עבור לתוכן

מטרת הבקרה 5.24

בקרה 5.24 עוסקת אבטחת מידע תחת המטריה של ניהול אירועים.

בקרה 5.24 מתאר כיצד ארגונים צריכים לנהל אירועי אבטחת מידע באמצעות תכנון והכנה נאותים, על ידי יצירת תהליכים יעילים ופירוט כיצד על הצוות להגיב לאירועים בהתבסס על תפקידים ואחריות מוגדרים בבירור.

לאורך ההדרכה מושם דגש על תקשורת בונה וקידום מענה מקצועי למה שהם לרוב תרחישי לחץ גבוה, במיוחד כאשר עוסקים בנתונים רגישים מסחרית, או PII.

5.24 הוא בקרה מתקנת זֶה שומר על סיכון על ידי הקמת מערך משותף של נהלים לניהול תקריות המפחיתים כל נזק מסחרי או תפעולי שנגרם כתוצאה מאירועי אבטחת מידע קריטיים.

תכונות שליטה 5.24

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#אֶמְצָעִי מְתַקֵן #סודיות #לְהָגִיב #ממשל #הֲגָנָה
#יושרה #לְהַחלִים #ניהול אירועי אבטחת מידע
#זמינות

בעלות על שליטה 5.24

ניהול תקריות, במונחים רחבים יותר, חל בדרך כלל על תקריות הקשורות לשירות. בהתחשב בכך ש-Control 5.24 עוסק ספציפית בתקריות והפרות הקשורות לאבטחת מידע, תוך התחשבות באופי הרגיש ביותר של אירועים אלה, הבעלות על Control 5.24 צריכה להיות אידיאלית עם CISO, או מקבילה ארגונית.

בהתחשב בכך ש-CISOs נראים בדרך כלל רק בתוך חברות גדולות יותר וארגונים ברמת הארגון, הבעלות יכולה להיות גם אצל COO, או מנהל שירות, בהתאם לאופי הארגון.




ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




הדרכה – תפקידים ואחריות

ניהול תקריות מניב את התוצאות הטובות ביותר כאשר צוות הארגון פועל יחד כדי לפתור בעיה ספציפית.

על מנת להשיג זאת, Control 5.24 מפרט 5 נקודות הנחיה עיקריות המסייעות לארגונים ליצור פעולת IM מגובשת ויעילה.

ארגונים צריכים:

  1. להסכים ולתעד שיטה הומוגנית לדיווח על אירועי אבטחת מידע. זה צריך לכלול גם הקמת נקודת מגע עיקרית לכל האירועים הללו שיש לדווח אליהם.
  2. להקים סדרה של תקריות תהליכי ניהול המנהלים אבטחת מידע תקריות קשורות בתחום של פונקציות טכניות ומנהליות שונות:

    a) אדמינסטרציה
    b) תיעוד
    c) איתור
    d) מיון
    e) תעדוף
    f) אָנָלִיזָה
    g) תקשורת

  3. ניסוח נוהל תגובה לאירועים המאפשר לארגון להעריך ולהגיב לאירועים. ארגונים צריכים גם להיות מודעים לצורך ללמוד מתקריות ברגע שהן נפתרו, למתן כל הישנות ולספק לצוות הקשר היסטורי בתרחישים עתידיים.
  4. הגבל את המעורבות בתקריות ל צוות מיומן ומוכשר, שנהנים מגישה מלאה לתיעוד פרוצדורלי ונהנים מהדרכת רענון שוטפת הנוגעת ספציפית לאירועי אבטחת מידע.
  5. קבע תהליך שיזהה את צרכי ההדרכה של כל אחד מאנשי הצוות המעורבים בפתרון תקריות הקשורות לאבטחת מידע. זה צריך לכלול כל הסמכה ספציפית לספק או מקצועי, ולספק לצוות את ההזדמנות להדגיש כל צורכי פיתוח מקצועי, הקשורים לאבטחת מידע.



טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




הדרכה – ניהול תקריות

המטרה של תהליך ניהול האירועים של ארגון צריכה להיות להבטיח שלכל האחראים לפתרון אירועי אבטחת מידע יש הבנה מוצקה של שלושה תחומים עיקריים:

  • הזמן שלוקח לפתור תקרית
  • כל השלכות אפשריות
  • חומרת האירוע

כל התהליכים צריכים לעבוד בהרמוניה כדי להבטיח ששלושת המשתנים הללו יישארו בראש סדר העדיפויות.

בקרה 5.24 מתווה 8 פעילויות עיקריות שיש להתייחס אליהן בעת ​​ניסיון לפתור תקריות הקשורות לאבטחת מידע.

  1. יש להעריך אירועי אבטחת מידע פוטנציאליים בהתאם לקריטריונים מחמירים המאמתים אותם כאירוע מאושר.
  2. יש לסווג את ניהול אירועים ותקריות אבטחת מידע ל-5 תת-נושאים עיקריים, באופן ידני או באמצעות אוטומציה של תהליכים:

    a) ניטור (ראה בקרות 8.15 ו-8.16)
    b) זיהוי (ראה בקרה 8.16)
    c) סיווג (ראה בקרה 5.25)
    d) אָנָלִיזָה
    e) דיווח (ראה בקרה 6.8)

  3. כאשר מנסים להביא אירועי אבטחת מידע לסיום מוצלח, ארגונים צריכים ליישם נהלים הקובעים את הדברים הבאים:

    a) תגובה והסלמה (ראה בקרה 5.26) בהתאם לסוג האירוע
    b) הפעלת תוכניות ניהול משברים או תוכניות המשכיות עסקית, על בסיס כל מקרה לגופו
    c) ניהול התאוששות מתקרית המפחיתה כל נזק תפעולי/כספי שנגרם
    d) תקשורת יסודית של אירועים הקשורים לאירועים לכל הגורמים הפנימיים והחיצוניים

  4. עבודה משותפת עם כוח אדם פנימי וחיצוני (ראה בקרות 5.5 ו-5.6).
  5. רישום יסודי, נגיש ושקוף של כל הפעילויות המבוססות על אירועים מנוהלים.
  6. טיפול אחראי בראיות (לרבות נתונים ושיחות), בהתאם להנחיות ותקנות פנימיות וחיצוניות (ראה בקרה 5.28).
  7. ניתוח שורש, ונוהל סקירה יסודי, לאחר פתרון האירוע.
  8. רישום מקיף של כל שיפורים הנדרשים כדי למנוע את הישנות האירוע, לרבות כל תיקונים בתהליך ניהול האירוע עצמו.

הדרכה - דיווח

דיווח הוא מרכיב חיוני בכל אירוע מדיניות הנהלה שמבטיח שהמידע מופץ בצורה מדויקת ברחבי הארגון. פעילויות הדיווח צריכות להיות ממוקדות סביב 4 תחומים עיקריים:

  1. כל פעולות שיש לבצע ברגע שמתרחש אירוע אבטחת מידע.
  2. טפסי אירוע המציעים אמצעי ברור ותמציתי לרישום מידע ותמיכה בצוות במילוי תפקידם.
  3. תהליכי משוב על מנת להבטיח שאנשי הצוות מקבלים הודעה על תוצאות אירועי אבטחת מידע, לאחר שהאירוע נפתר.
  4. דוחות תקריות המתעדים את כל המידע הרלוונטי הנוגע לאירוע.

יש לציין ש-Control 5.24 אינו מכיל כל הנחיה כיצד לעמוד בדרישות חיצוניות לגבי אופן הדיווח על תקריות (למשל הנחיות רגולטוריות ו/או חקיקה רווחת), אך ארגונים צריכים לנקוט בצעדים כדי לשתף מידע הנוגע לאירועים עם כל הצדדים הרלוונטיים. ולתאם מענה העומד בכל הדרישות הרגולטוריות, המגזריות והחוקיות.

בקרות תומכות

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16



ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




שינויים והבדלים מ-ISO 27002:2013

27002:2022-5.24 מחליף את 27002:2013-16.1.1 (ניהול אירועי אבטחת מידע ושיפורים – אחריות ונהלים).

27002:2022-5.24 מכיר בצורך של ארגונים לעבור הכנה יסודית, על מנת להישאר עמידים ותואמים לנוכח אירועי אבטחת מידע פוטנציאליים.

ככזה, 27002:2022-5.24 מציע פירוט מקיף הרבה יותר של הצעדים שארגונים צריכים לנקוט על פני האצלת תפקידים, ניהול אירועים ופונקציות דיווח, עם התייחסות ספציפית לשאר הפעולות. בקרות ISO שעוזר לארגונים לקבל ראייה עגולה יותר של ניהול אירועים בכללותו, לא רק הקשור לאירועי אבטחת מידע.

כדי לעזור לארגון למדר את פעולות ניהול האירועים שלו, 27002:2022-5.24 סוטה מ-27002:2013-16.1.1 על ידי התמקדות בשלושה תחומים שונים שיש לקחת בחשבון:

  • תפקידים ואחריות
  • תהליכי ניהול אירועים
  • דווח

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.online עוזר

כאשר אתה משתמש ב ISMS.online, אתה תוכל:

  • צור ISMS התואם ל-ISO 27001 DELETE THIS
  • בצע משימות והגשת הוכחות לכך שהן עמדו בדרישות התקן.
  • הקצאת משימות ומעקב אחר ההתקדמות לקראת ציות לחוק.
  • קבל גישה לצוות מיוחד של יועצים שיסייע לך לאורך כל הדרך שלך לקראת ציות.

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים פלטפורמה מלא על גביש

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - סתיו 2025
עסק קטן, בעלי ביצועים גבוהים - סתיו 2025 בריטניה
מנהיג אזורי - סתיו 2025 אירופה
מנהיג אזורי - סתיו 2025 EMEA
מנהיג אזורי - סתיו 2025 בריטניה
ביצועים גבוהים - סתיו 2025 אירופה שוק בינוני

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.