Formål med kontroll 5.25
Kontroll 5.25 omhandler en organisasjons evne til å vurdere informasjonssikkerhetshendelser og videre kategorisere dem som informasjonssikkerhetshendelser, for å bli prioritert og behandlet som sådan av alle relevante prosesser og personell.
Attributttabell for kontroll 5.25
5.25 er en detektiv kontroll Det opprettholder risiko ved å sikre at informasjonssikkerhetshendelser er korrekt kategorisert og prioritert som informasjonssikkerhetshendelser, basert på hendelsesspesifikke variabler.
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Detektiv | #Konfidensialitet | #Oppdag | #Informasjonssikkerhet hendelsesadministrasjon | #Forsvar |
| #Integritet | #Svar | |||
| #Tilgjengelighet |
Eierskap til kontroll 5.25
Incident Management, i bredere termer, er vanligvis aktuelt for tjenesterelaterte hendelser. Gitt at Control 5.25 spesifikt omhandler informasjonssikkerhetsrelaterte hendelser og brudd, tatt i betraktning den svært sensitive naturen til disse hendelsene, bør eierskapet til Control 5.25 ideelt sett ligge hos en CISO, eller tilsvarende organisatorisk.
Gitt at CISO-er vanligvis bare sees i større selskaper og organisasjoner på bedriftsnivå, kan eierskapet også ligge hos COOeller Service Manager, avhengig av organisasjonens art.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Generell veiledning om kontroll 5.25
I stedet for å liste opp spesifikke veiledningspunkter, diskuterer Kontroll 5.25 en kvalitativ tilnærming til informasjonssikkerhet hendelseshåndtering som gir organisasjoner et bredt operativt omfang:
- Organisasjoner bør samarbeide for å bli enige om et klart kategoriseringssystem som eskalerer informasjonssikkerheten hendelser til informasjonssikkerhet hendelser, til forskjell fra hverandre.
- Kategoriseringsprosessen bør inkludere et kontaktpunkt som vurderer informasjonssikkerhetshendelser ved hjelp av kategoriseringsordningen.
- Teknisk personell med relevante ferdigheter og verktøy for å analysere og løse informasjonssikkerhetshendelser bør involveres i vurderingsprosessen.
- Alle parter bør samarbeide for å ta en beslutning om hvorvidt en hendelse tilsier eskalering til en hendelse.
- Samtaler, vurderinger og kategoriseringer bør registreres for å informere en organisasjonens beslutning om fremtidig informasjonssikkerhet hendelser og hendelser.
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Endringer og forskjeller fra ISO 27002:2013
27002:2022-5.25 erstatter 27002:2013-16.1.4 (Vurdering av og vedtak om informasjonssikkerhetshendelser).
27002:2022-5.25 følger de samme underliggende operasjonelle prinsippene som 27002:2013-16.1.4, med ett lite avvik.
27002:2013-16.1.4 viser til et responsteam for informasjonssikkerhetshendelser (ISIRT) som involvert i kategoriserings- og eskaleringsprosessen. 27002:2022-5.25 viser til noen ansatte som er involvert i analysere og løse informasjonssikkerhet hendelser.
I tillegg trekker 27002:2022-5.25 oppmerksomhet til den adekvate kategoriseringen av hendelser, før eskalering.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper
Med ISMS.online, ISO 27002-implementering er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ditt ISMS til risikoidentifikasjon og kontrollimplementering.
Ta kontakt i dag for å bestill en demo.








