- sien ISO 27002:2022 Beheer 5.26 vir meer inligting.
- sien ISO 27001:2013 Bylae A 16.1.5 vir meer inligting.
Wat is die doelwit van ISO 27001:2022 Bylae A 5.26?
Bylae A 5.26 handel oor die bestuur van inligtingsekuriteitsinsidente, gebeure en swakhede.
Organisasies kan die kanse op 'n vinnige, doeltreffende oplossing maksimeer deur te verseker dat interne en eksterne personeel ten volle betrokke is by gepubliseerde voorvalbestuursprosesse en -prosedures (hoofsaaklik dié wat in Bylae A Beheer 5.24 geskep is).
Eienaarskap van Bylae A 5.26
Die ideaal is, Aanhangsel A Beheer 5.26 moet besit word deur 'n senior bestuurspanlid wie se verantwoordelikhede insluit om toesig te hou oor alle insidentbestuurverwante aktiwiteite, soos die COO.
Om prestasiebestuur aan te dryf en foute uit te skakel, is dit ook van kardinale belang dat die eienaar direkte of indirekte beheer het oor die prestasie van personeel wat betrokke is by die ontleding en oplossing. inligtingsekuriteit voorvalle.
ISO 27001 maklik gemaak
'n Voorsprong van 81% van dag een af
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor ISO 27001:2022 Bylae A 5.26
As jy ander belanghebbendes en reguleerders het om te oorweeg, is dit belangrik om eienaars toe te wys, aksies en tydskale duidelik te maak en die inligting vir oudit doeleindes. ISO 27001 volg dieselfde reëls as enigiets anders. Dit sal die verantwoordelikheid wees van die individu wat die sekuriteitsgebeurtenis hanteer om normale sekuriteitsvlakke te herstel.
Om vinnige en deeglike oplossing van enige inligtingsekuriteit voorvalle, moet 'n toegewyde span elke voorval met die "vereiste bevoegdheid" hanteer (sien Bylae A Beheer 5.26).
Soos uiteengesit in Bylae A Beheer 5.26, moet voorvalbestuurprosedures tien hoofriglyne volg:
- Enige dreigemente wat uit die oorspronklike gebeurtenis voortspruit, word beperk en versag.
- Bewyse moet ingesamel en gestaaf word in die onmiddellike nasleep van 'n inligtingsekuriteitsvoorval.
- Beplande eskalasie, insluitend krisisbestuur (sien Bylae A Beheermaatreëls 5.29 en 5.30) en besigheids kontinuïteit (sien Bylae A Kontroles 5.29 en 5.30).
- Nadoodse ontleding vereis akkurate aantekening van alle voorvalverwante aktiwiteite, insluitend die aanvanklike reaksie.
- Inligtingsekuriteitverwante voorvalle moet streng volgens die "need to know"-beginsel gekommunikeer word.
- Wanneer die breër impak van inligtingsekuriteitvoorvalle gekommunikeer word, is dit van kardinale belang om bedag te wees op 'n organisasie se verantwoordelikhede teenoor eksterne organisasies (kliënte, verskaffers, openbare liggame, reguleerders, ens.).
- ’n Voorval moet aan streng voltooiingskriteria voldoen om gesluit te word.
- Soos per Bylae A Beheer 5.28, word forensiese ontleding uitgevoer.
- Sodra 'n voorval opgelos is, moet die onderliggende oorsaak geïdentifiseer, aangeteken en aan alle relevante partye gekommunikeer word (sien Bylae A Beheer 5.27).
- Die aanspreek van die onderliggende kwesbaarhede wat gelei het tot voorvalle en gebeure wat verband hou met inligtingsekuriteit, insluitend identifikasie en wysiging van interne prosesse, kontroles, beleide en prosedures.
Ondersteunende Bylae A-kontroles
- ISO 27001:2022 Bylae A 5.24
- ISO 27001:2022 Bylae A 5.27
- ISO 27001:2022 Bylae A 5.28
- ISO 27001:2022 Bylae A 5.29
- ISO 27001:2022 Bylae A 5.30
Bevry jouself van 'n berg sigblaaie
Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.
Wat is die veranderinge en verskille vanaf ISO 27001:2013?
Vanaf 27001:2022 Bylae A 5.26, Bylae A 16.1.5 (Reaksie op inligtingsekuriteitsinsidente) is vervang deur 27001:2022 Bylae A 5.26.
In vergelyking met ISO 27001:2013 Bylae A 16.1.5, ISO 27001:2022 Bylae A 5.26 voeg vier areas by vir oorweging:
- In die nasleep van die oorspronklike gebeurtenis is dit nodig om bedreigings te beperk en te versag.
- 'n Krisisbestuur en kontinuïteit van besigheidseskalasieprosedure.
- Identifiseer die presiese rede vir die voorval, en lig alle relevante partye van die besonderhede in.
- Die proses-, beheer- en beleidsveranderinge wat tot die oorspronklike voorval gelei het, moet geïdentifiseer en gewysig word.
'n Insidentreaksiespan se primêre doelwit in die vroeë stadiums van 'n eskalasie is om terug te keer na 'n "normale sekuriteitsvlak". Daarteenoor verwys 27001:2022 Bylae A 5.26 nie na die hervatting van 'n "normale sekuriteitsvlak".
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
| Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
|---|---|---|---|
| Organisatoriese kontroles | Bylae A 5.1 |
Bylae A 5.1.1 Bylae A 5.1.2 |
Beleide vir inligtingsekuriteit |
| Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
| Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
| Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
| Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
| Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
| Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
| Organisatoriese kontroles | Bylae A 5.8 |
Bylae A 6.1.5 Bylae A 14.1.1 |
Inligtingsekuriteit in projekbestuur |
| Organisatoriese kontroles | Bylae A 5.9 |
Bylae A 8.1.1 Bylae A 8.1.2 |
Inventaris van inligting en ander geassosieerde bates |
| Organisatoriese kontroles | Bylae A 5.10 |
Bylae A 8.1.3 Bylae A 8.2.3 |
Aanvaarbare gebruik van inligting en ander geassosieerde bates |
| Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
| Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
| Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
| Organisatoriese kontroles | Bylae A 5.14 |
Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 |
Inligtingsoordrag |
| Organisatoriese kontroles | Bylae A 5.15 |
Bylae A 9.1.1 Bylae A 9.1.2 |
Toegangsbeheer |
| Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
| Organisatoriese kontroles | Bylae A 5.17 |
Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 |
Verifikasie inligting |
| Organisatoriese kontroles | Bylae A 5.18 |
Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 |
Toegangsregte |
| Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
| Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
| Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
| Organisatoriese kontroles | Bylae A 5.22 |
Bylae A 15.2.1 Bylae A 15.2.2 |
Monitering, hersiening en veranderingsbestuur van verskafferdienste |
| Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
| Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
| Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
| Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
| Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
| Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
| Organisatoriese kontroles | Bylae A 5.29 |
Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 |
Inligtingsekuriteit tydens ontwrigting |
| Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
| Organisatoriese kontroles | Bylae A 5.31 |
Bylae A 18.1.1 Bylae A 18.1.5 |
Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
| Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
| Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
| Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
| Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
| Organisatoriese kontroles | Bylae A 5.36 |
Bylae A 18.2.2 Bylae A 18.2.3 |
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
| Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
| Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
|---|---|---|---|
| Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
| Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
| Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
| Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
| Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
| Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
| Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
| Mense beheer | Bylae A 6.8 |
Bylae A 16.1.2 Bylae A 16.1.3 |
Rapportering van inligtingsekuriteitsgebeurtenisse |
| Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
|---|---|---|---|
| Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
| Fisiese beheer | Bylae A 7.2 |
Bylae A 11.1.2 Bylae A 11.1.6 |
Fisiese toegang |
| Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
| Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
| Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
| Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
| Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
| Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
| Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
| Fisiese beheer | Bylae A 7.10 |
Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 |
Berging media |
| Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
| Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
| Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
| Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
| Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
|---|---|---|---|
| Tegnologiese kontroles | Bylae A 8.1 |
Bylae A 6.2.1 Bylae A 11.2.8 |
Gebruikerseindpunttoestelle |
| Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
| Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
| Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
| Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
| Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
| Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
| Tegnologiese kontroles | Bylae A 8.8 |
Bylae A 12.6.1 Bylae A 18.2.3 |
Bestuur van Tegniese Kwesbaarhede |
| Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
| Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
| Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
| Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
| Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
| Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
| Tegnologiese kontroles | Bylae A 8.15 |
Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 |
Logging |
| Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
| Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
| Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte |
| Tegnologiese kontroles | Bylae A 8.19 |
Bylae A 12.5.1 Bylae A 12.6.2 |
Installering van sagteware op bedryfstelsels |
| Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
| Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
| Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
| Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
| Tegnologiese kontroles | Bylae A 8.24 |
Bylae A 10.1.1 Bylae A 10.1.2 |
Gebruik van kriptografie |
| Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
| Tegnologiese kontroles | Bylae A 8.26 |
Bylae A 14.1.2 Bylae A 14.1.3 |
Toepassingsekuriteitsvereistes |
| Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle |
| Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
| Tegnologiese kontroles | Bylae A 8.29 |
Bylae A 14.2.8 Bylae A 14.2.9 |
Sekuriteitstoetsing in ontwikkeling en aanvaarding |
| Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
| Tegnologiese kontroles | Bylae A 8.31 |
Bylae A 12.1.4 Bylae A 14.2.6 |
Skeiding van ontwikkeling-, toets- en produksie-omgewings |
| Tegnologiese kontroles | Bylae A 8.32 |
Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 |
Veranderings bestuur |
| Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
| Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]
Wat is die voordele van ISMS.online vir voorvalbestuur in inligtingsekuriteit?
Hierdie Bylae A-beheerdoelwit is uiters maklik gemaak deur ISMS.online met sy geïntegreerde beleid wat 16.1.1 – 16.1.7 regdeur die lewensiklus aanspreek en die ingeboude gereedskap wat die demonstrasie van die werk baie eenvoudig maak. ISMS.online bied 'n Sekuriteitsvoorvalbestuurnutsmiddel wat die bestuur van inligtingsekuriteitsinsidente in 'n eenvoudige, moeitelose proses vergemaklik. Dit verseker dat voldoening aan die standaard op 'n pragmatiese dog voldoenende wyse bereik word.
Net soos ander dele van ISMS.online, kan jy dit vinnig aanpas om by jou behoeftes te pas. Al jou werk word op een plek gehou met sy elegante integrasie met verwante dele van die ISMS. Die verskaffing van voorafgeboude statistieke en verslagdoening insigte vereenvoudig bestuursoorsigte, wat tyd verminder. Moet jy 'n voorval oorweeg in verband met 'n verbetering, 'n risiko, 'n oudit, of inligtingsbates en -beleide? Dit is maklik en vermy duplisering. Die opskrif in die Sekuriteitsvoorvalsnit word hieronder getoon, wat help om al die werk aan die gang te kry. Dit is maklik om hulle te filtreer en hulpbronne, kategorieë en voorvaltipes te bestuur om te verseker dat jy op die belangrikstes fokus.
Jy kan die ISMS.online platform gebruik om 'n ISO 27001 Inligtingsekuriteitbestuurstelsel ongeag jou vorige ervaring.
Met ons stelsel sal jy gelei word deur die stappe wat nodig is om jou ISMS doeltreffend op te stel en in stand te hou.
Kontak vandag nog om bespreek 'n demo.








