Kontroll 5.7 – Threat Intelligence i den reviderte ISO 27002:2022-standarden dekker behovet for organisasjoner for å samle inn, analysere og produsere trusselintelligens knyttet til informasjonssikkerhetstrusler.
Trusselintelligens er prosessen med å samle inn, analysere og kontekstualisere informasjon om nåværende og fremtidige cyberangrep, og gi organisasjoner en dypere forståelse av trusler.
For eksempel kan trusselintelligens brukes til å identifisere taktikken, teknikkene og prosedyrene (TTP-er) angripere bruker for å komme inn i nettverk eller kompromittere målene deres. Dette kan gjøre det lettere for bedrifter å forsvare seg mot de spesifikke angrepene.
I tillegg til å hjelpe organisasjoner med å forstå hvordan de kan bli målrettet av hackere, kan trusselintelligens også hjelpe bedrifter å lære om hvilke typer dataangripere ser etter, samt hva de gjør med disse dataene når de er blitt stjålet.
Informasjonssikkerhetstrusler er risikoer knyttet til konfidensialitet, integritet og tilgjengelighet av informasjon som brukes i en organisasjon. Dette er potensielle farepunkter for et firmas informasjon eller informasjonssystem som kan føre til uautorisert tilgang, endring eller ødeleggelse av sensitive data eller forstyrrelse av forretningsprosesser.
Informasjonssikkerhetstrusler kan være interne eller eksterne. Interne trusler kommer innenfra en organisasjon mens eksterne trusler stammer fra utenfor organisasjonen.
Attributter er en måte å klassifisere kontroller på. Disse lar deg raskt matche kontrollutvalget ditt med typisk industrisjargong og terminologi. Følgende kontroller er tilgjengelige i kontroll 5:7
Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
---|---|---|---|---|
#Forebyggende #Detektiv #Korrigerende | #Konfidensialitet #Integritet #Tilgjengelighet | #Identifisere #Oppdag #Svar | #Trussel- og sårbarhetshåndtering | #Forsvar #Motstandsdyktighet |
Hensikten med kontroll 5.7 er å sikre at organisasjoner er klar over deres trusselmiljø slik at de kan sette på plass en mekanisme for å samle inn og analysere disse truslene og bestemme de riktige handlingene som kan iverksettes for å beskytte deres informasjonssikkerhet.
En organisasjon må vite hva dens trusselmiljø er for å sikre at den har de riktige kontrollene på plass; at den er i stand til å reagere og komme seg på riktig måte hvis noe uheldig skulle skje; og at dens sikkerhetsposisjon (kontroller, retningslinjer osv.) er passende for trusselmiljøet.
Kontroll 5.7 er et viktig skritt i elementet av informasjonssikkerhetsstyring. Den ble designet for å gi organisasjoner bevissthet om deres trussellandskap og gi en retningslinje for å lage handlingsdyktige retningslinjer for å begrense effekten av disse truslene så mye som mulig i henhold til rammeverk som definert av ISO 27001.
Det hjelper å drive oppførselen vår på en positiv måte som fungerer for oss
og vår kultur.
Hvis du ikke bruker ISMS.online, gjør du livet ditt vanskeligere enn det trenger å være!
Hovedmålet med kontroll 5.7 er å sikre at organisasjoner har evnen til å samle inn og analysere informasjon om eksisterende og nye trusler, slik at organisasjonen kan identifisere hvilke trusler som gjelder for organisasjonen, og deretter utvikle passende forsvar for de identifiserte truslene.
For å oppfylle kravene til kontroll 5.7, må organisasjoner:
Den internasjonale standardiseringsorganisasjonen (ISO) foreslår at virksomheter vurderer alle tre nivåene av etterretning, nemlig strategisk, taktisk og operasjonell, for å kunne utnytte trusselintelligens på riktig måte.
Videre, og kanskje enda viktigere, sier de at trusselinformasjon bør være relevant, oppfattende, kontekstuell og handlingsbar for å være effektiv.
ISO/IEC 27000-settet med standarder krever at en styringssystem for informasjonssikkerhet (ISMS) etableres og vedlikeholdes. Kontroll 5.7 er en avgjørende del av denne prosessen. Trusselanalyse er viktig selv om organisasjonen ikke planlegger det implementere ISO 27001 sertifisering eller annen standard.
De ny 2022 revisjon av ISO 27002 ble publisert 15. februar 2022, og er en oppgradering av ISO 27002:2013.
11 nye kontroller ble lagt til denne versjonen av ISO 27002, inkludert Threat Intelligence, som er emnet for denne artikkelen. Ettersom det er et nytt tillegg, er kontroll 5.7 trusselintelligens ikke tilgjengelig i ISO 27002:2013.
Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din
Svaret på dette spørsmålet er ganske enkelt: ledelsen! Det er ansvaret til ledelse for å sikre at en skikkelig ISMS (Information Security Management System) er implementert.
Dette støttes normalt av utnevnelsen av en passende kvalifisert og erfaren informasjonssikkerhetssjef, som vil være ansvarlig overfor toppledelsen for å utvikle, implementere, administrere og kontinuerlig forbedre ISMS.
Den nye ISO 27002: 2022 er ingen stor revisjon. Derfor trenger du ikke implementere noen radikale endringer for å være i samsvar med den nyeste versjonen av ISO 27002.
Men hvis du planlegger ISMS-implementeringen (og muligens til og med vurderer en ISMS-sertifisering), er det helt avgjørende at du sjekker ut den nye utgaven av ISO 27002 og sørg for at sikkerhetstiltakene dine er oppdatert.
Når det er sagt, kan du få mer informasjon om hvordan den nye ISO 27002 vil påvirke informasjonssikkerhetsprosessene dine og ISO 27001-sertifiseringen ved å lese vår ISO 27002:2022-veiledning.
Enten du er ny i ISO 27001/27002 eller allerede er sertifisert, vår brukervennlige ennå kraftig skyløsning hos ISMS.online vil tilby deg en full samling av verktøy og ressurser for å hjelpe deg med å administrere din egen ISMS.
ISO 27002-implementering er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.
Noen av nøkkelen fordelene ved å bruke ISMS.online inkluderer:
Vår plattform er bygget fra grunnen av for å hjelpe deg med å oppnå ISO 27001-sertifisering, men også for å gjøre det så enkelt og greit som mulig å opprettholde den når den er sertifisert.
Vår plattform er intuitiv og enkel å bruke. Det er ikke bare for svært tekniske mennesker; det er for alle i organisasjonen din. Vi oppfordrer deg til å involvere ansatte på alle nivåer i virksomheten din i prosessen med å bygge ditt ISMS, fordi det hjelper deg å bygge et virkelig bærekraftig system.
Ta kontakt i dag for å bestill en demo.
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
5.7 | Ny | Trusselintelligens |
5.23 | Ny | Informasjonssikkerhet for bruk av skytjenester |
5.30 | Ny | IKT-beredskap for forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhetsovervåking |
8.9 | Ny | Konfigurasjonsstyring |
8.10 | Ny | Sletting av informasjon |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebygging av datalekkasje |
8.16 | Ny | Overvåking av aktiviteter |
8.23 | Ny | Web-filtrering |
8.28 | Ny | Sikker koding |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
6.4 | 07.2.3 | Disiplinær prosess |
6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
6.7 | 06.2.2 | Fjernarbeid |
6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
7.4 | Ny | Fysisk sikkerhetsovervåking |
7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
7.6 | 11.1.5 | Arbeid i sikre områder |
7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
7.11 | 11.2.2 | Støtteverktøy |
7.12 | 11.2.3 | Kablingssikkerhet |
7.13 | 11.2.4 | Vedlikehold av utstyr |
7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |