ISO 27002:2022, בקרה 5.7 - מודיעין איומים

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

עסק,פגישה,במשרד,מודרני

בקרה 5.7 – מודיעין איומים בתקן ISO 27002:2022 המתוקן מכסה את הצורך של ארגונים לאסוף, לנתח ולייצר מודיעין איומים הנוגע לאיומי אבטחת מידע.

מהי Control 5.7 – Threat Intelligence?

הסבר על מודיעין איומים

מודיעין איומים הוא תהליך של איסוף, ניתוח והקשר של מידע על התקפות סייבר נוכחיות ועתידיות, המספק לארגונים הבנה מעמיקה יותר של איומים.

לדוגמה, ניתן להשתמש במודיעין איומים כדי לזהות את הטקטיקות, הטכניקות והנהלים (TTPs) שתוקפים משתמשים בהם כדי להיכנס לרשתות או להתפשר על המטרות שלהם. זה יכול להקל על עסקים להתגונן מפני התקפות ספציפיות אלה.

בנוסף לסיוע לארגונים להבין כיצד הם עשויים להיות ממוקדים על ידי האקרים, מודיעין איומים יכול גם לעזור לארגונים ללמוד על סוגי הנתונים שמחפשים תוקפי נתונים, כמו גם מה הם עושים עם הנתונים האלה ברגע שהם נגנבים.

הסבר על איומי אבטחת מידע

איומי אבטחת מידע הם סיכונים הקשורים לסודיות, שלמות וזמינות המידע המשמש בארגון. אלו הן נקודות סכנה פוטנציאליות למידע או למערכת המידע של החברה שעלולות להוביל לגישה בלתי מורשית, שינוי או הרס של נתונים רגישים או שיבוש תהליכים עסקיים.

איומי אבטחת מידע יכולים להיות פנימיים או חיצוניים. איומים פנימיים מגיעים מתוך ארגון ואילו איומים חיצוניים מקורם מחוץ לארגון.

קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

טבלת תכונות

תכונות הן דרך לסווג פקדים. אלה מאפשרים לך להתאים במהירות את בחירת השליטה שלך לז'רגון ולטרמינולוגיה טיפוסית בתעשייה. הפקדים הבאים זמינים בפקד 5:7

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#מוֹנֵעַ
#בַּלָשׁ
#אֶמְצָעִי מְתַקֵן
#סודיות
#יושרה
#זמינות
#לזהות
#לזהות
#לְהָגִיב
#ניהול איומים ופגיעות#הֲגָנָה
#כּוֹשֵׁר הִתאוֹשְׁשׁוּת

מהי מטרת בקרה 5.7?

מטרת בקרה 5.7 היא להבטיח זאת ארגונים מודעים לסביבת האיומים שלהם כדי שיוכלו להקים מנגנון לאיסוף ולנתח את האיומים הללו ולקבוע את הפעולות הנכונות שניתן לנקוט כדי להגן על אבטחת המידע שלהם.

בקרה 5.7 הסבר

ארגון חייב לדעת מהי סביבת האיומים שלו על מנת להבטיח שיש לו את הבקרות הנכונות במקום; שהוא מסוגל להגיב ולהתאושש כראוי אם משהו שלילי היה קורה; ושתנוחת האבטחה שלו (בקרות, מדיניות וכו') מתאימה לסביבת האיומים שלה.

בקרה 5.7 היא שלב חשוב במרכיב של ניהול אבטחת מידע. זה נועד לספק לארגונים את המודעות לנופי האיומים שלהם ולספק קו מנחה ליצירת מדיניות ניתנת לפעולה כדי להגביל את ההשפעות של איומים אלה ככל האפשר על פי מסגרת כפי שהוגדרה על ידי ISO 27001.

זה עוזר להניע את ההתנהגות שלנו בצורה חיובית שעובדת עבורנו
& התרבות שלנו.

אמי קוני
מנהל תפעול, Amigo

הזמן את ההדגמה שלך

אם אינך משתמש ב-ISMS.online, אתה הופך את חייך לקשים יותר ממה שהם צריכים להיות!
מארק וייטמן
מנהל טכני ראשי אלומה
100% מהמשתמשים שלנו עוברים הסמכה בפעם הראשונה
הזמן את ההדגמה שלך

מה כרוך ואיך לעמוד בדרישות

המטרה העיקרית של בקרה 5.7 היא להבטיח שלארגונים תהיה היכולת לאסוף ולנתח מידע על איומים קיימים ומתהווים, כך שהארגון יוכל לזהות אילו איומים חלים על הארגון, ולאחר מכן לפתח הגנות מתאימות לאותם איומים שזוהו.

כדי לעמוד בדרישות לבקרה 5.7, ארגונים חייבים:

  • ערכו סקירות תקופתיות של סביבת האיומים שלכם (למשל, על ידי סקירת דוחות מסוכנויות ממשלתיות, ארגונים אחרים ו/או איגודי תעשייה).
  • זהה מקורות איומים רלוונטיים (למשל, מקורבים, מתחרים, פושעים, קבוצות טרור).
  • נתח אירועים נוכחיים ותקריות עבר כדי לקבוע וקטורים ומגמות תקיפה חדשים אפשריים.
  • ובעיקר ליצור הגנות שאפשר להתרגל אליהן להפחית את השפעת האיום על אבטחת המידע של הארגון.

ארגון התקינה הבינלאומי (ISO) מציע לעסקים לשקול את כל שלוש רמות המודיעין, דהיינו האסטרטגיות, הטקטיות והמבצעיות, על מנת למנף כראוי את מודיעין האיומים.

  • מודיעין איומים אסטרטגי הוא החלפה של מידע ברמה גבוהה על נוף האיומים המתפתח, כגון סוגי התוקפים וסוגי התקיפות שמתבצעות.
  • מודיעין איומים מבצעיים הוא ידע לגבי הטקטיקות, הכלים והטכנולוגיה המשמשים את התוקפים בהתקפות שלהם.
  • מודיעין איום טקטי כולל מידע מפורט על תקיפות מסוימות, כולל סימנים טכניים.

יתר על כן, ואולי אפילו יותר חשוב, הם קובעים שמידע על איום צריך להיות רלוונטי, תפיסתי, הקשרי וניתן לפעולה כדי להיות יעיל.

סט התקנים ISO/IEC 27000 דורש כי א מערכת ניהול אבטחת מידע (ISMS) להיות מבוסס ומתוחזק. בקרה 5.7 היא חלק מכריע בתהליך זה. ניתוח איומים הוא חיוני גם אם הארגון לא מתכנן לעשות זאת ליישם את ISO 27001 הסמכה או כל תקן אחר.

הבדלים בין ISO 27002 2013 לעומת ISO 27002 2022

השמיים גרסה חדשה של 2022 של ISO 27002 פורסם ב-15 בפברואר 2022, והוא שדרוג של ISO 27002:2013.

11 פקדים חדשים נוספו לגרסה זו של ISO 27002, כולל Threat Intelligence, שהוא נושא המאמר הזה. בהיותו תוספת חדשה, מודיעין איומים בקרה 5.7 אינו זמין בתקן ISO 27002:2013.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

אנחנו חסכוניים ומהירים

גלה כיצד זה יגדיל את החזר ה-ROI שלך
קבל את הצעת המחיר שלך

מי אחראי על התהליך הזה?

התשובה לשאלה זו די פשוטה: ההנהלה! זו באחריות ה ההנהלה כדי להבטיח כי ISMS תקין (מערכת ניהול אבטחת מידע) מיושמת.

זה נתמך בדרך כלל על ידי מינוי מנהל אבטחת מידע בעל הכשרה מתאימה ומנוסה, אשר יהיה אחראי להנהלה הבכירה על פיתוח, יישום, ניהול ושיפור מתמיד של ה-ISMS.

מה המשמעות של השינויים הללו עבורך?

ה-ISO 27002:2022 החדש אינו עדכון משמעותי. לכן, אינך צריך ליישם שינויים קיצוניים כלשהם כדי להיות תואם לגרסה העדכנית ביותר של ISO 27002.

אבל אם אתה מתכנן את הטמעת ה-ISMS שלך (ואולי אפילו שוקל הסמכת ISMS), זה חיוני לחלוטין שתבדוק את המהדורה החדשה של ISO 27002 ו ודא שאמצעי האבטחה שלך מעודכנים.

עם זאת, אתה יכול לקבל מידע נוסף על איך החדש ISO 27002 ישפיע על תהליכי אבטחת המידע שלך ועל הסמכת ISO 27001 על ידי קריאת המדריך שלנו ISO 27002:2022.

כיצד ISMS.Online עוזר

בין אם אתה חדש ב-ISO 27001/27002 או כבר הסמכה, שלנו עדיין ידידותי למשתמש פתרון ענן רב עוצמה ב-ISMS.online יציע לך אוסף מלא של כלים ומשאבים שיעזרו לך לנהל את ה-ISMS שלך.

הטמעת ISO 27002 פשוטה יותר עם רשימת הבדיקה המפורטת שלנו שמנחה אותך לאורך כל התהליך, מהגדרת היקף ה-ISMS שלך דרך זיהוי סיכונים ויישום בקרה.

חלק מהמפתח יתרונות השימוש ב-ISMS.online כוללות:

  • אתה יכול לבנות את ISMS תואם ISO 27001 בתוך הפלטפורמה.
  • משתמשים יכולים להשלים משימות ולהגיש ראיות כדי להוכיח עמידה בתקן.
  • קל להאציל אחריות ולפקח על ההתקדמות לקראת ציות.
  • ערכת הכלים הנרחבת להערכת סיכונים חוסכת זמן ומאמץ לאורך כל התהליך.
  • יש לנו צוות מסור של יועצים זמין לתמיכה אותך לאורך כל המסע שלך לציות.

הפלטפורמה שלנו בנויה מהיסוד כדי לעזור לך להשיג בהצלחה את הסמכת ISO 27001, אבל גם כדי להפוך את זה לפשוט ופשוט ככל האפשר לתחזק אותו לאחר הסמכה.

הפלטפורמה שלנו אינטואיטיבית וקלה לשימוש. זה לא רק לאנשים טכניים מאוד; זה מיועד לכולם בארגון שלך. אנו ממליצים לך לערב צוות בכל הרמות של העסק שלך בתהליך בניית ה-ISMS שלך, כי זה עוזר לך לבנות מערכת בת קיימא באמת.

צור קשר עוד היום כדי הזמן הדגמה.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף