ISO 27002:2022, Kontroll 5.7 – Trusselintelligens

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

virksomhet,møte,på,et,moderne,kontor

Kontroll 5.7 – Threat Intelligence i den reviderte ISO 27002:2022-standarden dekker behovet for organisasjoner for å samle inn, analysere og produsere trusselintelligens knyttet til informasjonssikkerhetstrusler.

Hva er Control 5.7 – Threat Intelligence?

Trusselintelligens forklart

Trusselintelligens er prosessen med å samle inn, analysere og kontekstualisere informasjon om nåværende og fremtidige cyberangrep, og gi organisasjoner en dypere forståelse av trusler.

For eksempel kan trusselintelligens brukes til å identifisere taktikken, teknikkene og prosedyrene (TTP-er) angripere bruker for å komme inn i nettverk eller kompromittere målene deres. Dette kan gjøre det lettere for bedrifter å forsvare seg mot de spesifikke angrepene.

I tillegg til å hjelpe organisasjoner med å forstå hvordan de kan bli målrettet av hackere, kan trusselintelligens også hjelpe bedrifter å lære om hvilke typer dataangripere ser etter, samt hva de gjør med disse dataene når de er blitt stjålet.

Informasjonssikkerhetstrusler forklart

Informasjonssikkerhetstrusler er risikoer knyttet til konfidensialitet, integritet og tilgjengelighet av informasjon som brukes i en organisasjon. Dette er potensielle farepunkter for et firmas informasjon eller informasjonssystem som kan føre til uautorisert tilgang, endring eller ødeleggelse av sensitive data eller forstyrrelse av forretningsprosesser.

Informasjonssikkerhetstrusler kan være interne eller eksterne. Interne trusler kommer innenfra en organisasjon mens eksterne trusler stammer fra utenfor organisasjonen.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Attributttabell

Attributter er en måte å klassifisere kontroller på. Disse lar deg raskt matche kontrollutvalget ditt med typisk industrisjargong og terminologi. Følgende kontroller er tilgjengelige i kontroll 5:7

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende
#Detektiv
#Korrigerende
#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere
#Oppdag
#Svar
#Trussel- og sårbarhetshåndtering#Forsvar
#Motstandsdyktighet

Hva er hensikten med kontroll 5.7?

Hensikten med kontroll 5.7 er å sikre at organisasjoner er klar over deres trusselmiljø slik at de kan sette på plass en mekanisme for å samle inn og analysere disse truslene og bestemme de riktige handlingene som kan iverksettes for å beskytte deres informasjonssikkerhet.

Kontroll 5.7 Forklart

En organisasjon må vite hva dens trusselmiljø er for å sikre at den har de riktige kontrollene på plass; at den er i stand til å reagere og komme seg på riktig måte hvis noe uheldig skulle skje; og at dens sikkerhetsposisjon (kontroller, retningslinjer osv.) er passende for trusselmiljøet.

Kontroll 5.7 er et viktig skritt i elementet av informasjonssikkerhetsstyring. Den ble designet for å gi organisasjoner bevissthet om deres trussellandskap og gi en retningslinje for å lage handlingsdyktige retningslinjer for å begrense effekten av disse truslene så mye som mulig i henhold til rammeverk som definert av ISO 27001.

Det hjelper å drive oppførselen vår på en positiv måte som fungerer for oss
og vår kultur.

Emmie Cooney
Driftsleder, Amigo

Bestill demoen din

Hvis du ikke bruker ISMS.online, gjør du livet ditt vanskeligere enn det trenger å være!
Mark Wightman
Chief Technical Officer Aluma
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Hva er involvert og hvordan du oppfyller kravene

Hovedmålet med kontroll 5.7 er å sikre at organisasjoner har evnen til å samle inn og analysere informasjon om eksisterende og nye trusler, slik at organisasjonen kan identifisere hvilke trusler som gjelder for organisasjonen, og deretter utvikle passende forsvar for de identifiserte truslene.

For å oppfylle kravene til kontroll 5.7, må organisasjoner:

  • Gjennomfør periodiske vurderinger av trusselmiljøet ditt (f.eks. ved å gjennomgå rapporter fra offentlige etater, andre organisasjoner og/eller bransjeforeninger).
  • Identifiser relevante trusselkilder (f.eks. innsidere, konkurrenter, kriminelle, terrorgrupper).
  • Analyser nåværende hendelser og tidligere hendelser for å finne mulige nye angrepsvektorer og trender.
  • Og mest av alt, skape forsvar som kan brukes til dempe effekten av trussel mot organisasjonens informasjonssikkerhet.

Den internasjonale standardiseringsorganisasjonen (ISO) foreslår at virksomheter vurderer alle tre nivåene av etterretning, nemlig strategisk, taktisk og operasjonell, for å kunne utnytte trusselintelligens på riktig måte.

  • Strategisk trusselintelligens er utveksling av informasjon på høyt nivå om det utviklende trussellandskapet, for eksempel hva slags angripere og typer angrep som blir lansert.
  • Operasjonell trusselintelligens er kunnskap om taktikk, verktøy og teknologi som brukes av angripere i deres angrep.
  • Taktisk trusseletterretning involverer detaljert informasjon om bestemte overgrep, inkludert tekniske tegn.

Videre, og kanskje enda viktigere, sier de at trusselinformasjon bør være relevant, oppfattende, kontekstuell og handlingsbar for å være effektiv.

ISO/IEC 27000-settet med standarder krever at en styringssystem for informasjonssikkerhet (ISMS) etableres og vedlikeholdes. Kontroll 5.7 er en avgjørende del av denne prosessen. Trusselanalyse er viktig selv om organisasjonen ikke planlegger det implementere ISO 27001 sertifisering eller annen standard.

Forskjeller mellom ISO 27002 2013 vs ISO 27002 2022

De ny 2022 revisjon av ISO 27002 ble publisert 15. februar 2022, og er en oppgradering av ISO 27002:2013.

11 nye kontroller ble lagt til denne versjonen av ISO 27002, inkludert Threat Intelligence, som er emnet for denne artikkelen. Ettersom det er et nytt tillegg, er kontroll 5.7 trusselintelligens ikke tilgjengelig i ISO 27002:2013.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Vi er kostnadseffektive og raske

Finn ut hvordan det vil øke avkastningen din
Få ditt tilbud

Hvem er ansvarlig for denne prosessen?

Svaret på dette spørsmålet er ganske enkelt: ledelsen! Det er ansvaret til ledelse for å sikre at en skikkelig ISMS (Information Security Management System) er implementert.

Dette støttes normalt av utnevnelsen av en passende kvalifisert og erfaren informasjonssikkerhetssjef, som vil være ansvarlig overfor toppledelsen for å utvikle, implementere, administrere og kontinuerlig forbedre ISMS.

Hva betyr disse endringene for deg?

Den nye ISO 27002: 2022 er ingen stor revisjon. Derfor trenger du ikke implementere noen radikale endringer for å være i samsvar med den nyeste versjonen av ISO 27002.

Men hvis du planlegger ISMS-implementeringen (og muligens til og med vurderer en ISMS-sertifisering), er det helt avgjørende at du sjekker ut den nye utgaven av ISO 27002 og sørg for at sikkerhetstiltakene dine er oppdatert.

Når det er sagt, kan du få mer informasjon om hvordan den nye ISO 27002 vil påvirke informasjonssikkerhetsprosessene dine og ISO 27001-sertifiseringen ved å lese vår ISO 27002:2022-veiledning.

Hvordan ISMS.Online hjelper

Enten du er ny i ISO 27001/27002 eller allerede er sertifisert, vår brukervennlige ennå kraftig skyløsning hos ISMS.online vil tilby deg en full samling av verktøy og ressurser for å hjelpe deg med å administrere din egen ISMS.

ISO 27002-implementering er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Noen av nøkkelen fordelene ved å bruke ISMS.online inkluderer:

  • Du kan bygge ditt ISO 27001-kompatible ISMS på plattformen.
  • Brukere kan fullføre oppgaver og sende inn bevis for å demonstrere samsvar med standarden.
  • Det er enkelt å delegere ansvar og overvåke fremdriften mot overholdelse.
  • Det omfattende verktøysettet for risikovurdering sparer tid og krefter gjennom hele prosessen.
  • Vi har en dedikert team av konsulenter tilgjengelig for å støtte deg gjennom hele reisen mot samsvar.

Vår plattform er bygget fra grunnen av for å hjelpe deg med å oppnå ISO 27001-sertifisering, men også for å gjøre det så enkelt og greit som mulig å opprettholde den når den er sertifisert.

Vår plattform er intuitiv og enkel å bruke. Det er ikke bare for svært tekniske mennesker; det er for alle i organisasjonen din. Vi oppfordrer deg til å involvere ansatte på alle nivåer i virksomheten din i prosessen med å bygge ditt ISMS, fordi det hjelper deg å bygge et virkelig bærekraftig system.

Ta kontakt i dag for å bestill en demo.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer