ISO 27002:2022, Kontroll 8.15 – Logging

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

team,jobb,suksesser.,foto,ung,bedrift,ledere,jobber,med,ny

Formål med kontroll 8.15

Logger – enten det er i form av søknadslogger, hendelseslogger eller generell systeminformasjon – utgjør en sentral del av å få et ovenfra-og-ned-bilde av IKT-hendelser og ansattes handlinger. Logger lar organisasjoner etablere en tidslinje med hendelser og granske både logiske og fysiske mønstre på tvers av hele nettverket.

Å produsere tydelig og lett tilgjengelig logginformasjon er en viktig del av en organisasjons overordnede IKT-strategi, og følger med en rekke viktige informasjonssikkerhetskontroller innenfor ISO 27002:2002.

Logger skal:

  • Registrer hendelser.
  • Samle bevis.
  • Beskytte sin egen integritet.
  • Sikre loggdata mot uautorisert tilgang.
  • Identifiser handlinger og hendelser som kan føre til informasjons-/sikkerhetsbrudd.
  • Fungere som et verktøy for å støtte interne og eksterne undersøkelser.

Attributttabell

Kontroll 8.15 er en detektiv kontrollere det endrer risiko ved å ta i bruk en tilnærming til logging som oppfyller målene ovenfor.

Kontrolltype InformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Detektiv#Konfidensialitet
#Integritet
#Tilgjengelighet
#Oppdag#Informasjonssikkerhet hendelsesadministrasjon#Beskyttelse
#Forsvar
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.15

Kontroll 8.15 omhandler IKT-operasjoner som utføres ved bruk av systemadministratortilgang, og faller inn under paraplyen nettverksadministrasjon og vedlikehold. Som sådan bør eierskapet til Kontroll 8.15 ligge hos IT-sjefen, eller tilsvarende organisatorisk.

Veiledning – Hendelseslogginformasjon

En "hendelse" er enhver handling utført av en logisk eller fysisk tilstedeværelse på et datasystem – for eksempel en forespørsel om data, en ekstern pålogging, en automatisk systemavslutning, en filsletting.

Kontroller 8.15 spesifikt at hver enkelt hendelseslogg skal inneholde 5 hovedkomponenter, for at den skal oppfylle sitt operasjonelle formål:

  • Bruker-ID – Hvem eller hvilken konto utførte handlingene.
  • Systemaktivitet – Hva skjedde
  • Tidsstempler – Dato og klokkeslett for nevnte hendelse
  • Enhets- og systemidentifikatorer og plassering – Hvilken ressurs hendelsen skjedde på
  • Nettverksadresser og protokoller – IP-informasjon

Veiledning – hendelsestyper

For praktiske formål er det kanskje ikke mulig å logge hver enkelt hendelse som skjer på et gitt nettverk.

Med det i tankene identifiserer Control 8.15 de 10 hendelsene nedenfor som spesielt viktige for loggformål, gitt deres evne til å endre risiko og rollen de spiller for å opprettholde tilstrekkelig informasjonssikkerhetsnivå:

  1. Systemtilgangsforsøk.
  2. Forsøk på data- og/eller ressurstilgang.
  3. System/OS konfigurasjon endringer.
  4. Bruk av forhøyede rettigheter.
  5. Bruk av hjelpeprogrammer eller vedlikeholdsfasiliteter (se Kontroll 8.18).
  6. Filtilgangsforespørsler og hva som skjedde (sletting, migrering osv.).
  7. Adgangskontrollalarmer og kritiske avbrudd.
  8. Aktivering og/eller deaktivering av frontend- og backend-sikkerhetssystemer, for eksempel antivirusprogramvare på klientsiden eller brannmurbeskyttelsessystemer.
  9. Identitetsadministrasjonsarbeid (både fysisk og logisk).
  10. Visse handlinger eller system-/dataendringer utført som en del av en økt i en applikasjon.

Som forklart i kontroll 8.17, er det svært viktig at alle logger er koblet til den samme synkroniserte tidskilden (eller sett med kurs), og i tilfelle av tredjeparts applikasjonslogger, eventuelle tidsavvik som tas hensyn til og registreres.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Veiledning – Loggbeskyttelse

Logger er den laveste fellesnevneren for å etablere bruker-, system- og applikasjonsatferd på et gitt nettverk, spesielt når de står overfor en undersøkelse.

Det er derfor svært viktig for organisasjoner å sikre at brukere – uavhengig av tillatelsesnivåer – ikke beholder muligheten til å slette eller endre sine egne hendelseslogger.

Individuelle logger skal være fullstendige, nøyaktige og beskyttet mot eventuelle uautoriserte endringer eller driftsproblemer, inkludert:

  • Endringer av meldingstype.
  • Slettede eller redigerte loggfiler.
  • Enhver unnlatelse av å generere en loggfil, eller unødvendig overskriving av loggfiler på grunn av rådende problemer med lagringsmedier eller nettverksytelse.

ISO anbefaler at logger beskyttes ved å bruke følgende metoder for å forbedre informasjonssikkerheten:

  • Kryptografisk hashing.
  • Bare vedlegg opptak.
  • Skrivebeskyttet opptak.
  • Bruk av offentlige åpenhetsfiler.

Organisasjoner må kanskje sende logger til leverandører for å løse hendelser og feil. Hvis dette skulle oppstå, bør logger "avidentifiseres" (se kontroll 8.11) og følgende informasjon skal maskeres:

  • brukernavn
  • IP-adresser
  • Vertsnavn

I tillegg til dette bør det iverksettes tiltak for å sikre personlig identifiserbar informasjon (PII) i tråd med organisasjonens egne datavernprotokoller, og eventuell gjeldende lovgivning (se kontroll 5.34).

Veiledning – Logganalyse

Når du analyserer logger med det formål å identifisere, løse og analysere informasjonssikkerhetshendelser – med det endelige målet å forhindre fremtidige hendelser – må følgende faktorer tas i betraktning:

  • Kompetansen til personellet som utfører analysen.
  • Hvordan logger analyseres, i tråd med selskapets prosedyre.
  • Type, kategori og attributter for hver hendelse som krever analyse.
  • Eventuelle unntak som brukes via nettverksregler som kommer fra maskinvare og plattformer for sikkerhetsprogramvare.
  • Standardflyten av nettverkstrafikk sammenlignet med uforklarlige mønstre.
  • Trender som identifiseres som et resultat av spesialisert dataanalyse.
  • Trusseletterretning.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

Veiledning – Loggovervåking

Logganalyse bør ikke utføres isolert, og bør gjøres i takt med strenge overvåkingsaktiviteter som identifiserer nøkkelmønstre og unormal atferd.

For å oppnå en tofrontstilnærming bør organisasjoner:

  1. Gjennomgå alle forsøk på å få tilgang til sikre og/eller forretningskritiske ressurser, inkludert domeneservere, nettportaler og fildelingsplattformer.
  2. Granske DNS-logger for å oppdage utgående trafikk knyttet til ondsinnede kilder og skadelige serveroperasjoner.
  3. Samle databruksrapporter fra tjenesteleverandører eller interne plattformer for å identifisere ondsinnet aktivitet.
  4. Samle logger fra fysiske tilgangspunkter, for eksempel nøkkelkort/fob-logger og romtilgangsinformasjon.

Tilleggsinformasjon

Organisasjoner bør vurdere å bruke spesialiserte hjelpeprogrammer som hjelper dem å søke gjennom de enorme mengdene informasjon som systemlogger genererer, for å spare tid og ressurser når de undersøker sikkerhetshendelser, for eksempel et SIEM-verktøy.

Hvis en organisasjon bruker en skybasert plattform for å utføre noen del av driften, bør loggadministrasjon betraktes som et delt ansvar mellom tjenesteleverandøren og organisasjonen selv.

Støttekontroller

  • 5.34
  • 8.11
  • 8.17
  • 8.18

Endringer og forskjeller fra ISO 27002:2013

ISO 27002:2002-8.15 erstatter tre kontroller fra ISO 27002:2003 som omhandler lagring, administrasjon og analyse av loggfiler:

  • 12.4.1 – Hendelseslogging
  • 12.4.2 – Beskyttelse av logginformasjon
  • 12.4.3 – Administrator- og operatørlogger

27002:2002-8.15 bekrefter i stor grad alle veiledningspunktene fra de tre ovennevnte kontrollene til én klar protokoll som omhandler logging, med noen få bemerkelsesverdige utvidelser, inkludert (men ikke begrenset til):

  • Et utvidet sett med retningslinjer som omhandler beskyttelse av logginformasjon.
  • Ytterligere veiledning om de ulike hendelsestypene som bør vurderes for gransking.
  • Veiledning om hvordan logger både skal overvåkes og analyseres i et felles arbeid for å forbedre informasjonssikkerheten.
  • Råd om hvordan du administrerer logger produsert av skybaserte plattformer.

Hvordan ISMS.online hjelper

ISMS.Online-plattformen hjelper med alle aspekter ved implementering av ISO 27002, fra styring av risikovurderingsaktiviteter til utvikling av retningslinjer, prosedyrer og retningslinjer for å overholde standardens krav.

Med sitt automatiserte verktøysett gjør ISMS.Online det enkelt for organisasjoner å demonstrere samsvar med ISO 27002-standarden.

Kontakt oss i dag for planlegg en demonstrasjon.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Enkel. Sikre. Bærekraftig.

Se vår plattform i aksjon med en skreddersydd praktisk økt basert på dine behov og mål.

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer