Formål med kontroll 8.16
Nettverksovervåking er hjørnesteinen i enhver vellykket IT-støtte og informasjonssikkerhetsoperasjon.
Det er svært viktig for organisasjoner å fremme en proaktiv tilnærming til overvåking som søker å forhindre hendelser før de skjer, og som jobber sammen med reaktive anstrengelser for å danne en ende-til-ende strategi for informasjonssikkerhet og hendelsesløsning som krysser av for hver siste boks.
Attributttabell for kontroll 8.16
Kontroll 8.16 har to formål detektiv og korrigerende kontrollere det endrer risiko ved å optimalisere overvåkingsaktiviteter for å identifisere uregelmessig oppførsel og bistå i rask analyse av informasjonssikkerhetshendelser og hendelser.
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Detektiv | #Konfidensialitet | #Oppdag | #Informasjonssikkerhet hendelsesadministrasjon | #Forsvar |
| #Korrigerende | #Integritet | #Svar | ||
| #Tilgjengelighet |
Eierskap til kontroll 8.16
Kontroll 8.16 omhandler IKT-operasjoner som utføres ved bruk av systemadministratortilgang, og faller inn under paraplyen nettverksadministrasjon og vedlikehold.
Som sådan bør eierskapet til Kontroll 8.16 ligge hos IT-sjefen, eller tilsvarende organisatorisk.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
Generell veiledning om samsvar
Overvåking bør først og fremst utføres i tråd med eventuelle regulatoriske krav eller gjeldende lovgivning, og eventuelle journaler oppbevares i samsvar med selskapets retningslinjer for oppbevaring.
Mistenkte hendelser bør rapporteres til alt relevant personell for å opprettholde nettverkets integritet og forbedre forretningskontinuiteten ved siden av følgende prosesser (se kontroll 5.25):
- Revisjon
- Sikkerhet og risikovurdering
- Sårbarhetsskanning
- Overvåking
Organisasjoner bør inkludere følgende i overvåkingsoperasjonen:
- Begge innkommende og utgående nettverkstrafikk, inkludert data til og fra applikasjoner
- Tilgang til forretningskritiske plattformer, Inkluderer, men ikke begrenset til):
- Systemer
- Servere
- Nettverksmaskinvare
- Selve overvåkingssystemet
- Konfigurasjonsfiler
- Hendelseslogger fra sikkerhetsutstyr og programvareplattformer
- Kodesjekker som sikrer at alle kjørbare programmer er både autoriserte og temperamentsfrie
- Databehandling, lagring og nettverk ressursbruk
Veiledning – Atferdsanalyse
Organisasjoner bør få en solid forståelse av normal brukeraktivitet og nettverksatferd, og bruk dette som en baseline for å identifisere unormal oppførsel på tvers av nettverket, inkludert:
- Plutselig stenging eller avslutning av prosesser og søknader
- Nettverkstrafikk som er gjenkjent som å komme til og/eller fra problematiske IP-adresser og/eller eksterne domener
- Velkjente inntrengningsmetoder (f.eks. DDoS)
- Ondsinnet systematferd (f.eks. nøkkellogging)
- Nettverksflaskehalser og høye ping- og/eller latenstider
- Uautorisert eller uforklarlig tilgang til og/eller skanning av data, domener eller applikasjoner
- Eventuelle forsøk på å få tilgang til forretningskritiske IKT-ressurser (f.eks. domenekontrollere, DNS-servere, filservere og nettportaler)
For å etablere en vellykket grunnlinje, bør organisasjoner overvåke nettverksutnyttelse og tilgangstider på normale arbeidsnivåer.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Veiledning – Overvåkingsverktøy
Organisasjonene bør optimere overvåkingsinnsatsen ved hjelp av spesialiserte overvåkingsverktøy som er tilpasset den typen nettverk og trafikk de håndterer på daglig basis.
Overvåkingsverktøy skal kunne:
- Håndtere store mengder overvåkingsdata
- Reager på mistenkte data, trafikk- og brukeratferdsmønstre og engangsaktiviteter
- Endre eventuelle overvåkingsaktiviteter for å reagere på ulike risikonivåer
- Varsle organisasjoner om unormal aktivitet i sanntid, gjennom en serie proaktive varsler som inneholder en minimal mengde falske positiver (se kontroll 5.26)
- Stol på et tilstrekkelig nivå av applikasjonsredundans for å opprettholde en kontinuerlig overvåkingsdrift
Veiledning – Sikkerhetsovervåking
Sikkerhetsovervåking bør optimaliseres gjennom:
- Dedikerte trusseletterretningssystemer (se kontroll 5.7) og inntrengningsbeskyttelsesplattformer
- Maskinlæringsplattformer
- Hvitelister, svartelister, blokkeringslister og tillatelseslister på IP-administrasjonsplattformer og e-postsikkerhetsprogramvare
- Kombinere logg- og overvåkingsaktiviteter i én ende-til-ende-tilnærming
- En dedikert tilnærming til velkjente inntrengningsmetoder og ondsinnet aktivitet, for eksempel bruk av botnett eller tjenestenektangrep
Støttekontroller
- 5.25
- 5.26
- 5.7
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Endringer og forskjeller fra ISO 27002:2013
ISO 27002:2022-8.16 er en ny kontroll som ikke er omtalt i ISO 27002:2003.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper
ISMS.online gjør implementeringen av ISO 27002 enklere ved å tilby et sett med verktøy som hjelper deg med å administrere informasjonssikkerheten i organisasjonen din. Den vil hjelpe deg med å identifisere risikoer og utvikle kontroller for å redusere disse risikoene, og deretter vise deg hvordan du implementerer dem i organisasjonen.
Kontakt oss i dag for bestill en demo.








