עבור לתוכן
עבדו בצורה חכמה יותר עם הניווט המשופר החדש שלנו!
ראה כיצד IO מקל על תאימות.
קרא את הבלוג

מטרת הבקרה 8.15

יומנים - בין אם בצורה של יומני יישומים, יומני אירועים או מידע כללי על המערכת - מהווים חלק מרכזי בהשגת תצוגה מלמעלה למטה של ​​אירועי ICT ופעולות עובדים. יומנים מאפשרים לארגונים לקבוע ציר זמן של אירועים ולבחון דפוסים לוגיים ופיזיים כאחד בכל הרשת שלהם.

הפקת מידע יומן ברור וניתן להשגה בקלות היא חלק חשוב מאסטרטגיית ה-ICT הכוללת של הארגון, והיא מלווה בקרות רבות של אבטחת מידע עיקריות הכלולים במסגרת ISO 27002:2002.

יומנים צריכים:

  • הקלט אירועים.
  • אסוף ראיות.
  • להגן על היושרה שלהם.
  • אבטח נתוני יומן מפני גישה בלתי מורשית.
  • זיהוי פעולות ואירועים שעלולים להוביל לפרצת מידע/אבטחה.
  • פעל ככלי לתמיכה בחקירות פנימיות וחיצוניות.

טבלת בקרה של תכונות 8.15

שליטה 8.15 היא א בלש לשלוט בזה משנה סיכון על ידי אימוץ גישה לרישום המגשים את היעדים הנ"ל.

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#בַּלָשׁ #סודיות #לזהות #ניהול אירועי אבטחת מידע #הֲגָנָה
#יושרה #הֲגָנָה
#זמינות

בעלות על שליטה 8.15

בקרה 8.15 עוסקת בפעולות ICT המבוצעות באמצעות גישת מנהל מערכת, ונושאות תחת מטריית ניהול ותחזוקת הרשת. לפיכך, הבעלות על בקרה 8.15 צריכה להיות בידי ראש ה-IT, או מקבילה ארגונית.




ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




הדרכה - מידע על יומן אירועים

'אירוע' הוא כל פעולה המבוצעת על ידי נוכחות לוגית או פיזית במערכת מחשב – למשל בקשה לנתונים, התחברות מרחוק, כיבוי אוטומטי של המערכת, מחיקת קבצים.

בקרת 8.15 ספציפית שכל יומן אירועים בודד צריך להכיל 5 רכיבים עיקריים, על מנת שהוא ימלא את מטרתו התפעולית:

  • מזהה משתמש - מי או איזה חשבון ביצע את הפעולות.
  • פעילות מערכת - מה קרה
  • חותמות זמן - תאריך ושעה של האירוע האמור
  • מזהי מכשיר ומערכת, ומיקום - באיזה נכס התרחש האירוע
  • כתובות רשת ופרוטוקולים - מידע IP

הדרכה – סוגי אירועים

למטרות מעשיות, ייתכן שלא יהיה זה ריאלי לרשום כל אירוע בודד המתרחש ברשת נתונה.

עם זאת בחשבון, בקרה 8.15 מזהה את 10 האירועים שלהלן כחשובים במיוחד למטרות רישום, לאור יכולתם לשנות סיכונים והתפקיד שהם ממלאים בשמירה על רמות נאותות של אבטחת מידע:

  1. ניסיונות גישה למערכת.
  2. ניסיונות גישה לנתונים ו/או למשאבים.
  3. שינויים בתצורת מערכת/מערכת ההפעלה.
  4. שימוש בהרשאות מוגברות.
  5. שימוש בתוכניות שירות או במתקני תחזוקה (ראה בקרה 8.18).
  6. בקשות גישה לקבצים ומה התרחש (מחיקה, העברה וכו').
  7. אזעקות בקרת גישה והפרעות קריטיות.
  8. הפעלה ו/או השבתה של מערכות אבטחה חזיתיות ואחוריות, כגון תוכנת אנטי וירוס בצד הלקוח או מערכות הגנה על חומת אש.
  9. עבודת ניהול זהויות (הן פיזית והן הגיונית).
  10. פעולות מסוימות או שינויים במערכת/נתונים שבוצעו במסגרת הפעלה בתוך אפליקציה.

כפי שהוסבר ב-Control 8.17, חשוב מאוד שכל היומנים יהיו מקושרים לאותו מקור זמן מסונכרן (או סט של קורסים), ובמקרה של יומני יישומים של צד שלישי, כל אי-התאמות בזמן שנקבעו ונרשמו.

הדרכה - הגנת יומן

יומנים הם המכנה המשותף הנמוך ביותר לביסוס התנהגות משתמשים, מערכת ואפליקציות ברשת נתונה, במיוחד כאשר עומדים בפני חקירה.

לכן חשוב מאוד לארגונים להבטיח שמשתמשים - ללא קשר לרמות ההרשאה שלהם - לא ישמרו על היכולת למחוק או לתקן את יומני האירועים שלהם.

יומנים בודדים צריכים להיות מלאים, מדויקים ומוגנים מפני כל שינוי או בעיות תפעול לא מורשים, כולל:

  • תיקונים מסוג הודעה.
  • קובצי יומן שנמחקו או ערכו.
  • כל כישלון ביצירת קובץ יומן, או כתיבת יתר מיותרת של קובצי יומן עקב בעיות רווחות במדיית אחסון או בביצועי הרשת.

ISO ממליצה, על מנת לשפר את אבטחת המידע, יומנים צריכים להיות מוגנים באמצעות השיטות הבאות:

  • גיבוב קריפטוגרפי.
  • הקלטה להוספה בלבד.
  • הקלטה לקריאה בלבד.
  • שימוש בקבצי שקיפות ציבורית.

ייתכן שארגונים יצטרכו לשלוח יומנים לספקים כדי לפתור תקלות ותקלות. אם יתעורר צורך זה, יש לבטל את הזיהוי של יומנים (ראה בקרה 8.11) ויש להסוות את המידע הבא:

  • שמות משתמשים
  • כתובות IP
  • שמות מארחים

בנוסף לכך, יש לנקוט באמצעים כדי להגן על מידע אישי מזהה (PII) בהתאם לפרוטוקולי פרטיות הנתונים של הארגון עצמו ולכל חקיקה רווחת (ראה בקרה 5.34).




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




הדרכה - ניתוח יומן

בעת ניתוח יומנים למטרות זיהוי, פתרון וניתוח אירועי אבטחת מידע – במטרה סופית למנוע התרחשויות עתידיות – יש לקחת בחשבון את הגורמים הבאים:

  • המומחיות של הצוות המבצע את הניתוח.
  • כיצד מנתחים יומנים, בהתאם לנוהל החברה.
  • הסוג, הקטגוריה והתכונות של כל אירוע הדורש ניתוח.
  • כל חריגים המיושמים באמצעות כללי רשת הנובעים מחומרה ופלטפורמות של תוכנת אבטחה.
  • זרימת ברירת המחדל של תעבורת רשת, בהשוואה לדפוסים בלתי מוסברים.
  • מגמות המזוהות כתוצאה מניתוח נתונים מיוחד.
  • מודיעין איומים.

הדרכה - ניטור יומן

ניתוח יומן לא צריך להתבצע במנותק, והוא צריך להיעשות במקביל לפעילויות ניטור קפדניות המצביעות על דפוסי מפתח והתנהגות חריגה.

על מנת להשיג גישה דו-חזיתית, ארגונים צריכים:

  1. סקור כל ניסיונות לגשת למשאבים מאובטחים ו/או קריטיים לעסקים, כולל שרתי דומיין, פורטלי אינטרנט ופלטפורמות שיתוף קבצים.
  2. בדוק יומני DNS כדי לגלות תעבורה יוצאת המקושרת למקורות זדוניים ופעולות שרת מזיקות.
  3. אסוף דוחות שימוש בנתונים מספקי שירות או פלטפורמות פנימיות כדי לזהות פעילות זדונית.
  4. אסוף יומנים מנקודות גישה פיזיות, כגון יומני כרטיס מפתח/פוב ומידע על גישה לחדר.

מידע משלים

ארגונים צריכים לשקול שימוש בתוכניות שירות מיוחדות המסייעות להם לחפש בכמויות העצומות של מידע שיומני המערכת מייצרים, על מנת לחסוך זמן ומשאבים בעת חקירת אירועי אבטחה, כגון כלי SIEM.

אם ארגון משתמש בפלטפורמה מבוססת ענן כדי לבצע כל חלק מהפעילות שלו, יש לראות בניהול היומנים כאחריות משותפת בין ספק השירות לארגון עצמם.

בקרות תומכות

  • 5.34
  • 8.11
  • 8.17
  • 8.18



טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




שינויים והבדלים מ-ISO 27002:2013

ISO 27002:2002-8.15 מחליף שלושה פקדים מ-ISO 27002:2003 העוסקים באחסון, ניהול וניתוח של קובצי יומן:

  • 12.4.1 – רישום אירועים
  • 12.4.2 – הגנה על מידע יומן
  • 12.4.3 – יומני מנהל ומפעיל

27002:2002-8.15 מאשש במידה רבה את כל נקודות ההנחיה משלושת הפקדים לעיל לפרוטוקול אחד ברור העוסק ברישום, עם כמה הרחבות בולטות, כולל (אך לא רק):

  • מערך הנחיות מורחב העוסק בהגנה על מידע יומן.
  • הדרכה נוספת על סוגי האירועים השונים שיש לקחת בחשבון לבדיקה.
  • הדרכה כיצד יש לנטר ולנתח יומנים במאמץ משותף לשיפור אבטחת המידע.
  • ייעוץ כיצד לנהל יומנים המיוצרים על ידי פלטפורמות מבוססות ענן.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.online עוזר

פלטפורמת ISMS.Online מסייעת בכל ההיבטים של יישום ISO 27002, מניהול פעילויות הערכת סיכונים ועד לפיתוח מדיניות, נהלים והנחיות לעמידה בדרישות התקן.

עם ערכת הכלים האוטומטית שלה, ISMS.Online מקל על ארגונים להוכיח עמידה בתקן ISO 27002.

פנה אלינו עוד היום ל קבע הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.