ISO 27002:2022, בקרה 8.15 – רישום

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

צוות, עבודה, הצלחה, תמונה, צעירים, עסקים, מנהלים, עובדים, עם, חדש

מטרת הבקרה 8.15

יומנים - בין אם בצורה של יומני יישומים, יומני אירועים או מידע כללי על המערכת - מהווים חלק מרכזי בהשגת תצוגה מלמעלה למטה של ​​אירועי ICT ופעולות עובדים. יומנים מאפשרים לארגונים לקבוע ציר זמן של אירועים ולבחון דפוסים לוגיים ופיזיים כאחד בכל הרשת שלהם.

הפקת מידע יומן ברור וניתן להשגה בקלות היא חלק חשוב מאסטרטגיית ה-ICT הכוללת של הארגון, והיא מלווה בקרות רבות של אבטחת מידע עיקריות הכלולים במסגרת ISO 27002:2002.

יומנים צריכים:

  • הקלט אירועים.
  • אסוף ראיות.
  • להגן על היושרה שלהם.
  • אבטח נתוני יומן מפני גישה בלתי מורשית.
  • זיהוי פעולות ואירועים שעלולים להוביל לפרצת מידע/אבטחה.
  • פעל ככלי לתמיכה בחקירות פנימיות וחיצוניות.

טבלת תכונות

שליטה 8.15 היא א בלש לשלוט בזה משנה סיכון על ידי אימוץ גישה לרישום המגשים את היעדים הנ"ל.

סוג הבקרה מאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#בַּלָשׁ#סודיות
#יושרה
#זמינות
#לזהות#ניהול אירועי אבטחת מידע#הֲגָנָה
#הֲגָנָה
קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

בעלות על שליטה 8.15

בקרה 8.15 עוסקת בפעולות ICT המבוצעות באמצעות גישת מנהל מערכת, ונושאות תחת מטריית ניהול ותחזוקת הרשת. לפיכך, הבעלות על בקרה 8.15 צריכה להיות בידי ראש ה-IT, או מקבילה ארגונית.

הדרכה - מידע על יומן אירועים

'אירוע' הוא כל פעולה המבוצעת על ידי נוכחות לוגית או פיזית במערכת מחשב – למשל בקשה לנתונים, התחברות מרחוק, כיבוי אוטומטי של המערכת, מחיקת קבצים.

בקרת 8.15 ספציפית שכל יומן אירועים בודד צריך להכיל 5 רכיבים עיקריים, על מנת שהוא ימלא את מטרתו התפעולית:

  • מזהה משתמש - מי או איזה חשבון ביצע את הפעולות.
  • פעילות מערכת - מה קרה
  • חותמות זמן - תאריך ושעה של האירוע האמור
  • מזהי מכשיר ומערכת, ומיקום - באיזה נכס התרחש האירוע
  • כתובות רשת ופרוטוקולים - מידע IP

הדרכה – סוגי אירועים

למטרות מעשיות, ייתכן שלא יהיה זה ריאלי לרשום כל אירוע בודד המתרחש ברשת נתונה.

עם זאת בחשבון, בקרה 8.15 מזהה את 10 האירועים שלהלן כחשובים במיוחד למטרות רישום, לאור יכולתם לשנות סיכונים והתפקיד שהם ממלאים בשמירה על רמות נאותות של אבטחת מידע:

  1. ניסיונות גישה למערכת.
  2. ניסיונות גישה לנתונים ו/או למשאבים.
  3. שינויים בתצורת מערכת/מערכת ההפעלה.
  4. שימוש בהרשאות מוגברות.
  5. שימוש בתוכניות שירות או במתקני תחזוקה (ראה בקרה 8.18).
  6. בקשות גישה לקבצים ומה התרחש (מחיקה, העברה וכו').
  7. אזעקות בקרת גישה והפרעות קריטיות.
  8. הפעלה ו/או השבתה של מערכות אבטחה חזיתיות ואחוריות, כגון תוכנת אנטי וירוס בצד הלקוח או מערכות הגנה על חומת אש.
  9. עבודת ניהול זהויות (הן פיזית והן הגיונית).
  10. פעולות מסוימות או שינויים במערכת/נתונים שבוצעו במסגרת הפעלה בתוך אפליקציה.

כפי שהוסבר ב-Control 8.17, חשוב מאוד שכל היומנים יהיו מקושרים לאותו מקור זמן מסונכרן (או סט של קורסים), ובמקרה של יומני יישומים של צד שלישי, כל אי-התאמות בזמן שנקבעו ונרשמו.

קבל Headstart
על ISO 27002

הציות היחיד
פתרון שאתה צריך
הזמן את ההדגמה שלך

עודכן עבור ISO 27001 2022
  • 81% מהעבודה שנעשתה עבורך
  • שיטת תוצאות מובטחות להצלחת הסמכה
  • חסוך זמן, כסף וטרחה
הזמן את ההדגמה שלך
img

הדרכה - הגנת יומן

יומנים הם המכנה המשותף הנמוך ביותר לביסוס התנהגות משתמשים, מערכת ואפליקציות ברשת נתונה, במיוחד כאשר עומדים בפני חקירה.

לכן חשוב מאוד לארגונים להבטיח שמשתמשים - ללא קשר לרמות ההרשאה שלהם - לא ישמרו על היכולת למחוק או לתקן את יומני האירועים שלהם.

יומנים בודדים צריכים להיות מלאים, מדויקים ומוגנים מפני כל שינוי או בעיות תפעול לא מורשים, כולל:

  • תיקונים מסוג הודעה.
  • קובצי יומן שנמחקו או ערכו.
  • כל כישלון ביצירת קובץ יומן, או כתיבת יתר מיותרת של קובצי יומן עקב בעיות רווחות במדיית אחסון או בביצועי הרשת.

ISO ממליצה, על מנת לשפר את אבטחת המידע, יומנים צריכים להיות מוגנים באמצעות השיטות הבאות:

  • גיבוב קריפטוגרפי.
  • הקלטה להוספה בלבד.
  • הקלטה לקריאה בלבד.
  • שימוש בקבצי שקיפות ציבורית.

ייתכן שארגונים יצטרכו לשלוח יומנים לספקים כדי לפתור תקלות ותקלות. אם יתעורר צורך זה, יש לבטל את הזיהוי של יומנים (ראה בקרה 8.11) ויש להסוות את המידע הבא:

  • שמות משתמשים
  • כתובות IP
  • שמות מארחים

בנוסף לכך, יש לנקוט באמצעים כדי להגן על מידע אישי מזהה (PII) בהתאם לפרוטוקולי פרטיות הנתונים של הארגון עצמו ולכל חקיקה רווחת (ראה בקרה 5.34).

הדרכה - ניתוח יומן

בעת ניתוח יומנים למטרות זיהוי, פתרון וניתוח אירועי אבטחת מידע – במטרה סופית למנוע התרחשויות עתידיות – יש לקחת בחשבון את הגורמים הבאים:

  • המומחיות של הצוות המבצע את הניתוח.
  • כיצד מנתחים יומנים, בהתאם לנוהל החברה.
  • הסוג, הקטגוריה והתכונות של כל אירוע הדורש ניתוח.
  • כל חריגים המיושמים באמצעות כללי רשת הנובעים מחומרה ופלטפורמות של תוכנת אבטחה.
  • זרימת ברירת המחדל של תעבורת רשת, בהשוואה לדפוסים בלתי מוסברים.
  • מגמות המזוהות כתוצאה מניתוח נתונים מיוחד.
  • מודיעין איומים.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

מהימן על ידי חברות בכל מקום
  • פשוט וקל לשימוש
  • תוכנן להצלחת ISO 27001
  • חוסך לך זמן וכסף
הזמן את ההדגמה שלך
img

הדרכה - ניטור יומן

ניתוח יומן לא צריך להתבצע במנותק, והוא צריך להיעשות במקביל לפעילויות ניטור קפדניות המצביעות על דפוסי מפתח והתנהגות חריגה.

על מנת להשיג גישה דו-חזיתית, ארגונים צריכים:

  1. סקור כל ניסיונות לגשת למשאבים מאובטחים ו/או קריטיים לעסקים, כולל שרתי דומיין, פורטלי אינטרנט ופלטפורמות שיתוף קבצים.
  2. בדוק יומני DNS כדי לגלות תעבורה יוצאת המקושרת למקורות זדוניים ופעולות שרת מזיקות.
  3. אסוף דוחות שימוש בנתונים מספקי שירות או פלטפורמות פנימיות כדי לזהות פעילות זדונית.
  4. אסוף יומנים מנקודות גישה פיזיות, כגון יומני כרטיס מפתח/פוב ומידע על גישה לחדר.

מידע משלים

ארגונים צריכים לשקול שימוש בתוכניות שירות מיוחדות המסייעות להם לחפש בכמויות העצומות של מידע שיומני המערכת מייצרים, על מנת לחסוך זמן ומשאבים בעת חקירת אירועי אבטחה, כגון כלי SIEM.

אם ארגון משתמש בפלטפורמה מבוססת ענן כדי לבצע כל חלק מהפעילות שלו, יש לראות בניהול היומנים כאחריות משותפת בין ספק השירות לארגון עצמם.

בקרות תומכות

  • 5.34
  • 8.11
  • 8.17
  • 8.18

שינויים והבדלים מ-ISO 27002:2013

ISO 27002:2002-8.15 מחליף שלושה פקדים מ-ISO 27002:2003 העוסקים באחסון, ניהול וניתוח של קובצי יומן:

  • 12.4.1 – רישום אירועים
  • 12.4.2 – הגנה על מידע יומן
  • 12.4.3 – יומני מנהל ומפעיל

27002:2002-8.15 מאשש במידה רבה את כל נקודות ההנחיה משלושת הפקדים לעיל לפרוטוקול אחד ברור העוסק ברישום, עם כמה הרחבות בולטות, כולל (אך לא רק):

  • מערך הנחיות מורחב העוסק בהגנה על מידע יומן.
  • הדרכה נוספת על סוגי האירועים השונים שיש לקחת בחשבון לבדיקה.
  • הדרכה כיצד יש לנטר ולנתח יומנים במאמץ משותף לשיפור אבטחת המידע.
  • ייעוץ כיצד לנהל יומנים המיוצרים על ידי פלטפורמות מבוססות ענן.

כיצד ISMS.online עוזר

פלטפורמת ISMS.Online מסייעת בכל ההיבטים של יישום ISO 27002, מניהול פעילויות הערכת סיכונים ועד לפיתוח מדיניות, נהלים והנחיות לעמידה בדרישות התקן.

עם ערכת הכלים האוטומטית שלה, ISMS.Online מקל על ארגונים להוכיח עמידה בתקן ISO 27002.

פנה אלינו עוד היום ל קבע הדגמה.

גלה את הפלטפורמה שלנו

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

פקדים חדשים

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.7חדשאינטליגנציה מאיימת
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.30חדשמוכנות ICT להמשכיות עסקית
7.4חדשניטור אבטחה פיזית
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.16חדשפעילויות ניטור
8.23חדשסינון אינטרנט
8.28חדשקידוד מאובטח

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
6.107.1.1סריקה
6.207.1.2תנאי העסקה
6.307.2.2מודעות, חינוך והדרכה לאבטחת מידע
6.407.2.3תהליך משמעתי
6.507.3.1אחריות לאחר סיום או שינוי עבודה
6.613.2.4הסכמי סודיות או סודיות
6.706.2.2עבודה מרחוק
6.816.1.2, 16.1.3דיווח על אירועי אבטחת מידע

בקרות פיזיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
7.111.1.1היקפי אבטחה פיזית
7.211.1.2, 11.1.6כניסה פיזית
7.311.1.3אבטחת משרדים, חדרים ומתקנים
7.4חדשניטור אבטחה פיזית
7.511.1.4הגנה מפני איומים פיזיים וסביבתיים
7.611.1.5עבודה באזורים מאובטחים
7.711.2.9שולחן כתיבה ברור ומסך ברור
7.811.2.1מיקום ומיגון ציוד
7.911.2.6אבטחת נכסים מחוץ לשטח
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5אחסון מדיה
7.1111.2.2כלי עזר תומכים
7.1211.2.3אבטחת כבלים
7.1311.2.4תחזוקת ציוד
7.1411.2.7סילוק מאובטח או שימוש חוזר בציוד

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
פָּשׁוּט. לבטח. יציב.

ראה את הפלטפורמה שלנו בפעולה עם פגישה מעשית מותאמת המבוססת על הצרכים והמטרות שלך.

הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף