עבור לתוכן

מהי Control 6.8?

בקרה 6.8 מכסה את הצורך של ארגונים ליצור מערכת לצוות לדווח על אירועי אבטחת מידע שנצפו או חשודים בערוצים המתאימים ובזמן.

הסבר על אירועי אבטחת מידע

אירועי אבטחת מידע (הידועים גם כאירועי אבטחת מידע) הם מצבים בהם אבטחת מידע נפרצה. התדירות וההשפעה של אירועים כאלה הולכים וגדלים, אך רובם אינם מדווחים.

אירועי אבטחת מידע יכולים להיגרם מהרבה דברים:

  • תוכנות זדוניות (תוכנות זדוניות), כולל וירוסים ותולעים.
  • האקרים הנגישים למערכות מחשב דרך האינטרנט או רשת מחשבים ("פריצה").
  • גישה לא מורשית למחשבים ולרשתות ("פיצוח סיסמאות").
  • שינוי לא מורשה של נתונים על ידי האקרים, בין אם הם קיבלו גישה למערכת או לא.
  • חדירת מקורות חיצוניים לרשת הפנימית של החברה על מנת לגנוב מידע או לשבש פעילות.

דבר שחשוב לזכור הוא שלא משנה עד כמה הרשת שלכם מאובטחת, תמיד יהיה סיכון כלשהו להתרחשות אירוע אבטחת מידע. המטרה היא למזער סיכונים אלו ככל האפשר על ידי שימוש בכלים וטכניקות שונות, כולל דיווח, כדי לזהות איומים פוטנציאליים לפני שהם יכולים לגרום לנזק.

מהו דיווח על אירועי אבטחת מידע?

דיווח על אירועי אבטחת מידע הוא חלק קריטי בכל תוכנית אבטחת סייבר. זה דבר אחד להחזיק בטכנולוגיה הטובה ביותר כדי להגן על הנתונים שלך, אבל זה דבר אחר לגמרי לדעת מה קורה איתם.

ניתן להגדיר דיווח על אירועי אבטחת מידע כתהליך של תיעוד אירועים, הפרות ואירועים אחרים הקשורים לאיומי סייבר המתרחשים בתוך ארגון לצורך ניתוחם לצורך מניעה וגילוי עתידיים. בנוסף לרישום אירועים אלו, חשוב גם לנתח אותם על מנת לפתח אסטרטגיות למניעת אירועים עתידיים.

מדוע חשוב דיווח על אירועי אבטחת מידע?

דיווח על אירועי אבטחת מידע חשוב כי בלעדיו, לא תהיה לך כל דרך לדעת אם הרשת שלך נפרצה או אם יש איומים פוטנציאליים אחרים הניצבים בפני הארגון שלך. ללא הידע הזה, לא תדע כיצד למנוע התקפות עתידיות להתרחש שוב - או אפילו אם היו התקפות קודמות שצריכות לטפל בהן.

אירועי אבטחת מידע הם חלק קריטי בתגובה של כל ארגון לאירוע. המהירות שבה אתה יכול להגיב לאירוע היא לרוב קריטית הן להגנה על העסק והן להגבלת ההשפעה על לקוחות ומחזיקי עניין אחרים.

זה מה שפקד 6.8 של ISO 27002:2022 נועד להשיג.




ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




טבלת בקרה של תכונות 6.8

תכונות משמשות לסיווג פקדים. באמצעות אלה, אתה יכול בקלות להתאים את בחירת השליטה שלך עם ביטויים ודרישות תעשייתיות בשימוש קבוע. התכונות בשליטה 6.8 הן כדלקמן.

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#בַּלָשׁ #סודיות #לזהות #ניהול אירועי אבטחת מידע #הֲגָנָה
#יושרה
#זמינות

מהי מטרת בקרה 6.8?

מטרת בקרה 6.8 – דיווח אירועי אבטחת מידע היא לתמוך בדיווח בזמן, עקבי ואפקטיבי של אירועי אבטחת מידע הניתנים לזיהוי על ידי הצוות.

זאת על מנת להבטיח שאירועי אבטחת מידע מדווחים בזמן ושהמידע נרשם במדויק כדי לתמוך בפעילויות תגובה לאירועים ובאחריות אחרת של ניהול אבטחה.

דיווח על אירועי אבטחת מידע הוא תהליך של תיעוד ורישום אירועי אבטחת מידע המתרחשים בארגון. בקרה 6.8 ממליצה לארגונים להצטייד בתוכנית דיווח על אירועי אבטחת מידע, שתקל על תהליך הקבלה, ההערכה והתגובה לדיווחים על תקריות שיש להם השפעה פוטנציאלית על אבטחת המידע למטרות איתור תקריות והפחתת השפעות שליליות.

בקרה 6.8 מכסה את המטרה וההנחיות ליישום ליצירת מערכת דיווח אירועי אבטחת מידע על פי המסגרת כפי שהוגדרה על ידי ISO 27001.

שליטה זו מיועדת ל:

  • תמכו בדיווח בזמן, עקבי ויעיל של אירועי אבטחת מידע הניתנים לזיהוי על ידי צוות.
  • לזהות באופן יזום גישה לא מורשית או שימוש לרעה במערכות מידע.
  • להקל על תכנון תגובה לאירועים.
  • לספק בסיס לפעילות ניטור מתמשכת.

סקירה שוטפת של תקריות ומגמות על מנת לזהות בעיות לפני שהן הופכות לאירועים גדולים (לדוגמה, על ידי ניטור מספר האירועים או הזמן הנדרש לכל אירוע) צריכה להיות גם מרכיב מרכזי ביישום בקרה 6.8.

מה כרוך ואיך לעמוד בדרישות

להלן כמה מהדרישות הבסיסיות עבור בקרה 6.8:

  • יש ליידע את כל הצוות והמשתמשים באחריותם לדווח על אירועי אבטחת מידע במהירות האפשרית על מנת למנוע או למזער את ההשפעה של אירועי אבטחת מידע.
  • לארגון תהיה נקודת קשר מתועדת לדיווח על אירועי אבטחת מידע לגורמים המתאימים. מנגנון הדיווח צריך להיות קל, נגיש וזמין ככל האפשר.
  • הארגון יתחזק תיעוד של אירועי אבטחת מידע, לרבות דוחות אירועים, יומני אירועים, בקשות שינויים, דוחות בעיות ותיעוד מערכת.

על פי בקרה 6.8, מצבים שיש לקחת בחשבון עבור דיווח על אירועי אבטחת מידע כוללים:

  1. בקרות אבטחת מידע לא אפקטיביות.
  2. הפרת חיסיון המידע, יושרה או ציפיות זמינות.
  3. טעויות אנוש.
  4. אי ציות למדיניות אבטחת המידע, מדיניות ספציפית לנושא או תקנים ישימים.
  5. הפרות של אמצעי אבטחה פיזיים.
  6. שינויים במערכת שלא עברו את תהליך ניהול השינויים.
  7. תקלות או התנהגות מערכת חריגה אחרת של תוכנה או חומרה.
  8. הפרות גישה.
  9. פגיעויות.
  10. חשד להדבקה בתוכנה זדונית.

חשוב לציין כאן גם שלא מקומו של אנשי המדווחים לבדוק את הפגיעות או האפקטיביות של אירוע אבטחת המידע. זה יכול להוביל לחבות משפטית עבור העובד ולכן יש להשאירו לצוות המוסמך לטפל בו.

פרטים נוספים על הנחיות היישום ניתן למצוא ב-ISO 27002:2022 המתוקן.




טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




שינויים והבדלים מ-ISO 27002:2013

מלכתחילה, בקרת 6.8 ב-ISO 27002:2022 אינה בקרה חדשה, אלא היא שילוב של בקרות 16.1.2 ו-16.1.3 ב-ISO 27002:2013. שני הפקדים הללו תוקנו ב-ISO 27002:2022 כדי להפוך אותו לידידותי יותר למשתמש לזה של ISO 27002:2013.

בקרה 16.1.2 דיווח על אירועי אבטחת מידע מדבר על כך שעובדים וקבלנים מודעים לאחריותם לדווח על אירועי אבטחת מידע במהירות האפשרית. כמו כן, עליהם להיות מודעים לנוהל הדיווח על אירועי אבטחת מידע ולנקודת הקשר שאליה יש לדווח על האירועים.

בקרה 16.1.3 דיווח על חולשות באבטחת מידע ממליץ לכל העובדים והקבלנים לדווח על עניינים אלו לנקודת המגע במהירות האפשרית על מנת למנוע אירועי אבטחת מידע. מנגנון הדיווח צריך להיות קל, נגיש וזמין ככל האפשר.

כפי שניתן לראות, שתי ההמלצות הללו אוחדו יחד לאחד ב-control 6.8 בגרסה המעודכנת של ISO 27002.

כמו כן נוספו שני שיקולים בבקרה 6.8 שחסרים גם בבקרה 16.1.2 וגם ב-16.1.3. אלו הם:

  • שינויים במערכת שלא עברו את תהליך ניהול השינויים.
  • חשד להדבקה בתוכנה זדונית.

בסופו של יום, שתי הגרסאות דומות במקצת. השינויים העיקריים הם השינוי במספר הבקרה, השינוי בשם הבקרה ושפה ידידותית למשתמש. בנוסף, נוספו טבלת תכונות ומטרת בקרה בגרסת 2022 של ISO 27002. שני האלמנטים הללו אינם נמצאים בפקדים בגרסת 2013.

מי אחראי על התהליך הזה?

אבטחת מידע היא ספורט קבוצתי, וככזה מחייב את כל חברי הארגון להיות מעורבים. עם זאת, ישנם כמה אנשים שיכולים להיחשב כ"מגיבים ראשונים" בכל הנוגע לאירועי אבטחת מידע. על אנשים אלה מוטלת המשימה להבטיח שנקודת המגע המתאימה תשמש לדיווח, ושהתגובה המתאימה תינקט כאשר אירוע מתרחש ולהבטיח שהוא לא יקרה שוב.

מי הם המגיבים הראשונים האלה? התשובה משתנה מארגון לארגון, אך בדרך כלל כוללת את הדברים הבאים:

קצין אבטחת מידע ראשי (CISO) - ל-CISO יש אחריות כוללת על אבטחת המידע בארגון שלהם ועובד בשיתוף פעולה הדוק עם ההנהלה הבכירה כדי להבטיח שהסיכונים מצטמצמים ומנוהלים כראוי.

מנהל אבטחת מידע – מנהל אבטחת המידע אחראי לרוב על התפעול השוטף כמו מערכות ניטור ומענה לתקלות (כולל גיוס כרטיסים מול צוותים אחרים).

קצין משאבי אנוש ראשי (CHRO) - CHRO מפקח על כל נושאי המשאב האנושי כולל גיוס עובדים, שימור עובדים, ניהול הטבות ותוכניות הכשרת עובדים. הם גם מעורבים בהחלטות גיוס ולכן יכולים למלא תפקיד ביצירת מודעות בקרב אנשי הצוות בכל הקשור לדיווח על אירועי אבטחה.




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




מה המשמעות של השינויים הללו עבורך?

תקן ISO 27002 לא השתנה במידה ניכרת, לכן כל שעליכם לעשות הוא לוודא שתהליכי אבטחת המידע שלכם תואמים לשדרוג.

אם כבר יש לך הסמכה ISO 27001, גישת ניהול אבטחת המידע הנוכחית שלך תעמוד בסטנדרטים החדשים. אתה רק צריך לוודא שדיווח אירועי אבטחת המידע שלך הוא חלק מרכזי מהאסטרטגיה העסקית שלך.

עם זאת, אם אתה מתחיל מאפס, תצטרך להשתמש במידע בתקן החדש.

אנא עיין במדריך ISO 27002:2022 שלנו כדי ללמוד עוד על האופן שבו שינויים אלה בשליטה ב-6.7 ישפיעו על הארגון שלך.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.Online עוזר

ISO 27002 הוא מסגרת לניהול אבטחת מידע המסייעת לארגונים ליישם מערכת אפקטיבית לניהול אבטחת מידע (ISMS). תקן זה מספק סט של דרישות שניתן להשתמש בהן לפיתוח ISMS בתוך הארגון שלך.

ב-ISMS.online, הפלטפורמה מבוססת הענן שלנו עוזרת לך ליצור, לתחזק ולבקר את מערכת ניהול אבטחת המידע (ISMS) מבוססת תקני ISO 27001. הוא מספק לך תבניות וכלים הניתנים להתאמה אישית שבהם תוכל להשתמש כדי לעמוד בדרישות של ISO 27002.

באמצעות פלטפורמה זו, אתה יכול להקים את ה-ISMS שלך על פי התקן הבינלאומי ולהשתמש ברשימות הבדיקה המסופקות כדי להבטיח שתהליכי אבטחת המידע שלך במצב תקין. אתה יכול גם להשתמש ב-ISMS.online להערכת סיכונים והערכת פגיעות על מנת לזהות נקודות תורפה בתשתית הקיימת שלך הדורשות טיפול מיידי.

עם כל הכלים והמשאבים הללו, ISMS.online יכול בסופו של דבר לעזור לך להוכיח תאימות ל-ISO 27002.

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.