ISO IEC TR 27008

Boka en demo

mångsidig, internationell, verkställande, företag, människor, som arbetar, på, projekt, vid, styrelserum

ISO/IEC TR 27008 – Riktlinjer för bedömning av informationssäkerhetskontroller

Världen är ständigt föränderlig; liksom riskerna för ett företags rykte och resultat. Organisationer måste vara proaktiva, och ett starkt försvar bör utvecklas runt granska de kontroller som stöder informationssäkerhet. Detta är vad ISO 27008 utformades för att hjälpa till med.

Vilken typ av hjälp behöver du från oss?

Ny på informationssäkerhet?

Vi har allt du behöver för att designa, bygga och implementera ditt första ISMS.

Läs mer

Är du redo att förvandla ditt ISMS?

Vi hjälper dig att få ut mer av det infosec-arbete du redan har gjort.

Läs mer

Vill du släppa loss din infosec-expertis?

Med vår plattform kan du bygga ISMS din organisation verkligen behöver.

Läs mer

Vad är ISO 27008?

ISO 27008 är ett tekniskt dokument som beskriver rutiner för att genomföra en revision av en organisations informationssäkerhetskontroller. ISO 27008 spelar en viktig roll i ledningsaktiviteterna i samband med implementering och drift av en Informationssäkerhetshanteringssystem (ISMS). 

Även om det är tänkt att användas tillsammans med ISO 27001 och ISO 27002 , den är inte exklusiv för dessa standarder och är tillämplig på alla scenarier som kräver en bedömning av informationssäkerhetskontroller. ISO 27008 är avgörande för organisationer av alla former och storlekar, inklusive offentliga och privata företag, federala myndigheter och icke-vinstdrivande organisationer som utför informationshanteringsgranskningar och operativa efterlevnadstester.

ISO 27008 föreslår en omfattande organisatorisk säkerhetsbedömning och översynsram för informationssäkerhet kontroller för att ge organisationer förtroende för att deras kontroller har implementerats och hanterats korrekt och att deras informationssäkerhet är "anpassad för ändamålet".

Det hjälper till att ingjuta förtroende hos en organisation ledningssystem för informationssäkerhet kontroller.

Vad är informationssäkerhet?

Informationssäkerhet är ett ämne det är viktigare än någonsin tidigare. Nyhetsrapporter om dataintrång och cyberattacker kommer nu tjockt och snabbt, men vad är den större bilden?

Informationssäkerhet, ibland förkortat till InfoSec, är metoden att skydda information från obehörig åtkomst, användning, avslöjande, avbrott, modifiering, granskning, inspektion, inspelning eller förstörelse. Informationssäkerhet handlar om skydd av information i någon form när den innehas eller behandlas av en organisation.

Informationssäkerhet täcker ett brett territorium och inkluderar begreppen konfidentialitet, integritet och tillgänglighet.

Tekniker kan innefatta kryptering för att förhindra obehöriga parter från att se information; auktorisering på nivån för enskilda användare eller program; Operations Security (OPSEC) för att skydda konfidentialitet och integritet för verksamheten inom en organisation; autentiseringsramverk för att förhindra bedrägliga transaktioner, och intrångsdetektering för att upptäcka inkräktare i datorsystem.

ISMS.online gör det så enkelt som möjligt att installera och hantera ditt ISMS.

Peter Risdon
CISO, Viital

Boka din demo

Vi började använda kalkylblad och det var en mardröm. Med ISMS.online-lösningen blev allt det hårda arbetet enkelt.
Perry Bowles
Teknisk direktör ZIPTECH
100 % av våra användare klarar certifieringen första gången
Boka din demo

Vad är informationssäkerhetskontroller?

Informationssäkerhetskontroller är åtgärder som vidtas för att mildra sårbarheter i informationssäkerheten såsom enhetsfel, datastöld, systemintrång och oavsiktliga ändringar av digital information eller processer.

Dessa Säkerhetskontroller tillämpas vanligtvis som svar på en informationssäkerhetsrisk utvärdering för att bättre säkra tillgängligheten, konfidentialitet och sekretess för data och nätverk.

Dessa kontroller säkerställer konfidentialitet, integritet och tillgänglighet för information inom området informationssäkerhet.

Typer av informationssäkerhetskontroller

Säkerhetsprotokoll, procedurer, scheman, enheter och applikationer faller alla i kategorin informationssäkerhetskontroller.

  1. Förebyggande säkerhetskontroller, säkerhetsprotokoll som är avsedda att förhindra cybersäkerhetsolyckor
  2. Detektiv säkerhetskontroller syftar till att identifiera och uppmärksamma cybersäkerhetspersonal om ett försök till cybersäkerhetsintrång eller potentiellt säkerhetsintrång.
  3. Korrigerande säkerhetskontroller används efter en cybersäkerhetshändelse för att hjälpa till att minska dataförlust och enhets- eller nätverksavbrott och för att enkelt återställa känsliga affärssystem och verksamheter.

Dessutom kan säkerhetsåtgärder kategoriseras efter deras syfte, enligt följande:

Åtkomstkontroller:

Dessa inkluderar fysiska inträdesvakter som beväpnade vakter vid byggnadsutgångar, slussar och omkretsstängsel.

Procedurkontroller:

Hotmedvetenhet instruktion, utbildning för upprätthållande av säkerhetsramverk och processer och procedurer för incidenthantering.

Tekniska kontroller:

Dessa inkluderar multi-faktor kontoautentisering vid inträdespunkten (inloggning) och logiska åtkomstkontroller, antivirusprogram och brandväggar.

Efterlevnadskontroller:

Dessa inkluderar integritetsregler, ramverk och krav, såväl som tillvägagångssätt och standarder för cybersäkerhet.

ISMS.online kommer att spara tid och pengar för ISO 27001-certifiering och göra det enkelt att underhålla.

Daniel Clements

Informationssäkerhetschef, Honeysuckle Health

Boka en demo

Se vem vi redan har hjälpt

Vi kan inte komma på något företag vars tjänst kan hålla ett ljus till ISMS.online.
Vivian Kroner
ISO 27001, 27701 och GDPR ledande implementerare Aperian Global
100 % av våra användare klarar certifieringen första gången
Boka din demo

Vad är syftet med ISO 27008?

ISO 27008 skapades för att:

  • Assisterar vid förberedelser och implementering av ISMS-revisioner och metoden för informationsriskhantering;
  • Tillhandahålla riktlinjer för granskning av informationssäkerhetskontroller i enlighet med ISO/IEC 27002:s kontrollvägledning;
  • Förbättrar ISMS-revisioner genom att optimera relationerna mellan ISMS-processer och nödvändiga kontroller;
  • Säkerställer att revisionsresurserna används effektivt och effektivt.
  • Tillför mervärde och förbättrar konsekvensen och fördelen med ISO 27k-specifikationerna genom att överbrygga skillnaden mellan att uppdatera ISMS i princip och, vid behov, kontrollera bevis på tillämpade ISMS-kontroller (t.ex. utvärdering av säkerhetselement i affärsverksamhet, IT-strukturer och IT-drift miljöer i ISO27k-användarorganisationer);

Vad är omfattningen av ISO 27008?

ISO 27008 ger vägledning till alla revisorer om kontroller av ledningssystem för informationssäkerhet. Den vägleder informationsriskhanteringsprocessen såväl som interna, externa och tredje parts bedömningar av ett ISMS genom att visa sambandet mellan ISMS och dess medföljande kontroller.

Den innehåller riktlinjer för hur man testar i vilken utsträckning nödvändiga "kontrollsystem för informationssäkerhet" tillämpas. Dessutom hjälper det organisationer som implementerar ISO/IEC 27001 eller ISO/IEC 27002 att uppfylla efterlevnadskriterier och fungerar som en teknisk plattform för styrning av informationsteknologi.

Hur fungerar ISO 27008?

ISO 27008 definierar allmänna procedurer, inte tekniker för någon speciell kontroll eller former av kontroller.

Den definierar systematiska granskningar och beskriver sedan de olika tillvägagångssätt och former av granskningar som är tillämpliga på informationssäkerhetskontroller. Slutligen diskuteras den praxis som krävs för en framgångsrik granskningsprocess.

Relation med ISO 27001 och ISO 27002

ISO 27008 är mycket lik den ISO 27007 revisionsspecifikation för ledningssystem för informationssäkerhet.

Men till skillnad från ISO 27007, som fokuserar på att granska ledningssystemkomponenterna i ett ISMS enligt definitionen i ISO 27001, fokuserar ISO 27008 på granskning av specifika informationssäkerhetskontroller, såsom de som anges i ISO 27002 och beskrivs i detalj i ISO 27001:s bilaga A.

ISO 27008 "fokuserar på utvärderingar av informationssäkerhetskontroller, inklusive regelefterlevnad, mot en organisationsetablerad implementeringsstandard för informationssäkerhet.

Det är dock inte avsett att tillhandahålla detaljerade riktlinjer för efterlevnadstestning med avseende på beräkning, riskbedömning eller revision av ett ISMS, enligt vad som anges i ISO 27004 , ISO 27005 , eller 27007, respektive.

Vem ska implementera ISO 27008?

ISO 27008 är avsedd för interna och externa revisorer med ansvar för att granska informationshanteringskontroller som är en del av ett ISMS. Det skulle dock vara fördelaktigt för alla som gör en analys eller bedömning av ett ISMS:s kontroller, oavsett om det är en del av ett strukturerat revisionsförfarande eller på annat sätt. Dokumentet är i första hand avsett för informationssäkerhetsrevisorer som ansvarar för att verifiera att en organisations informationssäkerhetskontroller tekniskt överensstämmer med ISO/IEC 27002 och alla andra kontrollkrav som används av organisationen.

ISO 27008 kommer att hjälpa dem på följande sätt:

  • Erkänna och förstå omfattningen av möjliga problem och svagheter i informationssäkerhetskontroller.
  • Identifiera och förstå de möjliga konsekvenserna av otillräckligt mildrade datortekniska risker och svagheter för företaget.
  • Prioritera riskkontrollpraxis relaterade till informationshantering.
  • Kontrollera att tidigare upptäckta eller nyupptäckta sårbarheter eller defekter har åtgärdats tillräckligt.

ISO 27008 är tillämplig på ett brett spektrum av organisationer, inklusive offentliga och privata företag, statliga myndigheter och ideella organisationer.

Se våra plattformsfunktioner i aktion

En skräddarsydd praktisk session utifrån dina behov och mål

Boka din demo

Ser du inte vad du letar efter?
Vi kan bygga det enkelt.

Den beprövade vägen till ISO 27001 framgång

Byggd med allt du behöver för att lyckas med lätthet och redo att användas direkt ur lådan – ingen utbildning krävs!
policies

Perfekta policyer och kontroller

Samarbeta, skapa och visa att du alltid har koll på din dokumentation

Läs mer
riskhantering

Enkel riskhantering

Ta itu med hot och möjligheter utan ansträngning och rapportera dynamiskt om prestanda

Läs mer
Rapportering

Mätning & Automatiserad rapportering

Ta bättre beslut och visa att du har kontroll med instrumentpaneler, KPI:er och relaterad rapportering

Läs mer
Löpande revision

Revisioner, åtgärder och recensioner

Gör lätt arbete med korrigerande åtgärder, förbättringar, revisioner och ledningsgranskningar

Läs mer
Länkning

Kartläggning och länkarbete

Belys kritiska relationer och länka elegant samman områden som tillgångar, risker, kontroller och leverantörer

Läs mer
Tillgångar

Enkel Asset Management

Välj tillgångar från Asset Bank och skapa din Asset Inventory med lätthet

Läs mer
Sömlös integrering

Snabb, sömlös integration

Integrationer direkt med dina andra viktiga affärssystem för att förenkla din efterlevnad

Läs mer
Standarder-föreskrifter

Andra standarder och föreskrifter

Lägg prydligt till andra områden av efterlevnad som påverkar din organisation för att uppnå ännu mer

Läs mer
Compliance

Personal Compliance Assurance

Engagera personal, leverantörer och andra med dynamisk end-to-end-efterlevnad hela tiden

Läs mer
Försörjningskedjan

Supply Chain Management

Hantera due diligence, kontrakt, kontakter och relationer under deras livscykel

Läs mer
Intresserade parter

Intressentens ledning

Kartlägg och hantera intresserade parter visuellt för att säkerställa att deras behov tydligt tillgodoses

Läs mer
Integritetspolicy

Stark integritet och säkerhet

Stark integritet genom design och säkerhetskontroller för att matcha dina behov och förväntningar

Läs mer
 
Se vår enkla, kraftfulla plattform i aktion

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer