מטרת הבקרה 5.27
בקרה 5.27 קובעת ניהול אירועים כתהליך אורגני ומתמשך שבו נעשה שימוש במידע הנלמד מאירועי אבטחת מידע ומאירועי אבטחת מידע כדי ליידע פעולות על תקריות עוקבות - בין אם המשוב הוא טכני באופיו, ובין אם קשור לתהליכים, נהלים או בקרות פנימיים אחד או יותר.
מטרת העל של בקרה 5.27 היא להשתמש בכל מידע שהושג כדי למזער את הסבירות לתקריות חוזרות, ו/או לצמצם את ההשלכות הפנימיות והחיצוניות אם הן יתרחשו שוב.
טבלת תכונות
5.27 הוא בקרה מתקנת זֶה שומר על סיכון על ידי יצירת נהלים שמסווגים ולומדים מאירועים קודמים, ומצמצמים את "הסבירות או ההשלכות" של אירועים עתידיים.
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #מוֹנֵעַ | #סודיות | #לזהות | #ניהול אירועי אבטחת מידע | #הֲגָנָה |
| #יושרה | #לְהַגֵן | |||
| #זמינות |
בעלות על שליטה 5.27
בהתחשב בכך שבקרה 5.27 עוסקת בשינוי תהליכים קיימים, הבעלות צריכה להיות בידי חבר צוות ההנהלה הבכיר שתפקידו כולל פיקוח על כל הפעילויות הקשורות לניהול אירועים.
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
הנחיות כלליות בנושא בקרה 5.27
בקרה 5.27 קובעת כי על ארגונים ליצור נהלים לניהול תקריות המסווגים ומנטרים שלושה מרכיבים עיקריים של אירועי אבטחת מידע, על פני כל פעולתם:
- סוּג
- תכולה
- עלות
אירועי אבטחת מידע צריכים להיות מנותחים ביסודיות לאחר סגירה, כדי ליצור נהלים ש:
- שפר את מסגרת ניהול האירועים הכוללת של הארגון, לרבות תרחישים צפויים והווריאציות הפרוצדורליות הקשורות אליהם (ראה בקרה 5.24).
- שפר את של הארגון הערכת סיכוני אבטחת מידע תהליכים ונהלים, כולל הוספת בקרות המשפרים את החוסן בכל קטגוריות האירועים.
- בולסטר מודעות המשתמש על ידי מתן דוגמאות מהעולם האמיתי לאירועי עבר, כיצד להגיב אליהם בצורה הטובה ביותר, כיצד להימנע מהם ומה ההשלכות כאשר העניינים יוצאים משליטה.
בקרות תומכות
- 5.24
שינויים והבדלים מ-ISO 27002:2013
27002:2022-5.27 מחליף את 27002:2013-16.1.6 (למידה מאירועי אבטחת מידע), ומקפיד על אותה גישה כמעט כמו קודמתה.
27002:2022-5.27 מכיל הנחיה דומה לגבי הצורך להקליט מידע הנוגע לסוג, נפח ועלות אבטחת המידע תקריות, אך אינו מייחד את שיפור מה שמכונה "השפעה גבוהה" כמטרה הסופית של הבקרה, כפי שקורה ב-27002:2013-16.1.6. במקום זאת, 27002:2022-5.27 עוסק בכל הרמות של אירועי אבטחת מידע.
ניהול כל דרישות התאימות, הכל במקום אחד
ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
ברמה העולמית שלנו מערכת ניהול אבטחת מידע פלטפורמת התוכנה עושה את זה קל מאוד להבין מה צריך לעשות ואיך לעשות את זה.
אנו מוציאים את הכאב מניהול דרישות התאימות שלך.
עם ISMS.online, יישום ISO 27002 הוא פשוט יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך דרך זיהוי סיכונים ויישום בקרה.
צור קשר עוד היום כדי הזמן הדגמה.








