מהי Control 5.7 – Threat Intelligence?
הסבר על מודיעין איומים
מודיעין איומים הוא תהליך של איסוף, ניתוח והקשר של מידע על התקפות סייבר נוכחיות ועתידיות, המספק לארגונים הבנה מעמיקה יותר של איומים.
לדוגמה, ניתן להשתמש במודיעין איומים כדי לזהות את הטקטיקות, הטכניקות והנהלים (TTPs) שתוקפים משתמשים בהם כדי להיכנס לרשתות או להתפשר על המטרות שלהם. זה יכול להקל על עסקים להתגונן מפני התקפות ספציפיות אלה.
בנוסף לסיוע לארגונים להבין כיצד הם עשויים להיות ממוקדים על ידי האקרים, מודיעין איומים יכול גם לעזור לארגונים ללמוד על סוגי הנתונים שמחפשים תוקפי נתונים, כמו גם מה הם עושים עם הנתונים האלה ברגע שהם נגנבים.
הסבר על איומי אבטחת מידע
איומי אבטחת מידע הם סיכונים הקשורים לסודיות, שלמות וזמינות המידע המשמש בארגון. אלו הן נקודות סכנה פוטנציאליות למידע או למערכת המידע של החברה שעלולות להוביל לגישה בלתי מורשית, שינוי או הרס של נתונים רגישים או שיבוש תהליכים עסקיים.
איומי אבטחת מידע יכולים להיות פנימיים או חיצוניים. איומים פנימיים מגיעים מתוך ארגון ואילו איומים חיצוניים מקורם מחוץ לארגון.
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
טבלת תכונות
תכונות הן דרך לסווג פקדים. אלה מאפשרים לך להתאים במהירות את בחירת השליטה שלך לז'רגון ולטרמינולוגיה טיפוסית בתעשייה. הפקדים הבאים זמינים בפקד 5:7
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #מוֹנֵעַ | #סודיות | #לזהות | #ניהול איומים ופגיעות | #הֲגָנָה |
| #בַּלָשׁ | #יושרה | #לזהות | #כּוֹשֵׁר הִתאוֹשְׁשׁוּת | |
| #אֶמְצָעִי מְתַקֵן | #זמינות | #לְהָגִיב |
מהי מטרת בקרה 5.7?
מטרת בקרה 5.7 היא להבטיח זאת ארגונים מודעים לסביבת האיומים שלהם כדי שיוכלו להקים מנגנון לאיסוף ולנתח את האיומים הללו ולקבוע את הפעולות הנכונות שניתן לנקוט כדי להגן על אבטחת המידע שלהם.
בקרה 5.7 הסבר
ארגון חייב לדעת מהי סביבת האיומים שלו על מנת להבטיח שיש לו את הבקרות הנכונות במקום; שהוא מסוגל להגיב ולהתאושש כראוי אם משהו שלילי היה קורה; ושתנוחת האבטחה שלו (בקרות, מדיניות וכו') מתאימה לסביבת האיומים שלה.
בקרה 5.7 היא שלב חשוב במרכיב של ניהול אבטחת מידע. זה נועד לספק לארגונים את המודעות לנופי האיומים שלהם ולספק קו מנחה ליצירת מדיניות ניתנת לפעולה כדי להגביל את ההשפעות של איומים אלה ככל האפשר על פי מסגרת כפי שהוגדרה על ידי ISO 27001.
ניהול כל דרישות התאימות, הכל במקום אחד
ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.
מה כרוך ואיך לעמוד בדרישות
המטרה העיקרית של בקרה 5.7 היא להבטיח שלארגונים תהיה היכולת לאסוף ולנתח מידע על איומים קיימים ומתהווים, כך שהארגון יוכל לזהות אילו איומים חלים על הארגון, ולאחר מכן לפתח הגנות מתאימות לאותם איומים שזוהו.
כדי לעמוד בדרישות לבקרה 5.7, ארגונים חייבים:
- ערכו סקירות תקופתיות של סביבת האיומים שלכם (למשל, על ידי סקירת דוחות מסוכנויות ממשלתיות, ארגונים אחרים ו/או איגודי תעשייה).
- זהה מקורות איומים רלוונטיים (למשל, מקורבים, מתחרים, פושעים, קבוצות טרור).
- נתח אירועים נוכחיים ותקריות עבר כדי לקבוע וקטורים ומגמות תקיפה חדשים אפשריים.
- ומעל הכל, צור הגנות שניתן להשתמש בהן כדי למתן את השפעת האיום על אבטחת המידע של הארגון.
ארגון התקינה הבינלאומי (ISO) מציע לעסקים לשקול את כל שלוש רמות המודיעין, דהיינו האסטרטגיות, הטקטיות והמבצעיות, על מנת למנף כראוי את מודיעין האיומים.
- מודיעין איומים אסטרטגי הוא החלפה של מידע ברמה גבוהה על נוף האיומים המתפתח, כגון סוגי התוקפים וסוגי התקיפות שמתבצעות.
- מודיעין איומים מבצעיים הוא ידע לגבי הטקטיקות, הכלים והטכנולוגיה המשמשים את התוקפים בהתקפות שלהם.
- מודיעין איום טקטי כולל מידע מפורט על תקיפות מסוימות, כולל סימנים טכניים.
יתר על כן, ואולי אפילו יותר חשוב, הם קובעים שמידע על איום צריך להיות רלוונטי, תפיסתי, הקשרי וניתן לפעולה כדי להיות יעיל.
סט התקנים ISO/IEC 27000 דורש כי א מערכת ניהול אבטחת מידע (ISMS) להיות מבוסס ומתוחזק. בקרה 5.7 היא חלק מכריע בתהליך זה. ניתוח איומים הוא חיוני גם אם הארגון לא מתכנן לעשות זאת ליישם את ISO 27001 הסמכה או כל תקן אחר.
הבדלים בין ISO 27002 2013 לעומת ISO 27002 2022
השמיים גרסה חדשה של 2022 של ISO 27002 פורסם ב-15 בפברואר 2022, והוא שדרוג של ISO 27002:2013.
11 פקדים חדשים נוספו לגרסה זו של ISO 27002, כולל Threat Intelligence, שהוא נושא המאמר הזה. בהיותו תוספת חדשה, מודיעין איומים בקרה 5.7 אינו זמין בתקן ISO 27002:2013.
מי אחראי על התהליך הזה?
התשובה לשאלה זו די פשוטה: ההנהלה! זו באחריות ה ההנהלה כדי להבטיח כי ISMS תקין (מערכת ניהול אבטחת מידע) מיושמת.
זה נתמך בדרך כלל על ידי מינוי מנהל אבטחת מידע בעל הכשרה מתאימה ומנוסה, אשר יהיה אחראי להנהלה הבכירה על פיתוח, יישום, ניהול ושיפור מתמיד של ה-ISMS.
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
מה המשמעות של השינויים הללו עבורך?
ה-ISO 27002:2022 החדש אינו עדכון משמעותי. לכן, אינך צריך ליישם שינויים קיצוניים כלשהם כדי להיות תואם לגרסה העדכנית ביותר של ISO 27002.
אבל אם אתה מתכנן את הטמעת ה-ISMS שלך (ואולי אפילו שוקל הסמכת ISMS), זה חיוני לחלוטין שתבדוק את המהדורה החדשה של ISO 27002 ו ודא שאמצעי האבטחה שלך מעודכנים.
עם זאת, אתה יכול לקבל מידע נוסף על איך החדש ISO 27002 ישפיע על תהליכי אבטחת המידע שלך ועל הסמכת ISO 27001 על ידי קריאת המדריך שלנו ISO 27002:2022.
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.Online עוזר
בין אם אתה חדש ב-ISO 27001/27002 או כבר הסמכה, שלנו עדיין ידידותי למשתמש פתרון ענן רב עוצמה ב-ISMS.online יציע לך אוסף מלא של כלים ומשאבים שיעזרו לך לנהל את ה-ISMS שלך.
הטמעת ISO 27002 פשוטה יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך דרך זיהוי סיכונים ויישום בקרה.
חלק מהמפתח יתרונות השימוש ב-ISMS.online כוללות:
- אתה יכול לבנות את ISMS תואם ISO 27001 בתוך הפלטפורמה.
- משתמשים יכולים להשלים משימות ולהגיש ראיות כדי להוכיח עמידה בתקן.
- קל להאציל אחריות ולפקח על ההתקדמות לקראת ציות.
- ערכת הכלים הנרחבת להערכת סיכונים חוסכת זמן ומאמץ לאורך כל התהליך.
- יש לנו צוות מסור של יועצים זמין לתמיכה אותך לאורך כל המסע שלך לציות.
הפלטפורמה שלנו בנויה מהיסוד כדי לעזור לך להשיג בהצלחה את הסמכת ISO 27001, אבל גם כדי להפוך את זה לפשוט ופשוט ככל האפשר לתחזק אותו לאחר הסמכה.
הפלטפורמה שלנו אינטואיטיבית וקלה לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.
צור קשר עוד היום כדי הזמן הדגמה.








