att varje enskild händelselogg ska innehålla 5 huvudkomponenter, för att den ska uppfylla sitt operativa syfte:

  • Användar-ID – Vem eller vilket konto som utförde åtgärderna.
  • Systemaktivitet – Vad hände
  • Tidsstämplar – Datum och tid för nämnda händelse
  • Enhets- och systemidentifierare och plats – vilken tillgång händelsen inträffade på
  • Nätverksadresser och protokoll – IP-information

Vägledning – Eventtyper

Av praktiska skäl kanske det inte är möjligt att logga varje enskild händelse som inträffar på ett givet nätverk.

Med det i åtanke identifierar Control 8.15 nedanstående 10 händelser som särskilt viktiga för loggningsändamål, med tanke på deras förmåga att modifiera risker och den roll de spelar för att upprätthålla adekvata nivåer av informationssäkerhet:

  1. Systemåtkomstförsök.
  2. Försök att komma åt data och/eller resurser.
  3. System/OS-konfigurationsändringar.
  4. Användning av förhöjda privilegier.
  5. Användning av verktygsprogram eller underhållsanläggningar (se Kontroll 8.18).
  6. Begäran om filåtkomst och vad som hände (radering, migrering etc).
  7. Tillträdeskontrolllarm och kritiska avbrott.
  8. Aktivering och/eller inaktivering av front- och backend-säkerhetssystem, såsom antivirusprogram på klientsidan eller brandväggsskydd.
  9. Identitetsadministrativt arbete (både fysiskt och logiskt).
  10. Vissa åtgärder eller system-/dataändringar utförs som en del av en session i en applikation.

Som förklarats i Kontroll 8.17 är det mycket viktigt att alla loggar är länkade till samma synkroniserade tidskälla (eller uppsättning kurser), och i fallet med programloggar från tredje part, eventuella tidsavvikelser som tillgodoses och registreras.

Vägledning – Loggskydd

Loggar är den minsta gemensamma nämnaren för att fastställa användar-, system- och applikationsbeteende på ett givet nätverk, särskilt när man står inför en utredning.

Det är därför mycket viktigt för organisationer att se till att användare – oavsett deras behörighetsnivåer – inte behåller möjligheten att ta bort eller ändra sina egna händelseloggar.

Enskilda loggar bör vara fullständiga, korrekta och skyddade mot alla obehöriga ändringar eller driftsproblem, inklusive:

  • Ändringar av meddelandetyp.
  • Raderade eller redigerade loggfiler.
  • Eventuellt misslyckande med att generera en loggfil, eller onödig överskrivning av loggfiler på grund av rådande problem med lagringsmedia eller nätverksprestanda.

ISO rekommenderar att loggar skyddas med följande metoder för att förbättra informationssäkerheten:

  • Kryptografisk hashing.
  • Inspelning endast med tillägg.
  • Skrivskyddad inspelning.
  • Användning av offentliga transparensfiler.

Organisationer kan behöva skicka loggar till leverantörer för att lösa incidenter och fel. Om detta skulle uppstå bör loggarna "avidentifieras" (se kontroll 8.11) och följande information ska maskeras:

  • användarnamn
  • IP-adresser
  • Värdnamn

Utöver detta bör åtgärder vidtas för att skydda personlig identifierbar information (PII) i linje med organisationens egna datasekretessprotokoll och eventuell rådande lagstiftning (se kontroll 5.34).




ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Vägledning – Logganalys

När man analyserar loggar i syfte att identifiera, lösa och analysera informationssäkerhetshändelser – med slutmålet att förhindra framtida händelser – måste följande faktorer beaktas:

  • Expertisen hos den personal som utför analysen.
  • Hur loggar analyseras, i linje med företagets procedur.
  • Typ, kategori och attribut för varje händelse som kräver analys.
  • Alla undantag som tillämpas via nätverksregler som härrör från hårdvara och plattformar för säkerhetsprogramvara.
  • Standardflödet av nätverkstrafik, jämfört med oförklarliga mönster.
  • Trender som identifieras som ett resultat av specialiserad dataanalys.
  • Hotintelligens.

Vägledning – Loggövervakning

Logganalys bör inte utföras isolerat, utan bör göras tillsammans med rigorösa övervakningsaktiviteter som lokaliserar nyckelmönster och avvikande beteende.

För att uppnå en dubbelfrontsstrategi bör organisationer:

  1. Granska alla försök att komma åt säkra och/eller affärskritiska resurser, inklusive domänservrar, webbportaler och fildelningsplattformar.
  2. Granska DNS-loggar för att upptäcka utgående trafik kopplad till skadliga källor och skadliga serveroperationer.
  3. Samla dataanvändningsrapporter från tjänsteleverantörer eller interna plattformar för att identifiera skadlig aktivitet.
  4. Samla in loggar från fysiska åtkomstpunkter, såsom nyckelkort/fob-loggar och information om rumsåtkomst.

Kompletterande information

Organisationer bör överväga att använda specialiserade verktyg som hjälper dem att söka igenom de enorma mängder information som systemloggar genererar, för att spara tid och resurser när de utreder säkerhetsincidenter, till exempel ett SIEM-verktyg.

Om en organisation använder en molnbaserad plattform för att utföra någon del av sin verksamhet, bör logghantering ses som ett delat ansvar mellan tjänsteleverantören och organisationen själva.

Stödkontroller

  • 5.34
  • 8.11
  • 8.17
  • 8.18



klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Ändringar och skillnader från ISO 27002:2013

ISO 27002:2002-8.15 ersätter tre kontroller från ISO 27002:2003 som handlar om lagring, hantering och analys av loggfiler:

  • 12.4.1 – Händelseloggning
  • 12.4.2 – Skydd av logginformation
  • 12.4.3 – Administratörs- och operatörsloggar

27002:2002-8.15 bekräftar i stort sett alla vägledningspunkter från ovanstående tre kontroller till ett tydligt protokoll som hanterar loggning, med några anmärkningsvärda expansioner, inklusive (men inte begränsat till):

  • En utökad uppsättning riktlinjer som handlar om skydd av logginformation.
  • Ytterligare vägledning om de olika händelsetyperna som bör övervägas för granskning.
  • Vägledning om hur loggar ska både övervakas och analyseras i ett gemensamt arbete för att förbättra informationssäkerheten.
  • Råd om hur man hanterar loggar producerade av molnbaserade plattformar.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

ISMS.Online-plattformen hjälper till med alla aspekter av implementering av ISO 27002, från att hantera riskbedömningsaktiviteter till att utveckla policyer, procedurer och riktlinjer för att uppfylla standardens krav.

Med sin automatiserade verktygsuppsättning gör ISMS.Online det enkelt för organisationer att visa överensstämmelse med ISO 27002-standarden.

Kontakta oss idag för att BOKA EN DEMO.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanel fullglas

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Hösten 2025
Högpresterande, småföretag - hösten 2025 Storbritannien
Regional ledare - Hösten 2025 Europa
Regional ledare - Hösten 2025 EMEA
Regional ledare - Hösten 2025 Storbritannien
Högpresterande - Hösten 2025 Europa Mellanmarknad

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.