Hva er Control 6.8?
Kontroll 6.8 dekker behovet for organisasjoner for å lage et system for personell for å rapportere observerte eller mistenkte informasjonssikkerhetshendelser gjennom passende kanaler, og i tide.
Informasjonssikkerhetshendelser forklart
Informasjonssikkerhetshendelser (også kjent som informasjonssikkerhetshendelser) er situasjoner der informasjonssikkerheten brytes. Hyppigheten og virkningen av slike hendelser øker, men de fleste av dem blir ikke rapportert.
Informasjonssikkerhetshendelser kan være forårsaket av mange ting:
- Skadelig programvare (skadelig programvare), inkludert virus og ormer.
- Hackere som får tilgang til datasystemer via internett eller nettverk av datamaskiner ("hacking").
- Uautorisert tilgang til datamaskiner og nettverk ("password cracking").
- Uautorisert endring av data av hackere, enten de har fått tilgang til et system eller ikke.
- Infiltrasjon av et selskaps interne nettverk av eksterne kilder for å stjele informasjon eller forstyrre driften.
En viktig ting å huske er at uansett hvor sikkert nettverket ditt er, vil det alltid være en viss risiko for at en informasjonssikkerhetshendelse inntreffer. Målet er å minimere disse risikoene så mye som mulig ved å bruke ulike verktøy og teknikker, inkludert rapportering, for å identifisere potensielle trusler før de kan forårsake skade.
Hva er hendelsesrapportering for informasjonssikkerhet?
Hendelsesrapportering for informasjonssikkerhet er en kritisk del av enhver cybersikkerhetsplan. En ting er å ha den beste teknologien på plass for å beskytte dataene dine, men det er en helt annen ting å vite hva som skjer med dem.
Informasjonssikkerhetshendelsesrapportering kan defineres som prosessen med å dokumentere hendelser, brudd og andre hendelser relatert til cybertrusler som oppstår i en organisasjon med det formål å analysere dem for fremtidig forebygging og oppdagelse. I tillegg til å registrere disse hendelsene, er det også viktig å analysere dem for å utvikle strategier for å forhindre at fremtidige hendelser skjer.
Hvorfor er hendelsesrapportering for informasjonssikkerhet viktig?
Rapportering av informasjonssikkerhetshendelser er viktig fordi uten den vil du ikke ha noen måte å vite om nettverket ditt har blitt hacket eller om det er andre potensielle trusler organisasjonen din står overfor. Uten denne kunnskapen vil du ikke vite hvordan du kan forhindre at fremtidige angrep oppstår igjen – eller selv om det har vært tidligere angrep som må behandles.
Informasjonssikkerhetshendelser er en kritisk del av enhver organisasjons respons på en hendelse. Hastigheten du kan svare på en hendelse med er ofte avgjørende for både å beskytte virksomheten din og begrense innvirkningen på kunder og andre interessenter.
Dette er hva kontroll 6.8 i ISO 27002:2022 er designet for å oppnå.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Attributttabell for kontroll 6.8
Attributter brukes til å klassifisere kontroller. Ved å bruke disse kan du enkelt matche kontrollvalget ditt med regelmessig brukte bransjefraser og krav. Attributtene i kontroll 6.8 er som følger.
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Detektiv | #Konfidensialitet | #Oppdag | #Informasjonssikkerhet hendelsesadministrasjon | #Forsvar |
| #Integritet | ||||
| #Tilgjengelighet |
Hva er hensikten med kontroll 6.8?
Hensikten med Kontroll 6.8 – Informasjonssikkerhetshendelsesrapportering er å støtte rettidig, konsistent og effektiv rapportering av informasjonssikkerhetshendelser som kan identifiseres av personell.
Dette er for å sikre at informasjonssikkerhetshendelser rapporteres i tide og at informasjonen registreres nøyaktig for å støtte hendelsesresponsaktiviteter og andre sikkerhetsstyringsansvar.
Hendelsesrapportering for informasjonssikkerhet er prosessen med å dokumentere og logge informasjonssikkerhetshendelser som oppstår i en organisasjon. Kontroll 6.8 anbefaler at organisasjoner må ha et hendelsesrapporteringsprogram for informasjonssikkerhet, som vil lette prosessen med å motta, vurdere og svare på rapporter om hendelser som har en potensiell innvirkning på informasjonssikkerheten med det formål å oppdage hendelser og redusere uønskede effekter.
Kontroll 6.8 dekker formålet og implementeringsveiledningen for å lage et rapporteringssystem for informasjonssikkerhetshendelser i henhold til rammeverket som definert av ISO 27001.
Denne kontrollen er laget for å:
- Støtt rettidig, konsistent og effektiv rapportering av informasjonssikkerhetshendelser som kan identifiseres av personell.
- Proaktivt oppdage uautorisert tilgang eller misbruk av informasjonssystemer.
- Tilrettelegge for hendelsesresponsplanlegging.
- Gi et grunnlag for kontinuerlige overvåkingsaktiviteter.
Regelmessig gjennomgang av hendelser og trender for å identifisere problemer før de blir store hendelser (for eksempel ved å overvåke antall hendelser eller tiden som kreves for hver hendelse) bør også være en kjernekomponent i kontroll 6.8-implementeringen.
Hva er involvert og hvordan du oppfyller kravene
Følgende er noen av de grunnleggende kravene for kontroll 6.8:
- Alt personell og brukere bør gjøres oppmerksomme på sitt ansvar for å rapportere informasjonssikkerhetshendelser så raskt som mulig for å forhindre eller minimere effekten av informasjonssikkerhetshendelser.
- Organisasjonen skal ha et dokumentert kontaktpunkt for rapportering av informasjonssikkerhetshendelser til aktuelle parter. Rapporteringsmekanismen bør være så enkel, tilgjengelig og tilgjengelig som mulig.
- Organisasjonen skal vedlikeholde dokumentasjon av informasjonssikkerhetshendelser, inkludert hendelsesrapporter, hendelseslogger, endringsforespørsler, problemrapporter og systemdokumentasjon.
I henhold til kontroll 6.8 inkluderer situasjoner som skal vurderes for informasjonssikkerhetshendelser:
- Ineffektiv informasjonssikkerhetskontroll.
- Brudd på informasjonskonfidensialitet, integritet eller tilgjengelighetsforventninger.
- Menneskelige feil.
- Manglende overholdelse av retningslinjene for informasjonssikkerhet, emnespesifikke retningslinjer eller gjeldende standarder.
- Brudd på fysiske sikkerhetstiltak.
- Systemendringer som ikke har gått gjennom endringsledelsesprosessen.
- Feil eller annen unormal systematferd til programvare eller maskinvare.
- Adgangsbrudd.
- Sårbarheter.
- Mistenkt skadelig programvareinfeksjon.
Det er også viktig å påpeke her at det ikke er stedet for personell som rapporterer å teste sårbarheten eller effektiviteten til informasjonssikkerhetshendelsen. Dette kan føre til juridiske forpliktelser for den ansatte og bør derfor overlates til kvalifisert personell å håndtere.
Flere detaljer om implementeringsretningslinjene finnes i den reviderte ISO 27002:2022.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
Endringer og forskjeller fra ISO 27002:2013
For det første er ikke kontroll 6.8 i ISO 27002:2022 en ny kontroll, snarere er det en kombinasjon av kontrollene 16.1.2 og 16.1.3 i ISO 27002:2013. Disse to kontrollene ble revidert i ISO 27002:2022 for å gjøre den mer brukervennlig i forhold til ISO 27002:2013.
Kontroll 16.1.2 Rapportering av informasjonssikkerhetshendelser snakker om at ansatte og kontraktører blir gjort oppmerksomme på sitt ansvar for å rapportere informasjonssikkerhetshendelser så raskt som mulig. De bør også være klar over prosedyren for rapportering av informasjonssikkerhetshendelser og kontaktpunktet hendelsene skal rapporteres til.
Kontroll 16.1.3 Rapportering av svakheter i informasjonssikkerheten anbefaler at alle ansatte og underleverandører rapporterer disse forholdene til kontaktpunktet så raskt som mulig for å forhindre hendelser med informasjonssikkerhet. Rapporteringsmekanismen bør være så enkel, tilgjengelig og tilgjengelig som mulig.
Som du kan se, ble disse to anbefalingene slått sammen til én i kontroll 6.8 i den oppdaterte versjonen av ISO 27002.
To hensyn ble også lagt til i kontroll 6.8 som mangler i både kontroll 16.1.2 og 16.1.3. Disse er:
- Systemendringer som ikke har gått gjennom endringsledelsesprosessen.
- Mistenkt skadelig programvareinfeksjon.
På slutten av dagen er begge versjonene noe like. Hovedendringene er endring i kontrollnummer, endring i kontrollnavn og brukervennlig språk. I tillegg ble en attributttabell og kontrollformål lagt til i 2022-versjonen av ISO 27002. Disse to elementene er ikke i kontrollene i 2013-versjonen.
Hvem er ansvarlig for denne prosessen?
Informasjonssikkerhet er en lagidrett, og krever som sådan at alle medlemmer av organisasjonen er involvert. Imidlertid er det noen få personer som kan betraktes som "førstehjelpere" når det gjelder informasjonssikkerhetshendelser. Disse personene har i oppgave å sørge for at riktig kontaktpunkt brukes for rapportering, og at passende reaksjon blir tatt når en hendelse inntreffer og sikre at det ikke skjer igjen.
Hvem er disse førstehjelperne? Svaret varierer fra organisasjon til organisasjon, men inkluderer vanligvis følgende:
Chief Information Security Officer (CISO) – CISO har det overordnede ansvaret for informasjonssikkerhet i deres organisasjon og jobber tett med toppledelsen for å sikre at risikoer reduseres og håndteres på riktig måte.
Informasjonssikkerhetssjef – Informasjonssikkerhetssjefen er ofte ansvarlig for den daglige driften som overvåkingssystemer og respons på hendelser (inkludert heve billetter med andre team).
Chief Human Resources Officer (CHRO) – CHRO fører tilsyn med alle menneskelige ressursspørsmål, inkludert rekruttering, bevaring av ansatte, fordelsadministrasjon og opplæringsprogrammer for ansatte. De er også involvert i ansettelsesbeslutninger og kan derfor spille en rolle i å skape bevissthet blant personell med hensyn til rapportering av sikkerhetshendelser.
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Hva betyr disse endringene for deg?
ISO 27002-standarden ble ikke vesentlig endret, derfor er alt du trenger å gjøre å sørge for at informasjonssikkerhetsprosessene dine er i samsvar med oppgraderingen.
Hvis du allerede har en ISO 27001-sertifisering, vil din nåværende tilnærming til informasjonssikkerhetsadministrasjon tilfredsstille de nye standardene. Du trenger bare å sørge for at rapportering av informasjonssikkerhetshendelser er en kjernedel av forretningsstrategien din.
Hvis du starter fra bunnen av, må du imidlertid bruke informasjonen i den nye standarden.
Vennligst sjekk vår ISO 27002:2022-veiledning for å lære mer om hvordan disse endringene for kontroll 6.7 vil påvirke organisasjonen din.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.Online hjelper
ISO 27002 er et rammeverk for informasjonssikkerhetsstyring som hjelper organisasjoner med å implementere et effektivt styringssystem for informasjonssikkerhet (ISMS). Denne standarden gir et sett med krav som kan brukes til å utvikle et ISMS i din organisasjon.
Hos ISMS.online hjelper vår skybaserte plattform deg med å opprette, vedlikeholde og revidere ditt ISO 27001-standardbaserte informasjonssikkerhetsstyringssystem (ISMS). Den gir deg tilpassbare maler og verktøy som du kan bruke for å følge kravene i ISO 27002.
Ved å bruke denne plattformen kan du etablere ditt ISMS i henhold til den internasjonale standarden og bruke de medfølgende sjekklistene for å sikre at informasjonssikkerhetsprosessene dine er i god form. Du kan også bruke ISMS.online for risikovurdering og sårbarhetsvurdering for å identifisere svake punkter i din eksisterende infrastruktur som trenger umiddelbar oppmerksomhet.
Med alle disse verktøyene og ressursene kan ISMS.online til slutt hjelpe deg med å demonstrere samsvar med ISO 27002.
Ta kontakt i dag for å bestill en demo.








