ISO 27002:2022, Kontroll 5.26 – Respons på informasjonssikkerhetshendelser

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

interiør,av,moderne,flere etasjer,bedriftssenter,med,store,vinduer,og

Formål med kontroll 5.26

Kontroll 5.26 hjelper organisasjoner med å sikre at internt og eksternt personell er fullt engasjert i publisert hendelsesadministrasjon prosesser og prosedyrer (stort sett de som er opprettet i Kontroll 5.24), og maksimerer dermed muligheten for en rask og effektiv løsning.

Attributttabell

5.26 er en korrigerende kontroll Det endrer risiko ved å sikre at informasjonssikkerhetshendelser reageres på gjennom streng overholdelse av selskapets prosedyrer.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Korrigerende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Gjenopprette
#Svar
#Informasjonssikkerhet hendelsesadministrasjon#Forsvar

Eierskap til kontroll 5.26

Eierskapet til kontroll 5.26 bør ligge hos et medlem av toppledelsen hvis mandat inkluderer tilsyn med alle hendelseshåndteringsrelaterte aktiviteter, for eksempel en COO or Leder for tjenestelevering.

Eieren bør også direkte eller indirekte kunne styre ytelsen til personell som er involvert i analysen og løsning av informasjonssikkerhetsrelaterte hendelser, for å drive ytelsesstyring og eliminere feil.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Generell veiledning om kontroll 5.26

Kontroll 5.26 sier det eksplisitt informasjonssikkerhetshendelser bør håndteres med av et dedikert team som innehar den "påkrevde kompetansen" for å påvirke rask og grundig løsning av eventuelle hendelser som kommer deres vei (se kontroll 5.24).

Kontroll 5.26 skisserer 10 hovedveiledningspunkter for å sikre at prosedyrer for hendelseshåndtering følges:

  1. Inneslutning og bekjempelse av trusler som oppstår fra den opprinnelige hendelsen.
  2. Innsamling og bekreftelse av bevis umiddelbart etter at en informasjonssikkerhetshendelse har inntruffet.
  3. Opptrapping, inkludert krisehåndtering, BUDR-aktiviteter og overordnet Forretnings kontinuitet planer (se kontroll 5.29 og 5.30).
  4. Nøyaktig logging av all hendelsesrelatert aktivitet, inkludert den første responsen, for å hjelpe til med post mortem-analyse.
  5. Følge et strengt «need to know»-prinsipp når man kommuniserer eksistensen av, og utviklingen knyttet til, informasjonssikkerhetsrelaterte hendelser.
  6. Forblir oppmerksom på en organisasjonens ansvar til eksterne organisasjoner (klienter, leverandører, offentlige organer, regulatorer osv.) når de kommuniserer den bredere konsekvensen av informasjonssikkerhetshendelser.
  7. Lukke en hendelse til et strengt sett med fullføringskriterier.
  8. Rettsmedisinsk analyse (se kontroll 5.28).
  9. Identifisere den underliggende årsaken til en hendelse, når nevnte hendelse er løst, inkludert tilstrekkelig registrering og kommunikasjon til alle relevante parter (se kontroll 5.27).
  10. Håndtering av underliggende sårbarheter som har ført til informasjonssikkerhetsrelaterte hendelser og hendelser, inkludert identifisering og modifikasjon av interne prosesser, kontroller, retningslinjer og prosedyrer.

Støttekontroller

  • 5.24
  • 5.27
  • 5.28
  • 5.29
  • 5.30

Endringer og forskjeller fra ISO 27002:2013

27002:2022-5.26 erstatter 27002:2013-16.1.5 (Reaksjon på informasjonssikkerhetshendelser).

ISO 27002:2022-5.26 går noen skritt lenger enn 27002:2013-16.1.5, med tillegg av fire nøkkelområder for vurdering:

  • behovet for å begrense og redusere trusler som oppstår fra den opprinnelige hendelsen
  • eskaleringsprosedyrer som er basert på krise ledelse og forretningskontinuitet
  • fastslå nøyaktig hvorfor hendelsen skjedde, og kommunisere detaljer til alle relevante parter
  • iverksette avhjelpende tiltak for å identifisere og endre interne prosesser, kontroller og retningslinjer som førte til den opprinnelige hendelsen

27002:2013-16.1.5 viser også til å gjenoppta "normalt sikkerhetsnivå" som det primære målet for en hendelsesrespons team i de tidlige stadiene av en eskalering. 27002:2022-5.26 gir ingen slik henvisning, og fokuserer i stedet på det generelle behovet for å inneholde trusler.

Hvordan ISMS.online hjelper

De ISMS.online plattformen er et flott verktøy for å hjelpe deg med å implementere og administrere et ISO 27002 Information Security Management System, uavhengig av din erfaring med standarden.

Systemet vårt vil veilede deg gjennom trinnene for å konfigurerte ISMS-en din og administrere det fremover.

Ta kontakt i dag for å bestill en demo.

Jeg vil absolutt anbefale ISMS.online, det gjør oppsett og administrasjon av ISMS så enkelt som det kan bli.

Peter Risdon
CISO, Viital

Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer