Hopp til innhold

Hva er Control 5.7 – Threat Intelligence?

Trusselintelligens forklart

Trusselintelligens er prosessen med å samle inn, analysere og kontekstualisere informasjon om nåværende og fremtidige cyberangrep, og gi organisasjoner en dypere forståelse av trusler.

For eksempel kan trusselintelligens brukes til å identifisere taktikken, teknikkene og prosedyrene (TTP-er) angripere bruker for å komme inn i nettverk eller kompromittere målene deres. Dette kan gjøre det lettere for bedrifter å forsvare seg mot de spesifikke angrepene.

I tillegg til å hjelpe organisasjoner med å forstå hvordan de kan bli målrettet av hackere, kan trusselintelligens også hjelpe bedrifter å lære om hvilke typer dataangripere ser etter, samt hva de gjør med disse dataene når de er blitt stjålet.

Informasjonssikkerhetstrusler forklart

Informasjonssikkerhetstrusler er risikoer knyttet til konfidensialitet, integritet og tilgjengelighet av informasjon som brukes i en organisasjon. Dette er potensielle farepunkter for et firmas informasjon eller informasjonssystem som kan føre til uautorisert tilgang, endring eller ødeleggelse av sensitive data eller forstyrrelse av forretningsprosesser.

Informasjonssikkerhetstrusler kan være interne eller eksterne. Interne trusler kommer innenfra en organisasjon mens eksterne trusler stammer fra utenfor organisasjonen.




klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Attributttabell

Attributter er en måte å klassifisere kontroller på. Disse lar deg raskt matche kontrollutvalget ditt med typisk industrisjargong og terminologi. Følgende kontroller er tilgjengelige i kontroll 5:7

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Identifisere #Trussel- og sårbarhetshåndtering #Forsvar
#Detektiv #Integritet #Oppdag #Motstandsdyktighet
#Korrigerende #Tilgjengelighet #Svar

Hva er hensikten med kontroll 5.7?

Hensikten med kontroll 5.7 er å sikre at organisasjoner er klar over deres trusselmiljø slik at de kan sette på plass en mekanisme for å samle inn og analysere disse truslene og bestemme de riktige handlingene som kan iverksettes for å beskytte deres informasjonssikkerhet.

Kontroll 5.7 Forklart

En organisasjon må vite hva dens trusselmiljø er for å sikre at den har de riktige kontrollene på plass; at den er i stand til å reagere og komme seg på riktig måte hvis noe uheldig skulle skje; og at dens sikkerhetsposisjon (kontroller, retningslinjer osv.) er passende for trusselmiljøet.

Kontroll 5.7 er et viktig skritt i elementet av informasjonssikkerhetsstyring. Den ble designet for å gi organisasjoner bevissthet om deres trussellandskap og gi en retningslinje for å lage handlingsdyktige retningslinjer for å begrense effekten av disse truslene så mye som mulig i henhold til rammeverk som definert av ISO 27001.




ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Hva er involvert og hvordan du oppfyller kravene

Hovedmålet med kontroll 5.7 er å sikre at organisasjoner har evnen til å samle inn og analysere informasjon om eksisterende og nye trusler, slik at organisasjonen kan identifisere hvilke trusler som gjelder for organisasjonen, og deretter utvikle passende forsvar for de identifiserte truslene.

For å oppfylle kravene til kontroll 5.7, må organisasjoner:

  • Gjennomfør periodiske vurderinger av trusselmiljøet ditt (f.eks. ved å gjennomgå rapporter fra offentlige etater, andre organisasjoner og/eller bransjeforeninger).
  • Identifiser relevante trusselkilder (f.eks. innsidere, konkurrenter, kriminelle, terrorgrupper).
  • Analyser nåværende hendelser og tidligere hendelser for å finne mulige nye angrepsvektorer og trender.
  • Og viktigst av alt, lag forsvar som kan brukes til å redusere effekten av trusler mot organisasjonens informasjonssikkerhet.

Den internasjonale standardiseringsorganisasjonen (ISO) foreslår at virksomheter vurderer alle tre nivåene av etterretning, nemlig strategisk, taktisk og operasjonell, for å kunne utnytte trusselintelligens på riktig måte.

  • Strategisk trusselintelligens er utveksling av informasjon på høyt nivå om det utviklende trussellandskapet, for eksempel hva slags angripere og typer angrep som blir lansert.
  • Operasjonell trusselintelligens er kunnskap om taktikk, verktøy og teknologi som brukes av angripere i deres angrep.
  • Taktisk trusseletterretning involverer detaljert informasjon om bestemte overgrep, inkludert tekniske tegn.

Videre, og kanskje enda viktigere, sier de at trusselinformasjon bør være relevant, oppfattende, kontekstuell og handlingsbar for å være effektiv.

ISO/IEC 27000-settet med standarder krever at en styringssystem for informasjonssikkerhet (ISMS) etableres og vedlikeholdes. Kontroll 5.7 er en avgjørende del av denne prosessen. Trusselanalyse er viktig selv om organisasjonen ikke planlegger det implementere ISO 27001 sertifisering eller annen standard.

Forskjeller mellom ISO 27002 2013 vs ISO 27002 2022

Ocuco ny 2022 revisjon av ISO 27002 ble publisert 15. februar 2022, og er en oppgradering av ISO 27002:2013.

11 nye kontroller ble lagt til denne versjonen av ISO 27002, inkludert Threat Intelligence, som er emnet for denne artikkelen. Ettersom det er et nytt tillegg, er kontroll 5.7 trusselintelligens ikke tilgjengelig i ISO 27002:2013.

Hvem er ansvarlig for denne prosessen?

Svaret på dette spørsmålet er ganske enkelt: ledelsen! Det er ansvaret til ledelse for å sikre at en skikkelig ISMS (Information Security Management System) er implementert.

Dette støttes normalt av utnevnelsen av en passende kvalifisert og erfaren informasjonssikkerhetssjef, som vil være ansvarlig overfor toppledelsen for å utvikle, implementere, administrere og kontinuerlig forbedre ISMS.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Hva betyr disse endringene for deg?

Den nye ISO 27002: 2022 er ingen stor revisjon. Derfor trenger du ikke implementere noen radikale endringer for å være i samsvar med den nyeste versjonen av ISO 27002.

Men hvis du planlegger ISMS-implementeringen (og muligens til og med vurderer en ISMS-sertifisering), er det helt avgjørende at du sjekker ut den nye utgaven av ISO 27002 og sørg for at sikkerhetstiltakene dine er oppdatert.

Når det er sagt, kan du få mer informasjon om hvordan den nye ISO 27002 vil påvirke informasjonssikkerhetsprosessene dine og ISO 27001-sertifiseringen ved å lese vår ISO 27002:2022-veiledning.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.Online hjelper

Enten du er ny i ISO 27001/27002 eller allerede er sertifisert, vår brukervennlige ennå kraftig skyløsning hos ISMS.online vil tilby deg en full samling av verktøy og ressurser for å hjelpe deg med å administrere din egen ISMS.

ISO 27002-implementering er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Noen av nøkkelen fordelene ved å bruke ISMS.online inkluderer:

  • Du kan bygge ditt ISO 27001-kompatible ISMS på plattformen.
  • Brukere kan fullføre oppgaver og sende inn bevis for å demonstrere samsvar med standarden.
  • Det er enkelt å delegere ansvar og overvåke fremdriften mot overholdelse.
  • Det omfattende verktøysettet for risikovurdering sparer tid og krefter gjennom hele prosessen.
  • Vi har en dedikert team av konsulenter tilgjengelig for å støtte deg gjennom hele reisen mot samsvar.

Vår plattform er bygget fra grunnen av for å hjelpe deg med å oppnå ISO 27001-sertifisering, men også for å gjøre det så enkelt og greit som mulig å opprettholde den når den er sertifisert.

Vår plattform er intuitiv og enkel å bruke. Det er ikke bare for svært tekniske mennesker; det er for alle i organisasjonen din. Vi oppfordrer deg til å involvere ansatte på alle nivåer i virksomheten din i prosessen med å bygge ditt ISMS, fordi det hjelper deg å bygge et virkelig bærekraftig system.

Ta kontakt i dag for å bestill en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.