Kontroll 5.25 omhandler en organisasjons evne til å vurdere informasjonssikkerhetshendelser og videre kategorisere dem som informasjonssikkerhetshendelser, for å bli prioritert og behandlet som sådan av alle relevante prosesser og personell.
5.25 er en detektiv kontroll Det opprettholder risiko ved å sikre at informasjonssikkerhetshendelser er korrekt kategorisert og prioritert som informasjonssikkerhetshendelser, basert på hendelsesspesifikke variabler.
Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
---|---|---|---|---|
#Detektiv | #Konfidensialitet #Integritet #Tilgjengelighet | #Oppdag #Svar | #Informasjonssikkerhet hendelsesadministrasjon | #Forsvar |
Incident Management, i bredere termer, er vanligvis aktuelt for tjenesterelaterte hendelser. Gitt at Control 5.25 spesifikt omhandler informasjonssikkerhetsrelaterte hendelser og brudd, tatt i betraktning den svært sensitive naturen til disse hendelsene, bør eierskapet til Control 5.25 ideelt sett ligge hos en CISO, eller tilsvarende organisatorisk.
Gitt at CISO-er vanligvis bare sees i større selskaper og organisasjoner på bedriftsnivå, kan eierskapet også ligge hos COOeller Service Manager, avhengig av organisasjonens art.
Siden migreringen har vi vært i stand til å redusere tiden brukt på administrasjon.
I stedet for å liste opp spesifikke veiledningspunkter, diskuterer Kontroll 5.25 en kvalitativ tilnærming til informasjonssikkerhet hendelseshåndtering som gir organisasjoner et bredt operativt omfang:
27002:2022-5.25 erstatter 27002:2013-16.1.4 (Vurdering av og vedtak om informasjonssikkerhetshendelser).
27002:2022-5.25 følger de samme underliggende operasjonelle prinsippene som 27002:2013-16.1.4, med ett lite avvik.
27002:2013-16.1.4 viser til et responsteam for informasjonssikkerhetshendelser (ISIRT) som involvert i kategoriserings- og eskaleringsprosessen. 27002:2022-5.25 viser til noen ansatte som er involvert i analysere og løse informasjonssikkerhet hendelser.
I tillegg trekker 27002:2022-5.25 oppmerksomhet til den adekvate kategoriseringen av hendelser, før eskalering.
Med ISMS.online, ISO 27002-implementering er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ditt ISMS til risikoidentifikasjon og kontrollimplementering.
Ta kontakt i dag for å bestill en demo.
Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
5.7 | Ny | Trusselintelligens |
5.23 | Ny | Informasjonssikkerhet for bruk av skytjenester |
5.30 | Ny | IKT-beredskap for forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhetsovervåking |
8.9 | Ny | Konfigurasjonsstyring |
8.10 | Ny | Sletting av informasjon |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebygging av datalekkasje |
8.16 | Ny | Overvåking av aktiviteter |
8.23 | Ny | Web-filtrering |
8.28 | Ny | Sikker koding |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
6.4 | 07.2.3 | Disiplinær prosess |
6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
6.7 | 06.2.2 | Fjernarbeid |
6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
7.4 | Ny | Fysisk sikkerhetsovervåking |
7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
7.6 | 11.1.5 | Arbeid i sikre områder |
7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
7.11 | 11.2.2 | Støtteverktøy |
7.12 | 11.2.3 | Kablingssikkerhet |
7.13 | 11.2.4 | Vedlikehold av utstyr |
7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |