מטרת הבקרה 8.15
יומנים - בין אם בצורה של יומני יישומים, יומני אירועים או מידע כללי על המערכת - מהווים חלק מרכזי בהשגת תצוגה מלמעלה למטה של אירועי ICT ופעולות עובדים. יומנים מאפשרים לארגונים לקבוע ציר זמן של אירועים ולבחון דפוסים לוגיים ופיזיים כאחד בכל הרשת שלהם.
הפקת מידע יומן ברור וניתן להשגה בקלות היא חלק חשוב מאסטרטגיית ה-ICT הכוללת של הארגון, והיא מלווה בקרות רבות של אבטחת מידע עיקריות הכלולים במסגרת ISO 27002:2002.
יומנים צריכים:
- הקלט אירועים.
- אסוף ראיות.
- להגן על היושרה שלהם.
- אבטח נתוני יומן מפני גישה בלתי מורשית.
- זיהוי פעולות ואירועים שעלולים להוביל לפרצת מידע/אבטחה.
- פעל ככלי לתמיכה בחקירות פנימיות וחיצוניות.
טבלת בקרה של תכונות 8.15
שליטה 8.15 היא א בלש לשלוט בזה משנה סיכון על ידי אימוץ גישה לרישום המגשים את היעדים הנ"ל.
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #בַּלָשׁ | #סודיות | #לזהות | #ניהול אירועי אבטחת מידע | #הֲגָנָה |
| #יושרה | #הֲגָנָה | |||
| #זמינות |
בעלות על שליטה 8.15
בקרה 8.15 עוסקת בפעולות ICT המבוצעות באמצעות גישת מנהל מערכת, ונושאות תחת מטריית ניהול ותחזוקת הרשת. לפיכך, הבעלות על בקרה 8.15 צריכה להיות בידי ראש ה-IT, או מקבילה ארגונית.
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
הדרכה - מידע על יומן אירועים
'אירוע' הוא כל פעולה המבוצעת על ידי נוכחות לוגית או פיזית במערכת מחשב – למשל בקשה לנתונים, התחברות מרחוק, כיבוי אוטומטי של המערכת, מחיקת קבצים.
בקרת 8.15 ספציפית שכל יומן אירועים בודד צריך להכיל 5 רכיבים עיקריים, על מנת שהוא ימלא את מטרתו התפעולית:
- מזהה משתמש - מי או איזה חשבון ביצע את הפעולות.
- פעילות מערכת - מה קרה
- חותמות זמן - תאריך ושעה של האירוע האמור
- מזהי מכשיר ומערכת, ומיקום - באיזה נכס התרחש האירוע
- כתובות רשת ופרוטוקולים - מידע IP
הדרכה – סוגי אירועים
למטרות מעשיות, ייתכן שלא יהיה זה ריאלי לרשום כל אירוע בודד המתרחש ברשת נתונה.
עם זאת בחשבון, בקרה 8.15 מזהה את 10 האירועים שלהלן כחשובים במיוחד למטרות רישום, לאור יכולתם לשנות סיכונים והתפקיד שהם ממלאים בשמירה על רמות נאותות של אבטחת מידע:
- ניסיונות גישה למערכת.
- ניסיונות גישה לנתונים ו/או למשאבים.
- שינויים בתצורת מערכת/מערכת ההפעלה.
- שימוש בהרשאות מוגברות.
- שימוש בתוכניות שירות או במתקני תחזוקה (ראה בקרה 8.18).
- בקשות גישה לקבצים ומה התרחש (מחיקה, העברה וכו').
- אזעקות בקרת גישה והפרעות קריטיות.
- הפעלה ו/או השבתה של מערכות אבטחה חזיתיות ואחוריות, כגון תוכנת אנטי וירוס בצד הלקוח או מערכות הגנה על חומת אש.
- עבודת ניהול זהויות (הן פיזית והן הגיונית).
- פעולות מסוימות או שינויים במערכת/נתונים שבוצעו במסגרת הפעלה בתוך אפליקציה.
כפי שהוסבר ב-Control 8.17, חשוב מאוד שכל היומנים יהיו מקושרים לאותו מקור זמן מסונכרן (או סט של קורסים), ובמקרה של יומני יישומים של צד שלישי, כל אי-התאמות בזמן שנקבעו ונרשמו.
הדרכה - הגנת יומן
יומנים הם המכנה המשותף הנמוך ביותר לביסוס התנהגות משתמשים, מערכת ואפליקציות ברשת נתונה, במיוחד כאשר עומדים בפני חקירה.
לכן חשוב מאוד לארגונים להבטיח שמשתמשים - ללא קשר לרמות ההרשאה שלהם - לא ישמרו על היכולת למחוק או לתקן את יומני האירועים שלהם.
יומנים בודדים צריכים להיות מלאים, מדויקים ומוגנים מפני כל שינוי או בעיות תפעול לא מורשים, כולל:
- תיקונים מסוג הודעה.
- קובצי יומן שנמחקו או ערכו.
- כל כישלון ביצירת קובץ יומן, או כתיבת יתר מיותרת של קובצי יומן עקב בעיות רווחות במדיית אחסון או בביצועי הרשת.
ISO ממליצה, על מנת לשפר את אבטחת המידע, יומנים צריכים להיות מוגנים באמצעות השיטות הבאות:
- גיבוב קריפטוגרפי.
- הקלטה להוספה בלבד.
- הקלטה לקריאה בלבד.
- שימוש בקבצי שקיפות ציבורית.
ייתכן שארגונים יצטרכו לשלוח יומנים לספקים כדי לפתור תקלות ותקלות. אם יתעורר צורך זה, יש לבטל את הזיהוי של יומנים (ראה בקרה 8.11) ויש להסוות את המידע הבא:
- שמות משתמשים
- כתובות IP
- שמות מארחים
בנוסף לכך, יש לנקוט באמצעים כדי להגן על מידע אישי מזהה (PII) בהתאם לפרוטוקולי פרטיות הנתונים של הארגון עצמו ולכל חקיקה רווחת (ראה בקרה 5.34).
ניהול כל דרישות התאימות, הכל במקום אחד
ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.
הדרכה - ניתוח יומן
בעת ניתוח יומנים למטרות זיהוי, פתרון וניתוח אירועי אבטחת מידע – במטרה סופית למנוע התרחשויות עתידיות – יש לקחת בחשבון את הגורמים הבאים:
- המומחיות של הצוות המבצע את הניתוח.
- כיצד מנתחים יומנים, בהתאם לנוהל החברה.
- הסוג, הקטגוריה והתכונות של כל אירוע הדורש ניתוח.
- כל חריגים המיושמים באמצעות כללי רשת הנובעים מחומרה ופלטפורמות של תוכנת אבטחה.
- זרימת ברירת המחדל של תעבורת רשת, בהשוואה לדפוסים בלתי מוסברים.
- מגמות המזוהות כתוצאה מניתוח נתונים מיוחד.
- מודיעין איומים.
הדרכה - ניטור יומן
ניתוח יומן לא צריך להתבצע במנותק, והוא צריך להיעשות במקביל לפעילויות ניטור קפדניות המצביעות על דפוסי מפתח והתנהגות חריגה.
על מנת להשיג גישה דו-חזיתית, ארגונים צריכים:
- סקור כל ניסיונות לגשת למשאבים מאובטחים ו/או קריטיים לעסקים, כולל שרתי דומיין, פורטלי אינטרנט ופלטפורמות שיתוף קבצים.
- בדוק יומני DNS כדי לגלות תעבורה יוצאת המקושרת למקורות זדוניים ופעולות שרת מזיקות.
- אסוף דוחות שימוש בנתונים מספקי שירות או פלטפורמות פנימיות כדי לזהות פעילות זדונית.
- אסוף יומנים מנקודות גישה פיזיות, כגון יומני כרטיס מפתח/פוב ומידע על גישה לחדר.
מידע משלים
ארגונים צריכים לשקול שימוש בתוכניות שירות מיוחדות המסייעות להם לחפש בכמויות העצומות של מידע שיומני המערכת מייצרים, על מנת לחסוך זמן ומשאבים בעת חקירת אירועי אבטחה, כגון כלי SIEM.
אם ארגון משתמש בפלטפורמה מבוססת ענן כדי לבצע כל חלק מהפעילות שלו, יש לראות בניהול היומנים כאחריות משותפת בין ספק השירות לארגון עצמם.
בקרות תומכות
- 5.34
- 8.11
- 8.17
- 8.18
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
שינויים והבדלים מ-ISO 27002:2013
ISO 27002:2002-8.15 מחליף שלושה פקדים מ-ISO 27002:2003 העוסקים באחסון, ניהול וניתוח של קובצי יומן:
- 12.4.1 – רישום אירועים
- 12.4.2 – הגנה על מידע יומן
- 12.4.3 – יומני מנהל ומפעיל
27002:2002-8.15 מאשש במידה רבה את כל נקודות ההנחיה משלושת הפקדים לעיל לפרוטוקול אחד ברור העוסק ברישום, עם כמה הרחבות בולטות, כולל (אך לא רק):
- מערך הנחיות מורחב העוסק בהגנה על מידע יומן.
- הדרכה נוספת על סוגי האירועים השונים שיש לקחת בחשבון לבדיקה.
- הדרכה כיצד יש לנטר ולנתח יומנים במאמץ משותף לשיפור אבטחת המידע.
- ייעוץ כיצד לנהל יומנים המיוצרים על ידי פלטפורמות מבוססות ענן.
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
פלטפורמת ISMS.Online מסייעת בכל ההיבטים של יישום ISO 27002, מניהול פעילויות הערכת סיכונים ועד לפיתוח מדיניות, נהלים והנחיות לעמידה בדרישות התקן.
עם ערכת הכלים האוטומטית שלה, ISMS.Online מקל על ארגונים להוכיח עמידה בתקן ISO 27002.
פנה אלינו עוד היום ל קבע הדגמה.








