בקרה 5.27 קובעת ניהול אירועים כתהליך אורגני ומתמשך שבו נעשה שימוש במידע הנלמד מאירועי אבטחת מידע ומאירועי אבטחת מידע כדי ליידע פעולות על תקריות עוקבות - בין אם המשוב הוא טכני באופיו, ובין אם קשור לתהליכים, נהלים או בקרות פנימיים אחד או יותר.
מטרת העל של בקרה 5.27 היא להשתמש בכל מידע שהושג כדי למזער את הסבירות לתקריות חוזרות, ו/או לצמצם את ההשלכות הפנימיות והחיצוניות אם הן יתרחשו שוב.
5.27 הוא בקרה מתקנת זֶה שומר על סיכון על ידי יצירת נהלים שמסווגים ולומדים מאירועים קודמים, ומצמצמים את "הסבירות או ההשלכות" של אירועים עתידיים.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ | #סודיות #יושרה #זמינות | #לזהות #לְהַגֵן | #ניהול אירועי אבטחת מידע | #הֲגָנָה |
בהתחשב בכך שבקרה 5.27 עוסקת בשינוי תהליכים קיימים, הבעלות צריכה להיות בידי חבר צוות ההנהלה הבכיר שתפקידו כולל פיקוח על כל הפעילויות הקשורות לניהול אירועים.
בקרה 5.27 קובעת כי על ארגונים ליצור נהלים לניהול תקריות המסווגים ומנטרים שלושה מרכיבים עיקריים של אירועי אבטחת מידע, על פני כל פעולתם:
אירועי אבטחת מידע צריכים להיות מנותחים ביסודיות לאחר סגירה, כדי ליצור נהלים ש:
בקרות תומכות:
27002:2022-5.27 מחליף את 27002:2013-16.1.6 (למידה מאירועי אבטחת מידע), ומקפיד על אותה גישה כמעט כמו קודמתה.
27002:2022-5.27 מכיל הנחיה דומה לגבי הצורך להקליט מידע הנוגע לסוג, נפח ועלות אבטחת המידע תקריות, אך אינו מייחד את שיפור מה שמכונה "השפעה גבוהה" כמטרה הסופית של הבקרה, כפי שקורה ב-27002:2013-16.1.6. במקום זאת, 27002:2022-5.27 עוסק בכל הרמות של אירועי אבטחת מידע.
ברמה העולמית שלנו מערכת ניהול אבטחת מידע פלטפורמת התוכנה עושה את זה קל מאוד להבין מה צריך לעשות ואיך לעשות את זה.
אנו מוציאים את הכאב מניהול דרישות התאימות שלך.
עם ISMS.online, יישום ISO 27002 הוא פשוט יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך דרך זיהוי סיכונים ויישום בקרה.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |