מטרת הבקרה 5.24
בקרה 5.24 עוסקת אבטחת מידע תחת המטריה של ניהול אירועים.
בקרה 5.24 מתאר כיצד ארגונים צריכים לנהל אירועי אבטחת מידע באמצעות תכנון והכנה נאותים, על ידי יצירת תהליכים יעילים ופירוט כיצד על הצוות להגיב לאירועים בהתבסס על תפקידים ואחריות מוגדרים בבירור.
לאורך ההדרכה מושם דגש על תקשורת בונה וקידום מענה מקצועי למה שהם לרוב תרחישי לחץ גבוה, במיוחד כאשר עוסקים בנתונים רגישים מסחרית, או PII.
5.24 הוא בקרה מתקנת זֶה שומר על סיכון על ידי הקמת מערך משותף של נהלים לניהול תקריות המפחיתים כל נזק מסחרי או תפעולי שנגרם כתוצאה מאירועי אבטחת מידע קריטיים.
תכונות שליטה 5.24
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #אֶמְצָעִי מְתַקֵן | #סודיות | #לְהָגִיב | #ממשל | #הֲגָנָה |
| #יושרה | #לְהַחלִים | #ניהול אירועי אבטחת מידע | ||
| #זמינות |
בעלות על שליטה 5.24
ניהול תקריות, במונחים רחבים יותר, חל בדרך כלל על תקריות הקשורות לשירות. בהתחשב בכך ש-Control 5.24 עוסק ספציפית בתקריות והפרות הקשורות לאבטחת מידע, תוך התחשבות באופי הרגיש ביותר של אירועים אלה, הבעלות על Control 5.24 צריכה להיות אידיאלית עם CISO, או מקבילה ארגונית.
בהתחשב בכך ש-CISOs נראים בדרך כלל רק בתוך חברות גדולות יותר וארגונים ברמת הארגון, הבעלות יכולה להיות גם אצל COO, או מנהל שירות, בהתאם לאופי הארגון.
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
הדרכה – תפקידים ואחריות
ניהול תקריות מניב את התוצאות הטובות ביותר כאשר צוות הארגון פועל יחד כדי לפתור בעיה ספציפית.
על מנת להשיג זאת, Control 5.24 מפרט 5 נקודות הנחיה עיקריות המסייעות לארגונים ליצור פעולת IM מגובשת ויעילה.
ארגונים צריכים:
- להסכים ולתעד שיטה הומוגנית לדיווח על אירועי אבטחת מידע. זה צריך לכלול גם הקמת נקודת מגע עיקרית לכל האירועים הללו שיש לדווח אליהם.
- להקים סדרה של תקריות תהליכי ניהול המנהלים אבטחת מידע תקריות קשורות בתחום של פונקציות טכניות ומנהליות שונות:
a) אדמינסטרציה
b) תיעוד
c) איתור
d) מיון
e) תעדוף
f) אָנָלִיזָה
g) תקשורת - ניסוח נוהל תגובה לאירועים המאפשר לארגון להעריך ולהגיב לאירועים. ארגונים צריכים גם להיות מודעים לצורך ללמוד מתקריות ברגע שהן נפתרו, למתן כל הישנות ולספק לצוות הקשר היסטורי בתרחישים עתידיים.
- הגבל את המעורבות בתקריות ל צוות מיומן ומוכשר, שנהנים מגישה מלאה לתיעוד פרוצדורלי ונהנים מהדרכת רענון שוטפת הנוגעת ספציפית לאירועי אבטחת מידע.
- קבע תהליך שיזהה את צרכי ההדרכה של כל אחד מאנשי הצוות המעורבים בפתרון תקריות הקשורות לאבטחת מידע. זה צריך לכלול כל הסמכה ספציפית לספק או מקצועי, ולספק לצוות את ההזדמנות להדגיש כל צורכי פיתוח מקצועי, הקשורים לאבטחת מידע.
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
הדרכה – ניהול תקריות
המטרה של תהליך ניהול האירועים של ארגון צריכה להיות להבטיח שלכל האחראים לפתרון אירועי אבטחת מידע יש הבנה מוצקה של שלושה תחומים עיקריים:
- הזמן שלוקח לפתור תקרית
- כל השלכות אפשריות
- חומרת האירוע
כל התהליכים צריכים לעבוד בהרמוניה כדי להבטיח ששלושת המשתנים הללו יישארו בראש סדר העדיפויות.
בקרה 5.24 מתווה 8 פעילויות עיקריות שיש להתייחס אליהן בעת ניסיון לפתור תקריות הקשורות לאבטחת מידע.
- יש להעריך אירועי אבטחת מידע פוטנציאליים בהתאם לקריטריונים מחמירים המאמתים אותם כאירוע מאושר.
- יש לסווג את ניהול אירועים ותקריות אבטחת מידע ל-5 תת-נושאים עיקריים, באופן ידני או באמצעות אוטומציה של תהליכים:
a) ניטור (ראה בקרות 8.15 ו-8.16)
b) זיהוי (ראה בקרה 8.16)
c) סיווג (ראה בקרה 5.25)
d) אָנָלִיזָה
e) דיווח (ראה בקרה 6.8) - כאשר מנסים להביא אירועי אבטחת מידע לסיום מוצלח, ארגונים צריכים ליישם נהלים הקובעים את הדברים הבאים:
a) תגובה והסלמה (ראה בקרה 5.26) בהתאם לסוג האירוע
b) הפעלת תוכניות ניהול משברים או תוכניות המשכיות עסקית, על בסיס כל מקרה לגופו
c) ניהול התאוששות מתקרית המפחיתה כל נזק תפעולי/כספי שנגרם
d) תקשורת יסודית של אירועים הקשורים לאירועים לכל הגורמים הפנימיים והחיצוניים - עבודה משותפת עם כוח אדם פנימי וחיצוני (ראה בקרות 5.5 ו-5.6).
- רישום יסודי, נגיש ושקוף של כל הפעילויות המבוססות על אירועים מנוהלים.
- טיפול אחראי בראיות (לרבות נתונים ושיחות), בהתאם להנחיות ותקנות פנימיות וחיצוניות (ראה בקרה 5.28).
- ניתוח שורש, ונוהל סקירה יסודי, לאחר פתרון האירוע.
- רישום מקיף של כל שיפורים הנדרשים כדי למנוע את הישנות האירוע, לרבות כל תיקונים בתהליך ניהול האירוע עצמו.
הדרכה - דיווח
דיווח הוא מרכיב חיוני בכל אירוע מדיניות הנהלה שמבטיח שהמידע מופץ בצורה מדויקת ברחבי הארגון. פעילויות הדיווח צריכות להיות ממוקדות סביב 4 תחומים עיקריים:
- כל פעולות שיש לבצע ברגע שמתרחש אירוע אבטחת מידע.
- טפסי אירוע המציעים אמצעי ברור ותמציתי לרישום מידע ותמיכה בצוות במילוי תפקידם.
- תהליכי משוב על מנת להבטיח שאנשי הצוות מקבלים הודעה על תוצאות אירועי אבטחת מידע, לאחר שהאירוע נפתר.
- דוחות תקריות המתעדים את כל המידע הרלוונטי הנוגע לאירוע.
יש לציין ש-Control 5.24 אינו מכיל כל הנחיה כיצד לעמוד בדרישות חיצוניות לגבי אופן הדיווח על תקריות (למשל הנחיות רגולטוריות ו/או חקיקה רווחת), אך ארגונים צריכים לנקוט בצעדים כדי לשתף מידע הנוגע לאירועים עם כל הצדדים הרלוונטיים. ולתאם מענה העומד בכל הדרישות הרגולטוריות, המגזריות והחוקיות.
בקרות תומכות
- 5.25
- 5.26
- 5.5
- 5.6
- 6.8
- 8.15
- 8.16
ניהול כל דרישות התאימות, הכל במקום אחד
ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.
שינויים והבדלים מ-ISO 27002:2013
27002:2022-5.24 מחליף את 27002:2013-16.1.1 (ניהול אירועי אבטחת מידע ושיפורים – אחריות ונהלים).
27002:2022-5.24 מכיר בצורך של ארגונים לעבור הכנה יסודית, על מנת להישאר עמידים ותואמים לנוכח אירועי אבטחת מידע פוטנציאליים.
ככזה, 27002:2022-5.24 מציע פירוט מקיף הרבה יותר של הצעדים שארגונים צריכים לנקוט על פני האצלת תפקידים, ניהול אירועים ופונקציות דיווח, עם התייחסות ספציפית לשאר הפעולות. בקרות ISO שעוזר לארגונים לקבל ראייה עגולה יותר של ניהול אירועים בכללותו, לא רק הקשור לאירועי אבטחת מידע.
כדי לעזור לארגון למדר את פעולות ניהול האירועים שלו, 27002:2022-5.24 סוטה מ-27002:2013-16.1.1 על ידי התמקדות בשלושה תחומים שונים שיש לקחת בחשבון:
- תפקידים ואחריות
- תהליכי ניהול אירועים
- דווח
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
כאשר אתה משתמש ב ISMS.online, אתה תוכל:
- צור ISMS התואם ל-ISO 27001 DELETE THIS
- בצע משימות והגשת הוכחות לכך שהן עמדו בדרישות התקן.
- הקצאת משימות ומעקב אחר ההתקדמות לקראת ציות לחוק.
- קבל גישה לצוות מיוחד של יועצים שיסייע לך לאורך כל הדרך שלך לקראת ציות.
צור קשר עוד היום כדי הזמן הדגמה.








