ISO 27002:2022, kontroll 5.25 – vurdering og beslutning om informasjonssikkerhetshendelser

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

kulturell, blanding, av, unge, mennesker, som jobber, i, et, selskap

Formål med kontroll 5.25

Kontroll 5.25 omhandler en organisasjons evne til å vurdere informasjonssikkerhetshendelser og videre kategorisere dem som informasjonssikkerhetshendelser, for å bli prioritert og behandlet som sådan av alle relevante prosesser og personell.

Attributttabell

5.25 er en detektiv kontroll Det opprettholder risiko ved å sikre at informasjonssikkerhetshendelser er korrekt kategorisert og prioritert som informasjonssikkerhetshendelser, basert på hendelsesspesifikke variabler.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Detektiv#Konfidensialitet
#Integritet
#Tilgjengelighet
#Oppdag
#Svar
#Informasjonssikkerhet hendelsesadministrasjon#Forsvar

Eierskap til Conotrol 5.25

Incident Management, i bredere termer, er vanligvis aktuelt for tjenesterelaterte hendelser. Gitt at Control 5.25 spesifikt omhandler informasjonssikkerhetsrelaterte hendelser og brudd, tatt i betraktning den svært sensitive naturen til disse hendelsene, bør eierskapet til Control 5.25 ideelt sett ligge hos en CISO, eller tilsvarende organisatorisk.

Gitt at CISO-er vanligvis bare sees i større selskaper og organisasjoner på bedriftsnivå, kan eierskapet også ligge hos COOeller Service Manager, avhengig av organisasjonens art.

Siden migreringen har vi vært i stand til å redusere tiden brukt på administrasjon.
Jodie Korber
Administrerende direktør Lanrex
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Generell veiledning om kontroll 5.25

I stedet for å liste opp spesifikke veiledningspunkter, diskuterer Kontroll 5.25 en kvalitativ tilnærming til informasjonssikkerhet hendelseshåndtering som gir organisasjoner et bredt operativt omfang:

  1. Organisasjoner bør samarbeide for å bli enige om et klart kategoriseringssystem som eskalerer informasjonssikkerheten hendelser til informasjonssikkerhet hendelser, til forskjell fra hverandre.
  2. Kategoriseringsprosessen bør inkludere et kontaktpunkt som vurderer informasjonssikkerhetshendelser ved hjelp av kategoriseringsordningen.
  3. Teknisk personell med relevante ferdigheter og verktøy for å analysere og løse informasjonssikkerhetshendelser bør involveres i vurderingsprosessen.
  4. Alle parter bør samarbeide for å ta en beslutning om hvorvidt en hendelse tilsier eskalering til en hendelse.
  5. Samtaler, vurderinger og kategoriseringer bør registreres for å informere en organisasjonens beslutning om fremtidig informasjonssikkerhet hendelser og hendelser.

Endringer og forskjeller fra ISO 27002:2013

27002:2022-5.25 erstatter 27002:2013-16.1.4 (Vurdering av og vedtak om informasjonssikkerhetshendelser).

27002:2022-5.25 følger de samme underliggende operasjonelle prinsippene som 27002:2013-16.1.4, med ett lite avvik.

27002:2013-16.1.4 viser til et responsteam for informasjonssikkerhetshendelser (ISIRT) som involvert i kategoriserings- og eskaleringsprosessen. 27002:2022-5.25 viser til noen ansatte som er involvert i analysere og løse informasjonssikkerhet hendelser.

I tillegg trekker 27002:2022-5.25 oppmerksomhet til den adekvate kategoriseringen av hendelser, før eskalering.

Hvordan ISMS.online hjelper

Med ISMS.online, ISO 27002-implementering er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ditt ISMS til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Vi er kostnadseffektive og raske

Finn ut hvordan det vil øke avkastningen din
Få ditt tilbud

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer