עבור לתוכן

מהי Control 5.7 – Threat Intelligence?

הסבר על מודיעין איומים

מודיעין איומים הוא תהליך של איסוף, ניתוח והקשר של מידע על התקפות סייבר נוכחיות ועתידיות, המספק לארגונים הבנה מעמיקה יותר של איומים.

לדוגמה, ניתן להשתמש במודיעין איומים כדי לזהות את הטקטיקות, הטכניקות והנהלים (TTPs) שתוקפים משתמשים בהם כדי להיכנס לרשתות או להתפשר על המטרות שלהם. זה יכול להקל על עסקים להתגונן מפני התקפות ספציפיות אלה.

בנוסף לסיוע לארגונים להבין כיצד הם עשויים להיות ממוקדים על ידי האקרים, מודיעין איומים יכול גם לעזור לארגונים ללמוד על סוגי הנתונים שמחפשים תוקפי נתונים, כמו גם מה הם עושים עם הנתונים האלה ברגע שהם נגנבים.

הסבר על איומי אבטחת מידע

איומי אבטחת מידע הם סיכונים הקשורים לסודיות, שלמות וזמינות המידע המשמש בארגון. אלו הן נקודות סכנה פוטנציאליות למידע או למערכת המידע של החברה שעלולות להוביל לגישה בלתי מורשית, שינוי או הרס של נתונים רגישים או שיבוש תהליכים עסקיים.

איומי אבטחת מידע יכולים להיות פנימיים או חיצוניים. איומים פנימיים מגיעים מתוך ארגון ואילו איומים חיצוניים מקורם מחוץ לארגון.




טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




טבלת תכונות

תכונות הן דרך לסווג פקדים. אלה מאפשרים לך להתאים במהירות את בחירת השליטה שלך לז'רגון ולטרמינולוגיה טיפוסית בתעשייה. הפקדים הבאים זמינים בפקד 5:7

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לזהות #ניהול איומים ופגיעות #הֲגָנָה
#בַּלָשׁ #יושרה #לזהות #כּוֹשֵׁר הִתאוֹשְׁשׁוּת
#אֶמְצָעִי מְתַקֵן #זמינות #לְהָגִיב

מהי מטרת בקרה 5.7?

מטרת בקרה 5.7 היא להבטיח זאת ארגונים מודעים לסביבת האיומים שלהם כדי שיוכלו להקים מנגנון לאיסוף ולנתח את האיומים הללו ולקבוע את הפעולות הנכונות שניתן לנקוט כדי להגן על אבטחת המידע שלהם.

בקרה 5.7 הסבר

ארגון חייב לדעת מהי סביבת האיומים שלו על מנת להבטיח שיש לו את הבקרות הנכונות במקום; שהוא מסוגל להגיב ולהתאושש כראוי אם משהו שלילי היה קורה; ושתנוחת האבטחה שלו (בקרות, מדיניות וכו') מתאימה לסביבת האיומים שלה.

בקרה 5.7 היא שלב חשוב במרכיב של ניהול אבטחת מידע. זה נועד לספק לארגונים את המודעות לנופי האיומים שלהם ולספק קו מנחה ליצירת מדיניות ניתנת לפעולה כדי להגביל את ההשפעות של איומים אלה ככל האפשר על פי מסגרת כפי שהוגדרה על ידי ISO 27001.




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




מה כרוך ואיך לעמוד בדרישות

המטרה העיקרית של בקרה 5.7 היא להבטיח שלארגונים תהיה היכולת לאסוף ולנתח מידע על איומים קיימים ומתהווים, כך שהארגון יוכל לזהות אילו איומים חלים על הארגון, ולאחר מכן לפתח הגנות מתאימות לאותם איומים שזוהו.

כדי לעמוד בדרישות לבקרה 5.7, ארגונים חייבים:

  • ערכו סקירות תקופתיות של סביבת האיומים שלכם (למשל, על ידי סקירת דוחות מסוכנויות ממשלתיות, ארגונים אחרים ו/או איגודי תעשייה).
  • זהה מקורות איומים רלוונטיים (למשל, מקורבים, מתחרים, פושעים, קבוצות טרור).
  • נתח אירועים נוכחיים ותקריות עבר כדי לקבוע וקטורים ומגמות תקיפה חדשים אפשריים.
  • ומעל הכל, צור הגנות שניתן להשתמש בהן כדי למתן את השפעת האיום על אבטחת המידע של הארגון.

ארגון התקינה הבינלאומי (ISO) מציע לעסקים לשקול את כל שלוש רמות המודיעין, דהיינו האסטרטגיות, הטקטיות והמבצעיות, על מנת למנף כראוי את מודיעין האיומים.

  • מודיעין איומים אסטרטגי הוא החלפה של מידע ברמה גבוהה על נוף האיומים המתפתח, כגון סוגי התוקפים וסוגי התקיפות שמתבצעות.
  • מודיעין איומים מבצעיים הוא ידע לגבי הטקטיקות, הכלים והטכנולוגיה המשמשים את התוקפים בהתקפות שלהם.
  • מודיעין איום טקטי כולל מידע מפורט על תקיפות מסוימות, כולל סימנים טכניים.

יתר על כן, ואולי אפילו יותר חשוב, הם קובעים שמידע על איום צריך להיות רלוונטי, תפיסתי, הקשרי וניתן לפעולה כדי להיות יעיל.

סט התקנים ISO/IEC 27000 דורש כי א מערכת ניהול אבטחת מידע (ISMS) להיות מבוסס ומתוחזק. בקרה 5.7 היא חלק מכריע בתהליך זה. ניתוח איומים הוא חיוני גם אם הארגון לא מתכנן לעשות זאת ליישם את ISO 27001 הסמכה או כל תקן אחר.

הבדלים בין ISO 27002 2013 לעומת ISO 27002 2022

השמיים גרסה חדשה של 2022 של ISO 27002 פורסם ב-15 בפברואר 2022, והוא שדרוג של ISO 27002:2013.

11 פקדים חדשים נוספו לגרסה זו של ISO 27002, כולל Threat Intelligence, שהוא נושא המאמר הזה. בהיותו תוספת חדשה, מודיעין איומים בקרה 5.7 אינו זמין בתקן ISO 27002:2013.

מי אחראי על התהליך הזה?

התשובה לשאלה זו די פשוטה: ההנהלה! זו באחריות ה ההנהלה כדי להבטיח כי ISMS תקין (מערכת ניהול אבטחת מידע) מיושמת.

זה נתמך בדרך כלל על ידי מינוי מנהל אבטחת מידע בעל הכשרה מתאימה ומנוסה, אשר יהיה אחראי להנהלה הבכירה על פיתוח, יישום, ניהול ושיפור מתמיד של ה-ISMS.




ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




מה המשמעות של השינויים הללו עבורך?

ה-ISO 27002:2022 החדש אינו עדכון משמעותי. לכן, אינך צריך ליישם שינויים קיצוניים כלשהם כדי להיות תואם לגרסה העדכנית ביותר של ISO 27002.

אבל אם אתה מתכנן את הטמעת ה-ISMS שלך (ואולי אפילו שוקל הסמכת ISMS), זה חיוני לחלוטין שתבדוק את המהדורה החדשה של ISO 27002 ו ודא שאמצעי האבטחה שלך מעודכנים.

עם זאת, אתה יכול לקבל מידע נוסף על איך החדש ISO 27002 ישפיע על תהליכי אבטחת המידע שלך ועל הסמכת ISO 27001 על ידי קריאת המדריך שלנו ISO 27002:2022.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.Online עוזר

בין אם אתה חדש ב-ISO 27001/27002 או כבר הסמכה, שלנו עדיין ידידותי למשתמש פתרון ענן רב עוצמה ב-ISMS.online יציע לך אוסף מלא של כלים ומשאבים שיעזרו לך לנהל את ה-ISMS שלך.

הטמעת ISO 27002 פשוטה יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך דרך זיהוי סיכונים ויישום בקרה.

חלק מהמפתח יתרונות השימוש ב-ISMS.online כוללות:

  • אתה יכול לבנות את ISMS תואם ISO 27001 בתוך הפלטפורמה.
  • משתמשים יכולים להשלים משימות ולהגיש ראיות כדי להוכיח עמידה בתקן.
  • קל להאציל אחריות ולפקח על ההתקדמות לקראת ציות.
  • ערכת הכלים הנרחבת להערכת סיכונים חוסכת זמן ומאמץ לאורך כל התהליך.
  • יש לנו צוות מסור של יועצים זמין לתמיכה אותך לאורך כל המסע שלך לציות.

הפלטפורמה שלנו בנויה מהיסוד כדי לעזור לך להשיג בהצלחה את הסמכת ISO 27001, אבל גם כדי להפוך את זה לפשוט ופשוט ככל האפשר לתחזק אותו לאחר הסמכה.

הפלטפורמה שלנו אינטואיטיבית וקלה לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.