ISO 27002:2022, בקרה 5.24 – תכנון והכנה לניהול אירועי אבטחת מידע

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

צעירים,עסקים,אנשים,קבוצה,יש,פגישה,ועובדים,במודרני

מטרת הבקרה 5.24

בקרה 5.24 עוסקת אבטחת מידע תחת המטריה של ניהול אירועים.

בקרה 5.24 מתאר כיצד ארגונים צריכים לנהל אירועי אבטחת מידע באמצעות תכנון והכנה נאותים, על ידי יצירת תהליכים יעילים ופירוט כיצד על הצוות להגיב לאירועים בהתבסס על תפקידים ואחריות מוגדרים בבירור.

לאורך ההדרכה מושם דגש על תקשורת בונה וקידום מענה מקצועי למה שהם לרוב תרחישי לחץ גבוה, במיוחד כאשר עוסקים בנתונים רגישים מסחרית, או PII.

5.24 הוא בקרה מתקנת זֶה שומר על סיכון על ידי הקמת מערך משותף של נהלים לניהול תקריות המפחיתים כל נזק מסחרי או תפעולי שנגרם כתוצאה מאירועי אבטחת מידע קריטיים.

טבלת תכונות

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#אֶמְצָעִי מְתַקֵן#סודיות
#יושרה
#זמינות
#לְהָגִיב
#לְהַחלִים
#ממשל
#ניהול אירועי אבטחת מידע
#הֲגָנָה

אנחנו חסכוניים ומהירים

גלה כיצד זה יגדיל את החזר ה-ROI שלך
קבל את הצעת המחיר שלך

בעלות על שליטה 5.24

ניהול תקריות, במונחים רחבים יותר, חל בדרך כלל על תקריות הקשורות לשירות. בהתחשב בכך ש-Control 5.24 עוסק ספציפית בתקריות והפרות הקשורות לאבטחת מידע, תוך התחשבות באופי הרגיש ביותר של אירועים אלה, הבעלות על Control 5.24 צריכה להיות אידיאלית עם CISO, או מקבילה ארגונית.

בהתחשב בכך ש-CISOs נראים בדרך כלל רק בתוך חברות גדולות יותר וארגונים ברמת הארגון, הבעלות יכולה להיות גם אצל COO, או מנהל שירות, בהתאם לאופי הארגון.

הדרכה – תפקידים ואחריות

ניהול תקריות מניב את התוצאות הטובות ביותר כאשר צוות הארגון פועל יחד כדי לפתור בעיה ספציפית.

על מנת להשיג זאת, Control 5.24 מפרט 5 נקודות הנחיה עיקריות המסייעות לארגונים ליצור פעולת IM מגובשת ויעילה.

ארגונים צריכים:

  1. להסכים ולתעד שיטה הומוגנית לדיווח על אירועי אבטחת מידע. זה צריך לכלול גם הקמת נקודת מגע עיקרית לכל האירועים הללו שיש לדווח אליהם.
  2. להקים סדרה של תקריות תהליכי ניהול המנהלים אבטחת מידע תקריות קשורות בתחום של פונקציות טכניות ומנהליות שונות:

    a) אדמינסטרציה
    b) תיעוד
    c) איתור
    d) מיון
    e) תעדוף
    f) אָנָלִיזָה
    g) תקשורת
  3. ניסוח נוהל תגובה לאירועים המאפשר לארגון להעריך ולהגיב לאירועים. ארגונים צריכים גם להיות מודעים לצורך ללמוד מתקריות ברגע שהן נפתרו, למתן כל הישנות ולספק לצוות הקשר היסטורי בתרחישים עתידיים.
  4. הגבל את המעורבות בתקריות ל צוות מיומן ומוכשר, שנהנים מגישה מלאה לתיעוד פרוצדורלי ונהנים מהדרכת רענון שוטפת הנוגעת ספציפית לאירועי אבטחת מידע.
  5. קבע תהליך שיזהה את צרכי ההדרכה של כל אחד מאנשי הצוות המעורבים בפתרון תקריות הקשורות לאבטחת מידע. זה צריך לכלול כל הסמכה ספציפית לספק או מקצועי, ולספק לצוות את ההזדמנות להדגיש כל צורכי פיתוח מקצועי, הקשורים לאבטחת מידע.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

הדרכה – ניהול תקריות

המטרה של תהליך ניהול האירועים של ארגון צריכה להיות להבטיח שלכל האחראים לפתרון אירועי אבטחת מידע יש הבנה מוצקה של שלושה תחומים עיקריים:

  • הזמן שלוקח לפתור תקרית
  • כל השלכות אפשריות
  • חומרת האירוע

כל התהליכים צריכים לעבוד בהרמוניה כדי להבטיח ששלושת המשתנים הללו יישארו בראש סדר העדיפויות.

בקרה 5.24 מתווה 8 פעילויות עיקריות שיש להתייחס אליהן בעת ​​ניסיון לפתור תקריות הקשורות לאבטחת מידע.

  1. יש להעריך אירועי אבטחת מידע פוטנציאליים בהתאם לקריטריונים מחמירים המאמתים אותם כאירוע מאושר.
  2. יש לסווג את ניהול אירועים ותקריות אבטחת מידע ל-5 תת-נושאים עיקריים, באופן ידני או באמצעות אוטומציה של תהליכים:

    a) ניטור (ראה בקרות 8.15 ו-8.16)
    b) זיהוי (ראה בקרה 8.16)
    c) סיווג (ראה בקרה 5.25)
    d) אָנָלִיזָה
    e) דיווח (ראה בקרה 6.8)
  3. כאשר מנסים להביא אירועי אבטחת מידע לסיום מוצלח, ארגונים צריכים ליישם נהלים הקובעים את הדברים הבאים:

    a) תגובה והסלמה (ראה בקרה 5.26) בהתאם לסוג האירוע
    b) הפעלת תוכניות ניהול משברים או תוכניות המשכיות עסקית, על בסיס כל מקרה לגופו
    c) ניהול התאוששות מתקרית המפחיתה כל נזק תפעולי/כספי שנגרם
    d) תקשורת יסודית של אירועים הקשורים לאירועים לכל הגורמים הפנימיים והחיצוניים
  4. עבודה משותפת עם כוח אדם פנימי וחיצוני (ראה בקרות 5.5 ו-5.6).
  5. רישום יסודי, נגיש ושקוף של כל הפעילויות המבוססות על אירועים מנוהלים.
  6. טיפול אחראי בראיות (לרבות נתונים ושיחות), בהתאם להנחיות ותקנות פנימיות וחיצוניות (ראה בקרה 5.28).
  7. ניתוח שורש, ונוהל סקירה יסודי, לאחר פתרון האירוע.
  8. רישום מקיף של כל שיפורים הנדרשים כדי למנוע את הישנות האירוע, לרבות כל תיקונים בתהליך ניהול האירוע עצמו.

ראה ISMS.online
בִּפְעוּלָה

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

אנחנו לא יכולים לחשוב על אף חברה שהשירות שלה יכול להחזיק נר ל-ISMS.online.
ויויאן קרונר
מיישם מוביל של ISO 27001, 27701 ו-GDPR אפריאן העולמית
100% מהמשתמשים שלנו עוברים הסמכה בפעם הראשונה
הזמן את ההדגמה שלך

הדרכה - דיווח

דיווח הוא מרכיב חיוני בכל אירוע מדיניות הנהלה שמבטיח שהמידע מופץ בצורה מדויקת ברחבי הארגון. פעילויות הדיווח צריכות להיות ממוקדות סביב 4 תחומים עיקריים:

  1. כל פעולות שיש לבצע ברגע שמתרחש אירוע אבטחת מידע.
  2. טפסי אירוע המציעים אמצעי ברור ותמציתי לרישום מידע ותמיכה בצוות במילוי תפקידם.
  3. תהליכי משוב על מנת להבטיח שאנשי הצוות מקבלים הודעה על תוצאות אירועי אבטחת מידע, לאחר שהאירוע נפתר.
  4. דוחות תקריות המתעדים את כל המידע הרלוונטי הנוגע לאירוע.

יש לציין ש-Control 5.24 אינו מכיל כל הנחיה כיצד לעמוד בדרישות חיצוניות לגבי אופן הדיווח על תקריות (למשל הנחיות רגולטוריות ו/או חקיקה רווחת), אך ארגונים צריכים לנקוט בצעדים כדי לשתף מידע הנוגע לאירועים עם כל הצדדים הרלוונטיים. ולתאם מענה העומד בכל הדרישות הרגולטוריות, המגזריות והחוקיות.

בקרות תומכות

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16

שינויים והבדלים מ-ISO 27002:2013

27002:2022-5.24 מחליף את 27002:2013-16.1.1 (ניהול אירועי אבטחת מידע ושיפורים – אחריות ונהלים).

27002:2022-5.24 מכיר בצורך של ארגונים לעבור הכנה יסודית, על מנת להישאר עמידים ותואמים לנוכח אירועי אבטחת מידע פוטנציאליים.

ככזה, 27002:2022-5.24 מציע פירוט מקיף הרבה יותר של הצעדים שארגונים צריכים לנקוט על פני האצלת תפקידים, ניהול אירועים ופונקציות דיווח, עם התייחסות ספציפית לשאר הפעולות. בקרות ISO שעוזר לארגונים לקבל ראייה עגולה יותר של ניהול אירועים בכללותו, לא רק הקשור לאירועי אבטחת מידע.

כדי לעזור לארגון למדר את פעולות ניהול האירועים שלו, 27002:2022-5.24 סוטה מ-27002:2013-16.1.1 על ידי התמקדות בשלושה תחומים שונים שיש לקחת בחשבון:

  • תפקידים ואחריות
  • תהליכי ניהול אירועים
  • דווח

כיצד ISMS.online עוזר

כאשר אתה משתמש ב ISMS.online, אתה תוכל:

  • צור ISMS התואם ל-ISO 27001 DELETE THIS
  • בצע משימות והגשת הוכחות לכך שהן עמדו בדרישות התקן.
  • הקצאת משימות ומעקב אחר ההתקדמות לקראת ציות לחוק.
  • קבל גישה לצוות מיוחד של יועצים שיסייע לך לאורך כל הדרך שלך לקראת ציות.

צור קשר עוד היום כדי הזמן הדגמה.

ראה כיצד נוכל לעזור לך

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף