בקרה 5.7 – מודיעין איומים בתקן ISO 27002:2022 המתוקן מכסה את הצורך של ארגונים לאסוף, לנתח ולייצר מודיעין איומים הנוגע לאיומי אבטחת מידע.
מודיעין איומים הוא תהליך של איסוף, ניתוח והקשר של מידע על התקפות סייבר נוכחיות ועתידיות, המספק לארגונים הבנה מעמיקה יותר של איומים.
לדוגמה, ניתן להשתמש במודיעין איומים כדי לזהות את הטקטיקות, הטכניקות והנהלים (TTPs) שתוקפים משתמשים בהם כדי להיכנס לרשתות או להתפשר על המטרות שלהם. זה יכול להקל על עסקים להתגונן מפני התקפות ספציפיות אלה.
בנוסף לסיוע לארגונים להבין כיצד הם עשויים להיות ממוקדים על ידי האקרים, מודיעין איומים יכול גם לעזור לארגונים ללמוד על סוגי הנתונים שמחפשים תוקפי נתונים, כמו גם מה הם עושים עם הנתונים האלה ברגע שהם נגנבים.
איומי אבטחת מידע הם סיכונים הקשורים לסודיות, שלמות וזמינות המידע המשמש בארגון. אלו הן נקודות סכנה פוטנציאליות למידע או למערכת המידע של החברה שעלולות להוביל לגישה בלתי מורשית, שינוי או הרס של נתונים רגישים או שיבוש תהליכים עסקיים.
איומי אבטחת מידע יכולים להיות פנימיים או חיצוניים. איומים פנימיים מגיעים מתוך ארגון ואילו איומים חיצוניים מקורם מחוץ לארגון.
תכונות הן דרך לסווג פקדים. אלה מאפשרים לך להתאים במהירות את בחירת השליטה שלך לז'רגון ולטרמינולוגיה טיפוסית בתעשייה. הפקדים הבאים זמינים בפקד 5:7
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ #בַּלָשׁ #אֶמְצָעִי מְתַקֵן | #סודיות #יושרה #זמינות | #לזהות #לזהות #לְהָגִיב | #ניהול איומים ופגיעות | #הֲגָנָה #כּוֹשֵׁר הִתאוֹשְׁשׁוּת |
מטרת בקרה 5.7 היא להבטיח זאת ארגונים מודעים לסביבת האיומים שלהם כדי שיוכלו להקים מנגנון לאיסוף ולנתח את האיומים הללו ולקבוע את הפעולות הנכונות שניתן לנקוט כדי להגן על אבטחת המידע שלהם.
ארגון חייב לדעת מהי סביבת האיומים שלו על מנת להבטיח שיש לו את הבקרות הנכונות במקום; שהוא מסוגל להגיב ולהתאושש כראוי אם משהו שלילי היה קורה; ושתנוחת האבטחה שלו (בקרות, מדיניות וכו') מתאימה לסביבת האיומים שלה.
בקרה 5.7 היא שלב חשוב במרכיב של ניהול אבטחת מידע. זה נועד לספק לארגונים את המודעות לנופי האיומים שלהם ולספק קו מנחה ליצירת מדיניות ניתנת לפעולה כדי להגביל את ההשפעות של איומים אלה ככל האפשר על פי מסגרת כפי שהוגדרה על ידי ISO 27001.
זה עוזר להניע את ההתנהגות שלנו בצורה חיובית שעובדת עבורנו
& התרבות שלנו.
אם אינך משתמש ב-ISMS.online, אתה הופך את חייך לקשים יותר ממה שהם צריכים להיות!
המטרה העיקרית של בקרה 5.7 היא להבטיח שלארגונים תהיה היכולת לאסוף ולנתח מידע על איומים קיימים ומתהווים, כך שהארגון יוכל לזהות אילו איומים חלים על הארגון, ולאחר מכן לפתח הגנות מתאימות לאותם איומים שזוהו.
כדי לעמוד בדרישות לבקרה 5.7, ארגונים חייבים:
ארגון התקינה הבינלאומי (ISO) מציע לעסקים לשקול את כל שלוש רמות המודיעין, דהיינו האסטרטגיות, הטקטיות והמבצעיות, על מנת למנף כראוי את מודיעין האיומים.
יתר על כן, ואולי אפילו יותר חשוב, הם קובעים שמידע על איום צריך להיות רלוונטי, תפיסתי, הקשרי וניתן לפעולה כדי להיות יעיל.
סט התקנים ISO/IEC 27000 דורש כי א מערכת ניהול אבטחת מידע (ISMS) להיות מבוסס ומתוחזק. בקרה 5.7 היא חלק מכריע בתהליך זה. ניתוח איומים הוא חיוני גם אם הארגון לא מתכנן לעשות זאת ליישם את ISO 27001 הסמכה או כל תקן אחר.
השמיים גרסה חדשה של 2022 של ISO 27002 פורסם ב-15 בפברואר 2022, והוא שדרוג של ISO 27002:2013.
11 פקדים חדשים נוספו לגרסה זו של ISO 27002, כולל Threat Intelligence, שהוא נושא המאמר הזה. בהיותו תוספת חדשה, מודיעין איומים בקרה 5.7 אינו זמין בתקן ISO 27002:2013.
התשובה לשאלה זו די פשוטה: ההנהלה! זו באחריות ה ההנהלה כדי להבטיח כי ISMS תקין (מערכת ניהול אבטחת מידע) מיושמת.
זה נתמך בדרך כלל על ידי מינוי מנהל אבטחת מידע בעל הכשרה מתאימה ומנוסה, אשר יהיה אחראי להנהלה הבכירה על פיתוח, יישום, ניהול ושיפור מתמיד של ה-ISMS.
ה-ISO 27002:2022 החדש אינו עדכון משמעותי. לכן, אינך צריך ליישם שינויים קיצוניים כלשהם כדי להיות תואם לגרסה העדכנית ביותר של ISO 27002.
אבל אם אתה מתכנן את הטמעת ה-ISMS שלך (ואולי אפילו שוקל הסמכת ISMS), זה חיוני לחלוטין שתבדוק את המהדורה החדשה של ISO 27002 ו ודא שאמצעי האבטחה שלך מעודכנים.
עם זאת, אתה יכול לקבל מידע נוסף על איך החדש ISO 27002 ישפיע על תהליכי אבטחת המידע שלך ועל הסמכת ISO 27001 על ידי קריאת המדריך שלנו ISO 27002:2022.
בין אם אתה חדש ב-ISO 27001/27002 או כבר הסמכה, שלנו עדיין ידידותי למשתמש פתרון ענן רב עוצמה ב-ISMS.online יציע לך אוסף מלא של כלים ומשאבים שיעזרו לך לנהל את ה-ISMS שלך.
הטמעת ISO 27002 פשוטה יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך דרך זיהוי סיכונים ויישום בקרה.
חלק מהמפתח יתרונות השימוש ב-ISMS.online כוללות:
הפלטפורמה שלנו בנויה מהיסוד כדי לעזור לך להשיג בהצלחה את הסמכת ISO 27001, אבל גם כדי להפוך את זה לפשוט ופשוט ככל האפשר לתחזק אותו לאחר הסמכה.
הפלטפורמה שלנו אינטואיטיבית וקלה לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |