בקרה 5.24 עוסקת אבטחת מידע תחת המטריה של ניהול אירועים.
בקרה 5.24 מתאר כיצד ארגונים צריכים לנהל אירועי אבטחת מידע באמצעות תכנון והכנה נאותים, על ידי יצירת תהליכים יעילים ופירוט כיצד על הצוות להגיב לאירועים בהתבסס על תפקידים ואחריות מוגדרים בבירור.
לאורך ההדרכה מושם דגש על תקשורת בונה וקידום מענה מקצועי למה שהם לרוב תרחישי לחץ גבוה, במיוחד כאשר עוסקים בנתונים רגישים מסחרית, או PII.
5.24 הוא בקרה מתקנת זֶה שומר על סיכון על ידי הקמת מערך משותף של נהלים לניהול תקריות המפחיתים כל נזק מסחרי או תפעולי שנגרם כתוצאה מאירועי אבטחת מידע קריטיים.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#אֶמְצָעִי מְתַקֵן | #סודיות #יושרה #זמינות | #לְהָגִיב #לְהַחלִים | #ממשל #ניהול אירועי אבטחת מידע | #הֲגָנָה |
ניהול תקריות, במונחים רחבים יותר, חל בדרך כלל על תקריות הקשורות לשירות. בהתחשב בכך ש-Control 5.24 עוסק ספציפית בתקריות והפרות הקשורות לאבטחת מידע, תוך התחשבות באופי הרגיש ביותר של אירועים אלה, הבעלות על Control 5.24 צריכה להיות אידיאלית עם CISO, או מקבילה ארגונית.
בהתחשב בכך ש-CISOs נראים בדרך כלל רק בתוך חברות גדולות יותר וארגונים ברמת הארגון, הבעלות יכולה להיות גם אצל COO, או מנהל שירות, בהתאם לאופי הארגון.
ניהול תקריות מניב את התוצאות הטובות ביותר כאשר צוות הארגון פועל יחד כדי לפתור בעיה ספציפית.
על מנת להשיג זאת, Control 5.24 מפרט 5 נקודות הנחיה עיקריות המסייעות לארגונים ליצור פעולת IM מגובשת ויעילה.
ארגונים צריכים:
המטרה של תהליך ניהול האירועים של ארגון צריכה להיות להבטיח שלכל האחראים לפתרון אירועי אבטחת מידע יש הבנה מוצקה של שלושה תחומים עיקריים:
כל התהליכים צריכים לעבוד בהרמוניה כדי להבטיח ששלושת המשתנים הללו יישארו בראש סדר העדיפויות.
בקרה 5.24 מתווה 8 פעילויות עיקריות שיש להתייחס אליהן בעת ניסיון לפתור תקריות הקשורות לאבטחת מידע.
הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך
אנחנו לא יכולים לחשוב על אף חברה שהשירות שלה יכול להחזיק נר ל-ISMS.online.
דיווח הוא מרכיב חיוני בכל אירוע מדיניות הנהלה שמבטיח שהמידע מופץ בצורה מדויקת ברחבי הארגון. פעילויות הדיווח צריכות להיות ממוקדות סביב 4 תחומים עיקריים:
יש לציין ש-Control 5.24 אינו מכיל כל הנחיה כיצד לעמוד בדרישות חיצוניות לגבי אופן הדיווח על תקריות (למשל הנחיות רגולטוריות ו/או חקיקה רווחת), אך ארגונים צריכים לנקוט בצעדים כדי לשתף מידע הנוגע לאירועים עם כל הצדדים הרלוונטיים. ולתאם מענה העומד בכל הדרישות הרגולטוריות, המגזריות והחוקיות.
27002:2022-5.24 מחליף את 27002:2013-16.1.1 (ניהול אירועי אבטחת מידע ושיפורים – אחריות ונהלים).
27002:2022-5.24 מכיר בצורך של ארגונים לעבור הכנה יסודית, על מנת להישאר עמידים ותואמים לנוכח אירועי אבטחת מידע פוטנציאליים.
ככזה, 27002:2022-5.24 מציע פירוט מקיף הרבה יותר של הצעדים שארגונים צריכים לנקוט על פני האצלת תפקידים, ניהול אירועים ופונקציות דיווח, עם התייחסות ספציפית לשאר הפעולות. בקרות ISO שעוזר לארגונים לקבל ראייה עגולה יותר של ניהול אירועים בכללותו, לא רק הקשור לאירועי אבטחת מידע.
כדי לעזור לארגון למדר את פעולות ניהול האירועים שלו, 27002:2022-5.24 סוטה מ-27002:2013-16.1.1 על ידי התמקדות בשלושה תחומים שונים שיש לקחת בחשבון:
כאשר אתה משתמש ב ISMS.online, אתה תוכל:
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |