ISO 27001:2022 Vedlegg A Kontroll 6.8

Informasjonssikkerhet hendelsesrapportering

Bestill en demonstrasjon

uskarpt,bilde,,mennesker,silhuett,samarbeid,på,kontor,interiør.,ufokusert,plass

Hva er ISO 27001:2022 vedlegg A kontroll 6.8?

ISO 27001:2022 vedlegg A 6.8 krever at organisasjoner oppretter et system som lar personell rapportere informasjonssikkerhet hendelser de observerer eller mistenker umiddelbart og gjennom de aktuelle kanalene.

Informasjonssikkerhetshendelser forklart

Brudd på informasjonssikkerhet (også kjent som informasjonssikkerhetshendelser) er på vei oppover, med økende frekvens og intensitet. Dessverre går mange av disse hendelsene ubemerket hen.

Mange faktorer kan utløse informasjonssikkerhetshendelser:

  • Skadelig programvare, som virus og ormer, er et problem.
  • Hackere får uautorisert tilgang til datasystemer via internett eller et nettverk av datamaskiner ("hacking").
  • Uautorisert tilgang til datamaskiner og nettverk (ofte referert til som "password cracking") er et brudd på sikkerhetsprotokoller.
  • Hackere som får tilgang til et system, eller ikke, kan endre data ulovlig.
  • Eksterne kilder som infiltrerer bedriftens interne system for å stjele informasjon eller hindre driften.

Uansett hvor sikkert nettverket ditt er, vil det alltid være en viss risiko for at en informasjonssikkerhetshendelse inntreffer. For å minimere denne risikoen, bruk ulike verktøy og teknikker, for eksempel rapportering, for å identifisere potensielle trusler før de kan forårsake skade.

Hva er hendelsesrapportering for informasjonssikkerhet?

Hendelsesrapportering for informasjonssikkerhet er en nøkkelkomponent i enhver cybersikkerhetsstrategi. Å implementere den beste teknologien for å beskytte data er én ting, men å forstå hva som skjer er en annen.

Rapportering av informasjonssikkerhetshendelser er prosessen med å notere hendelser, brudd og andre cyberbaserte hendelser som skjer i en organisasjon for å undersøke dem og utarbeide strategier for å forhindre gjentakelser. Dokumentasjon, analyse og forebyggingsstrategier er alle vesentlige elementer.

Hvorfor er hendelsesrapportering for informasjonssikkerhet viktig?

Rapportering av informasjonssikkerhetshendelser er avgjørende for enhver organisasjon; uten det vil det ikke eksistere kunnskap om hvorvidt nettverket er infiltrert eller om det finnes andre potensielle risikoer. Uten denne forståelsen kan ikke tiltak for å avverge fremtidige hendelser settes i verk, og tidligere angrep kan heller ikke identifiseres og avhjelpes.

Det er viktig å håndtere eventuelle hendelser raskt og effektivt. Responstid er avgjørende for å ivareta virksomheten og minimere effektene på kunder og andre interessenter.

Vedlegg A 6.8 til ISO 27001:2022 ble opprettet for å oppnå dette.

Hva er formålet med ISO 27001:2022 vedlegg A 6.8?

Målet med ISO 27001:2022 vedlegg A Kontroll 6.8 er å legge til rette for rettidig, konsistent og effektiv rapportering av informasjonssikkerhetshendelser oppdaget av personell.

Å sikre at hendelser raskt rapporteres og dokumenteres nøyaktig er avgjørende for å sikre at hendelsesresponsaktiviteter og andre sikkerhetsstyringsansvar støttes på riktig måte.

Organisasjoner bør ha et hendelsesrapporteringsprogram for informasjonssikkerhet i tråd med ISO 27001:2022 Annex A Control 6.8 for å oppdage og redusere hendelser som kan påvirke informasjonssikkerheten. Programmet skal gjøre det mulig å motta, evaluere og svare på rapporterte hendelser.

ISO 27001: 2022 Vedlegg A Kontroll 6.8 skisserer formålet og instruksjonene for å konstruere et rapporteringssystem for informasjonssikkerhetshendelser i tråd med ISO 27001-rammeverket.

Denne kontrollen er ment å:

  • Sikre at personell raskt og konsekvent rapporterer informasjonssikkerhetshendelser på en effektiv og effektiv måte.
  • Oppdag proaktivt enhver uautorisert tilgang eller feil bruk av informasjonssystemer.
  • Tilrettelegge for utarbeidelse av hendelsesresponsplaner.
  • Skap et grunnlag for vedvarende observasjonsaktiviteter.

Regelmessig gjennomgå hendelser og trender for å oppdage problemer før de blir alvorlige (f.eks. ved å spore antall hendelser eller hvor lang tid hver hendelse tar) bør være en sentral del av implementeringen av vedlegg A 6.8.

Hva er involvert og hvordan du oppfyller kravene

ISO 27001:2022 vedlegg A 6.8 krever følgende:

  • Alle bør forstå deres forpliktelse til å rapportere informasjonssikkerhetshendelser umiddelbart for å stoppe eller redusere virkningen.
  • Organisasjonen må føre en oversikt over kontakten for rapportering av datasikkerhetshendelser og sikre at prosessen er så enkel, tilgjengelig og tilgjengelig som mulig.
  • Organisasjonen skal føre journal over informasjonssikkerhetshendelser, for eksempel hendelsesrapporter, hendelseslogger, endringsforespørsler, problemrapporter og systemdokumentasjon.

I henhold til vedlegg A 6.8 inkluderer hendelser som krever informasjonssikkerhetsrapportering:

  • Ineffektive informasjonsbeskyttelsestiltak.
  • Brudd på sikkerhetsforventninger angående konfidensialitet, integritet eller tilgjengelighet av data.
  • Menneskelige feil.
  • Manglende overholdelse av informasjonssikkerhetspolicyen, spesifikke retningslinjer eller relevante standarder.
  • Eventuelle brudd på fysisk sikkerhet målinger.
  • Systemendringer som ikke er sendt inn til endringsbehandlingsprosessen.
  • I tilfelle funksjonsfeil eller annen uvanlig systematferd til programvare eller maskinvare.
  • Ved eventuelle tilgangsbrudd.
  • Hvis det oppstår noen sårbarheter.
  • Hvis det er mistanke om at det er en skadelig programvareinfeksjon.

Dessuten er det ikke ansvaret til personellet som rapporterer å teste sårbarheten eller effektiviteten til informasjonssikkerhetshendelsen. Det bør overlates til kvalifisert personell å håndtere dette da det kan medføre juridisk ansvar for den ansatte.

Endringer og forskjeller fra ISO 27001:2013

For det første er vedlegg A 6.8 i ISO 27001:2022 ikke en ny kontroll, snarere, det er en sammenslåing av vedlegg A 16.1.2 og vedlegg A 16.1.3 i ISO 27001:2013. Disse to kontrollene ble revidert i ISO 27001:2022 for å gjøre den mer tilgjengelig enn ISO 27001:2013.

Ansatte og kontraktører bør gjøres oppmerksomme på sitt ansvar for å raskt rapportere informasjonssikkerhetshendelser og prosessen for å gjøre dette, inkludert kontaktpersonen som rapporter skal rettes til.

Ansatte og kontraktører bør umiddelbart rapportere eventuelle svakheter i informasjonssikkerheten til kontaktpunktet for å unngå hendelser med informasjonssikkerhet. Rapporteringssystemet skal være så enkelt, tilgjengelig og oppnåelig som mulig.

Du kan se at anbefalingene seks og åtte er blitt konsolidert til én i den reviderte ISO 27001:2022.

Vedlegg A 6.8 inneholder to tilleggshensyn som ikke finnes i vedlegg A 16.1.2 og vedlegg A 16.1.3. Disse er:

  • Systemendringer som ikke er behandlet av endringskontrollprosedyren.
  • Mistenkt skadelig programvareinfeksjon.

På slutten er begge iterasjonene ganske like. De største forskjellene er endringen av kontrollnummeret, kontrollnavnet og språket som er mer tilgjengelig for brukere. Dessuten inkluderer ISO 27001:2022 en attributttabell og kontrollformål, funksjoner som er oversett i 2013-versjonen.

Tabell over alle ISO 27001:2022 vedlegg A kontroller

I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 vedlegg A-kontroll.

ISO 27001:2022 Organisasjonskontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
OrganisasjonskontrollerVedlegg A 5.1Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.2Vedlegg A 6.1.1Informasjonssikkerhetsroller og ansvar
OrganisasjonskontrollerVedlegg A 5.3Vedlegg A 6.1.2Ansvarsfordeling
OrganisasjonskontrollerVedlegg A 5.4Vedlegg A 7.2.1Ledelsesansvar
OrganisasjonskontrollerVedlegg A 5.5Vedlegg A 6.1.3Kontakt med myndighetene
OrganisasjonskontrollerVedlegg A 5.6Vedlegg A 6.1.4Kontakt med spesielle interessegrupper
OrganisasjonskontrollerVedlegg A 5.7NEWThreat Intelligence
OrganisasjonskontrollerVedlegg A 5.8Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
OrganisasjonskontrollerVedlegg A 5.9Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.10Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.11Vedlegg A 8.1.4Retur av eiendeler
OrganisasjonskontrollerVedlegg A 5.12Vedlegg A 8.2.1Klassifisering av informasjon
OrganisasjonskontrollerVedlegg A 5.13Vedlegg A 8.2.2Merking av informasjon
OrganisasjonskontrollerVedlegg A 5.14Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
OrganisasjonskontrollerVedlegg A 5.15Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
OrganisasjonskontrollerVedlegg A 5.16Vedlegg A 9.2.1Identitetshåndtering
OrganisasjonskontrollerVedlegg A 5.17Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
OrganisasjonskontrollerVedlegg A 5.18Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
OrganisasjonskontrollerVedlegg A 5.19Vedlegg A 15.1.1Informasjonssikkerhet i leverandørforhold
OrganisasjonskontrollerVedlegg A 5.20Vedlegg A 15.1.2Adressering av informasjonssikkerhet innenfor leverandøravtaler
OrganisasjonskontrollerVedlegg A 5.21Vedlegg A 15.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
OrganisasjonskontrollerVedlegg A 5.22Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
OrganisasjonskontrollerVedlegg A 5.23NEWInformasjonssikkerhet for bruk av skytjenester
OrganisasjonskontrollerVedlegg A 5.24Vedlegg A 16.1.1Informasjonssikkerhetshendelsesplanlegging og -forberedelse
OrganisasjonskontrollerVedlegg A 5.25Vedlegg A 16.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.26Vedlegg A 16.1.5Respons på informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.27Vedlegg A 16.1.6Lær av informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.28Vedlegg A 16.1.7Samling av bevis
OrganisasjonskontrollerVedlegg A 5.29Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
OrganisasjonskontrollerVedlegg A 5.30NEWIKT-beredskap for forretningskontinuitet
OrganisasjonskontrollerVedlegg A 5.31Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
OrganisasjonskontrollerVedlegg A 5.32Vedlegg A 18.1.2Immaterielle rettigheter
OrganisasjonskontrollerVedlegg A 5.33Vedlegg A 18.1.3Beskyttelse av poster
OrganisasjonskontrollerVedlegg A 5.34 Vedlegg A 18.1.4Personvern og beskyttelse av PII
OrganisasjonskontrollerVedlegg A 5.35Vedlegg A 18.2.1Uavhengig gjennomgang av informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.36Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.37Vedlegg A 12.1.1Dokumenterte driftsprosedyrer

ISO 27001:2022 Personkontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
PersonkontrollerVedlegg A 6.1Vedlegg A 7.1.1Screening
PersonkontrollerVedlegg A 6.2Vedlegg A 7.1.2Vilkår og betingelser for ansettelse
PersonkontrollerVedlegg A 6.3Vedlegg A 7.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
PersonkontrollerVedlegg A 6.4Vedlegg A 7.2.3Disiplinær prosess
PersonkontrollerVedlegg A 6.5Vedlegg A 7.3.1Ansvar etter oppsigelse eller endring av ansettelse
PersonkontrollerVedlegg A 6.6Vedlegg A 13.2.4Konfidensialitet eller taushetserklæring
PersonkontrollerVedlegg A 6.7Vedlegg A 6.2.2Fjernarbeid
PersonkontrollerVedlegg A 6.8Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering

ISO 27001:2022 Fysiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Fysiske kontrollerVedlegg A 7.1Vedlegg A 11.1.1Fysiske sikkerhetsomkretser
Fysiske kontrollerVedlegg A 7.2Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontrollerVedlegg A 7.3Vedlegg A 11.1.3Sikring av kontorer, rom og fasiliteter
Fysiske kontrollerVedlegg A 7.4NEWFysisk sikkerhetsovervåking
Fysiske kontrollerVedlegg A 7.5Vedlegg A 11.1.4Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontrollerVedlegg A 7.6Vedlegg A 11.1.5Arbeid i sikre områder
Fysiske kontrollerVedlegg A 7.7Vedlegg A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerVedlegg A 7.8Vedlegg A 11.2.1Utstyrsplassering og beskyttelse
Fysiske kontrollerVedlegg A 7.9Vedlegg A 11.2.6Sikkerhet for eiendeler utenfor lokaler
Fysiske kontrollerVedlegg A 7.10Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontrollerVedlegg A 7.11Vedlegg A 11.2.2Støtteverktøy
Fysiske kontrollerVedlegg A 7.12Vedlegg A 11.2.3Kablingssikkerhet
Fysiske kontrollerVedlegg A 7.13Vedlegg A 11.2.4Vedlikehold av utstyr
Fysiske kontrollerVedlegg A 7.14Vedlegg A 11.2.7Sikker avhending eller gjenbruk av utstyr

ISO 27001:2022 teknologiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Teknologiske kontrollerVedlegg A 8.1Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontrollerVedlegg A 8.2Vedlegg A 9.2.3Privilegerte tilgangsrettigheter
Teknologiske kontrollerVedlegg A 8.3Vedlegg A 9.4.1Begrensning for informasjonstilgang
Teknologiske kontrollerVedlegg A 8.4Vedlegg A 9.4.5Tilgang til kildekode
Teknologiske kontrollerVedlegg A 8.5Vedlegg A 9.4.2Sikker godkjenning
Teknologiske kontrollerVedlegg A 8.6Vedlegg A 12.1.3Kapasitetsstyring
Teknologiske kontrollerVedlegg A 8.7Vedlegg A 12.2.1Beskyttelse mot skadelig programvare
Teknologiske kontrollerVedlegg A 8.8Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontrollerVedlegg A 8.9NEWConfiguration Management
Teknologiske kontrollerVedlegg A 8.10NEWSletting av informasjon
Teknologiske kontrollerVedlegg A 8.11NEWDatamaskering
Teknologiske kontrollerVedlegg A 8.12NEWForebygging av datalekkasje
Teknologiske kontrollerVedlegg A 8.13Vedlegg A 12.3.1Sikkerhetskopiering av informasjon
Teknologiske kontrollerVedlegg A 8.14Vedlegg A 17.2.1Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontrollerVedlegg A 8.15Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontrollerVedlegg A 8.16NEWOvervåkingsaktiviteter
Teknologiske kontrollerVedlegg A 8.17Vedlegg A 12.4.4Klokke synkronisering
Teknologiske kontrollerVedlegg A 8.18Vedlegg A 9.4.4Bruk av Privileged Utility Programs
Teknologiske kontrollerVedlegg A 8.19Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontrollerVedlegg A 8.20Vedlegg A 13.1.1Nettverkssikkerhet
Teknologiske kontrollerVedlegg A 8.21Vedlegg A 13.1.2Sikkerhet for nettverkstjenester
Teknologiske kontrollerVedlegg A 8.22Vedlegg A 13.1.3Segregering av nettverk
Teknologiske kontrollerVedlegg A 8.23NEWWeb-filtrering
Teknologiske kontrollerVedlegg A 8.24Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontrollerVedlegg A 8.25Vedlegg A 14.2.1Sikker utviklingslivssyklus
Teknologiske kontrollerVedlegg A 8.26Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontrollerVedlegg A 8.27Vedlegg A 14.2.5Sikker systemarkitektur og ingeniørprinsipper
Teknologiske kontrollerVedlegg A 8.28NEWSikker koding
Teknologiske kontrollerVedlegg A 8.29Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontrollerVedlegg A 8.30Vedlegg A 14.2.7Utkontraktert utvikling
Teknologiske kontrollerVedlegg A 8.31Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontrollerVedlegg A 8.32Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontrollerVedlegg A 8.33Vedlegg A 14.3.1Testinformasjon
Teknologiske kontrollerVedlegg A 8.34Vedlegg A 12.7.1Beskyttelse av informasjonssystemer under revisjonstesting

Hvem er ansvarlig for denne prosessen?

Informasjonssikkerhet er et samarbeid og alle medlemmer av organisasjonen bør være involvert. Likevel er det flere personer som fungerer som første forsvarslinje under sikkerhetshendelser. Disse personene er ansvarlige for å finne riktig kontakt for å rapportere og administrere responsen på hendelsen for å forhindre gjentakelse.

Hvem er de første som reagerer? Dette varierer avhengig av organisasjonen, men inkluderer vanligvis:

De Chief Information Security Officer (CISO) er ansvarlig for informasjonssikkerheten i sin organisasjon. De jobber sammen med toppledelsen for å effektivt redusere og håndtere eventuelle risikoer.

De Informasjonssikkerhetssjef overvåker rutinemessig daglige aktiviteter, for eksempel overvåking av systemer og håndtering av hendelser, inkludert innlevering av billetter til andre team.

De Chief Human Resources Officer (CHRO) har det overordnede ansvaret for menneskelige ressursspørsmål, som dekker rekruttering, bevaring av ansatte, fordelsstyring og opplæringsprogrammer for ansatte. De spiller en nøkkelrolle i å ta ansettelsesbeslutninger og fremme bevissthet blant personell om rapportering av sikkerhetshendelser.

Hva betyr disse endringene for deg?

For å overholde ISO 27001:2022-revisjonen, sørg ganske enkelt for at informasjonssikkerhetsprosessene dine forblir oppdatert. Det ble ikke gjort vesentlige endringer.

Hvis du har anskaffet en ISO 27001-sertifisering, bør din nåværende tilnærming til informasjonssikkerhetsadministrasjon samsvare med de nye standardene. Bekreft at rapportering av informasjonssikkerhetshendelser er integrert i bedriftens strategi.

Når du begynner på nytt, må du referere til detaljene i den reviderte standarden.

Se vår ISO 27001:2022-veiledning for mer informasjon om hvordan tillegg A 6.8-endringer vil påvirke virksomheten din.

Hvordan ISMS.Online hjelper

ISO 27001 er et rammeverk for informasjonssikkerhetsstyring som hjelper organisasjoner med å etablere et vellykket ISMS. Denne standarden skisserer krav for å konstruere et ISMS i en organisasjon.

Hos ISMS.online hjelper vår skybaserte plattform med å konstruere, opprettholde og vurdere en ISO 27001-standardbasert styringssystem for informasjonssikkerhet (ISMS). Vi tilbyr tilpassbare maler og verktøy for å overholde ISO 27001-forskriftene.

Denne plattformen lar deg konstruere et ISMS som følger den internasjonale standarden og bruke sjekklistene som følger med for å garantere at din informasjonssikkerhetsadministrasjon er opp til standarden. Dessuten kan du utnytte ISMS.online for risiko- og sårbarhetsvurdering for å oppdage eventuelle svake punkter i din eksisterende infrastruktur som krever umiddelbar oppmerksomhet.

ISMS.online gir ressursene til å demonstrere overholdelse av ISO 27001. Ved å bruke disse verktøyene kan du bevise samsvar med den internasjonalt anerkjente standarden.

Kontakt oss nå for å reservere en demonstrasjon.

Se ISMS.online
i aksjon

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer