ISO IEC TR 27008

Bestill en demonstrasjon

mangfoldig, internasjonal, utøvende, virksomhet, mennesker, som jobber, på, prosjekt, på, styrerom

ISO/IEC TR 27008 – Retningslinjer for vurdering av informasjonssikkerhetskontroller

Verden er i stadig endring; som er risikoen for et forretningsomdømme og bunnlinje. Organisasjoner må være proaktive, og det bør utvikles et sterkt forsvar rundt revisjon av kontrollene som støtter informasjonssikkerhet. Dette er hva ISO 27008 ble designet for å hjelpe med.

Hva slags hjelp trenger du fra oss?

Ny på informasjonssikkerhet?

Vi har alt du trenger for å designe, bygge og implementere ditt første ISMS.

Finn ut mer

Klar til å transformere ISMS?

Vi hjelper deg med å få mer ut av infosec-arbeidet du allerede har gjort.

Finn ut mer

Vil du slippe løs infosec-ekspertisen din?

Med vår plattform du kan bygge ISMS organisasjonen din virkelig trenger.

Finn ut mer

Hva er ISO 27008?

ISO 27008 er et teknisk dokument som skisserer prosedyrer for å gjennomføre en revisjon av en organisasjons informasjonssikkerhetskontroller. ISO 27008 spiller en stor rolle i ledelsesaktivitetene knyttet til implementering og drift av en Styringssystem for informasjonssikkerhet (ISMS). 

Selv om det er ment å brukes sammen med ISO 27001 og ISO 27002, er den ikke eksklusiv for disse standardene og gjelder for ethvert scenario som krever en vurdering av informasjonssikkerhetskontroller. ISO 27008 er avgjørende for organisasjoner av alle former og størrelser, inkludert offentlige og private virksomheter, føderale byråer og ideelle organisasjoner som utfører informasjonsstyringsgjennomganger og operasjonelle samsvarstester.

ISO 27008 foreslår et omfattende organisasjonssikkerhetsvurderings- og gjennomgangsrammeverk for informasjonssikkerhet kontroller for å gi organisasjoner tillit til at kontrollene deres er implementert og administrert riktig og at informasjonssikkerheten deres er «egnet til formålet».

Det bidrar til å skape tillit hos en organisasjon styringssystem for informasjonssikkerhet kontroller.

Hva er informasjonssikkerhet?

Informasjonssikkerhet er et emne det er viktigere enn noen gang før. Nyhetsrapporter om datainnbrudd og nettangrep kommer nå tykt og raskt, men hva er det større bildet?

Informasjonssikkerhet, noen ganger forkortet til InfoSec, er praksisen med å beskytte informasjon mot uautorisert tilgang, bruk, avsløring, forstyrrelse, modifikasjon, lesing, inspeksjon, opptak eller ødeleggelse. Informasjonssikkerhet handler om beskyttelse av informasjon i enhver form når den holdes eller behandles av en organisasjon.

Informasjonssikkerhet dekker et bredt territorium og inkluderer begrepene konfidensialitet, integritet og tilgjengelighet.

Teknikker kan inkludere kryptering for å hindre uautoriserte parter i å se informasjon; autorisasjon på nivå med individuelle brukere eller programmer; operasjonssikkerhet (OPSEC) for å beskytte konfidensialiteten og integriteten til operasjoner i en organisasjon; autentiseringsrammeverk for å forhindre uredelige transaksjoner, og inntrengningsdeteksjon for å oppdage inntrengere i datasystemer.

ISMS.online gjør det så enkelt som mulig å sette opp og administrere ISMS.

Peter Risdon
CISO, Viital

Bestill demoen din

Vi begynte å bruke regneark, og det var et mareritt. Med ISMS.online-løsningen ble alt det harde arbeidet gjort enkelt.
Perry Bowles
Teknisk direktør ZIPTECH
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Hva er informasjonssikkerhetskontroller?

Informasjonssikkerhetskontroller er tiltak som er tatt for å redusere sårbarheter i informasjonssikkerhet som enhetsfeil, datatyveri, systembrudd og utilsiktede endringer i digital informasjon eller prosesser.

Disse sikkerhetskontroller brukes vanligvis som svar på en informasjonssikkerhetsrisiko evaluering for å bedre sikre tilgjengeligheten, konfidensialiteten og personvernet til data og nettverk.

Disse kontrollene ivaretar konfidensialitet, integritet og tilgjengelighet av informasjon innen informasjonssikkerhet.

Typer informasjonssikkerhetskontroller

Sikkerhetsprotokoller, prosedyrer, tidsplaner, enheter og applikasjoner faller alle inn i kategorien informasjonssikkerhetskontroller.

  1. Forebyggende sikkerhetskontroller, sikkerhetsprotokoller som er ment å avverge cybersikkerhetsulykker
  2. Detektiv sikkerhetskontroller rettet mot å identifisere og varsle cybersikkerhetspersonalet om et forsøk på inntrenging av cybersikkerhet eller potensielt sikkerhetsbrudd.
  3. Korrigerende sikkerhetskontroller brukes etter en cybersikkerhetshendelse til bidra til å redusere datatap og enhets- eller nettverksavbrudd og for enkelt å gjenopprette sensitive forretningssystemer og operasjoner.

I tillegg kan sikkerhetstiltak kategoriseres i henhold til deres formål, som følger:

Tilgangskontroller:

Disse inkluderer fysiske inngangsmonitorer som væpnede vakter ved bygningsutganger, låser og perimetergjerder.

Prosedyrekontroller:

Trusselbevissthet instruksjon, opplæring i håndheving av sikkerhetsrammeverk og prosesser og prosedyrer for respons på hendelser.

Tekniske kontroller:

Disse inkluderer multi-faktor kontoautentisering ved inngangspunktet (pålogging) og logiske tilgangskontroller, antivirusprogrammer og brannmurer.

Overholdelseskontroller:

Disse inkluderer personvernregler, rammer og krav, samt nettsikkerhetstilnærminger og standarder.

ISMS.online vil spare deg for tid og penger mot ISO 27001-sertifisering og gjøre det enkelt å vedlikeholde.

Daniel Clements

Informasjonssikkerhetssjef, Honeysuckle Health

Bestill en demonstrasjon

Se hvem vi allerede har hjulpet

Vi kan ikke tenke på noe selskap hvis tjeneste kan holde et lys til ISMS.online.
Vivian Kroner
ISO 27001, 27701 og GDPR ledende implementer Aperian Global
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Hva er formålet med ISO 27008?

ISO 27008 ble opprettet for å:

  • Hjelper med forberedelse og implementering av ISMS-revisjoner og metoden for informasjonsrisikostyring;
  • Gi retningslinjer for revisjon av informasjonssikkerhetskontroller i samsvar med ISO/IEC 27002s kontrollveiledning;
  • Forbedrer ISMS-revisjoner ved å optimalisere forholdet mellom ISMS-prosesser og nødvendige kontroller;
  • Sikrer at revisjonsressursene brukes effektivt og effektivt.
  • Legg til verdi og forbedrer konsistensen og fordelen med ISO 27k-spesifikasjonene ved å bygge bro over forskjellen mellom å oppdatere ISMS i prinsippet og, der det er nødvendig, kontrollere bevis på anvendte ISMS-kontroller (f.eks. evaluering av sikkerhetselementer i forretningsdrift, IT-strukturer og IT-drift miljøer i ISO27k brukerorganisasjoner);

Hva er omfanget av ISO 27008?

ISO 27008 gir veiledning til alle revisorer om kontroll av styringssystemer for informasjonssikkerhet. Den veileder informasjonsrisikostyringsprosess så vel som interne, eksterne og tredjeparts vurderinger av en ISMS ved å demonstrere sammenhengen mellom ISMS og dens medfølgende kontroller.

Den inneholder retningslinjer for hvordan man kan teste i hvilken grad nødvendige "styringssystem for informasjonssikkerhetsstyring" brukes. I tillegg hjelper den organisasjoner som implementerer ISO/IEC 27001 eller ISO/IEC 27002 med å oppfylle samsvarskriterier og tjene som en teknisk plattform for styring av informasjonsteknologi.

Hvordan fungerer ISO 27008?

ISO 27008 definerer generelle prosedyrer, ikke teknikker for noen spesiell kontroll eller former for kontroller.

Den definerer systematiske gjennomganger og skisserer deretter de ulike tilnærmingene og formene for vurderinger som gjelder for informasjonssikkerhetskontroller. Til slutt diskuterer den praksisen som kreves for en vellykket gjennomgangsprosess.

Forholdet til ISO 27001 og ISO 27002

ISO 27008 ligner mye på ISO 27007 revisjonsspesifikasjon for styringssystemer for informasjonssikkerhet.

Men i motsetning til ISO 27007, som fokuserer på å gjennomgå styringssystemkomponentene til et ISMS som definert i ISO 27001, fokuserer ISO 27008 på revisjon av spesifikke informasjonssikkerhetskontroller, slik som de som er oppført i ISO 27002 og detaljert i ISO 27001s vedlegg A.

ISO 27008 "fokuserer på evalueringer av informasjonssikkerhetskontroller, inkludert overholdelse av regelverk, mot en organisasjonsetablert implementeringsstandard for informasjonssikkerhet.

Det er imidlertid ikke ment å gi detaljerte retningslinjer for samsvarstesting med hensyn til beregning, risikoevaluering eller revisjon av et ISMS, som spesifisert i ISO 27004, ISO 27005, eller 27007, henholdsvis.

Hvem bør implementere ISO 27008?

ISO 27008 er beregnet på interne og eksterne revisorer som har ansvaret for å gjennomgå informasjonsstyringskontroller som er en del av et ISMS. Det vil imidlertid være fordelaktig for alle som gjør en analyse eller vurdering av kontrollene til et ISMS, enten som del av en strukturert revisjonsprosedyre eller på annen måte. Dokumentet er primært ment for informasjonssikkerhetsrevisorer som er ansvarlige for å verifisere at en organisasjons informasjonssikkerhetskontroller er teknisk i samsvar med ISO/IEC 27002 og alle andre kontrollkrav som brukes av organisasjonen.

ISO 27008 vil hjelpe dem på følgende måter:

  • Gjenkjenne og forstå omfanget av mulige problemer og svakheter i informasjonssikkerhetskontroller.
  • Identifisere og forstå mulige konsekvenser av utilstrekkelig reduserte datateknologirisikoer og svakheter for selskapet.
  • Prioriter risikokontrollpraksis knyttet til informasjonshåndtering.
  • Kontroller at tidligere oppdagede eller nylig oppdagede sårbarheter eller defekter er løst tilstrekkelig.

ISO 27008 gjelder for et bredt spekter av organisasjoner, inkludert offentlige og private virksomheter, offentlige etater og ideelle organisasjoner.

Se plattformfunksjonene våre i aksjon

En skreddersydd praktisk økt basert på dine behov og mål

Bestill demoen din

Ser du ikke det du leter etter?
Vi kan bygge det enkelt.

Den velprøvde veien til ISO 27001 suksess

Bygget med alt du trenger for å lykkes med letthet, og klar til bruk rett ut av esken – ingen opplæring kreves!
Policy

Perfekte retningslinjer og kontroller

Samarbeid, lag og vis at du er på toppen av dokumentasjonen til enhver tid

Finn ut mer
risikostyring

Enkel risikostyring

Håndter trusler og muligheter uanstrengt og rapporter dynamisk om ytelse

Finn ut mer
Rapportering

Måling og automatisert rapportering

Ta bedre beslutninger og vis at du har kontroll med dashboards, KPIer og relatert rapportering

Finn ut mer
Revisjoner

Revisjoner, handlinger og anmeldelser

Gjør lett arbeid med korrigerende handlinger, forbedringer, revisjoner og ledelsesgjennomganger

Finn ut mer
Linking

Kart- og koblingsarbeid

Skyn et lys på kritiske relasjoner og koble elegant sammen områder som eiendeler, risiko, kontroller og leverandører

Finn ut mer
Eiendeler

Enkel Asset Management

Velg eiendeler fra Asset Bank og lag din Asset Inventory med letthet

Finn ut mer
Sømløs integrering

Rask, sømløs integrasjon

Ut av esken integrasjoner med dine andre viktige forretningssystemer for å forenkle overholdelse

Finn ut mer
Standarder-Forskrifter

Andre standarder og forskrifter

Legg til andre områder av samsvar som påvirker organisasjonen din for å oppnå enda mer

Finn ut mer
Samsvar

Overholdelsesforsikring for ansatte

Engasjer ansatte, leverandører og andre med dynamisk ende-til-ende-overholdelse til enhver tid

Finn ut mer
Forsyningskjede

Supply Chain Management

Administrer due diligence, kontrakter, kontakter og relasjoner over deres livssyklus

Finn ut mer
Interesserte parter

Interessentledelse

Kartlegg og administrer interesserte parter visuelt for å sikre at deres behov blir klart adressert

Finn ut mer
Privatliv

Sterkt personvern og sikkerhet

Sterkt design av personvern og sikkerhetskontroller for å matche dine behov og forventninger

Finn ut mer
 
Se vår enkle, kraftige plattform i aksjon

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer