Slaan oor na inhoud

'n Oorsig van ISO 27001:2022 Bylae A 5.7 – Bedreigingsintelligensie

As deel van ISO 27001:2022-hersiening, vereis Bylae A Beheer 5.7: Bedreigingsintelligensie van organisasies om bedreigingsintelligensie in te samel, te ontleed en te produseer m.b.t. inligtingsekuriteitsbedreigings.

Wat bedreigingsintelligensie is en hoe dit werk

Die doel van bedreigingsintelligensie is om organisasies 'n dieper begrip van kuberbedreigings te verskaf deur data oor huidige en toekomstige kuberaanvalle te versamel, te ontleed en te kontekstualiseer.

'n Voorbeeld van bedreigingsintelligensie sou wees om die taktiek, tegnieke en prosedures (TTP's) te identifiseer wat aanvallers gebruik om toegang tot netwerke te verkry of hul teikens te kompromitteer. Verdediging teen daardie spesifieke aanvalle word gevolglik meer hanteerbaar.

Benewens om organisasies te help verstaan ​​hoe kuberkrakers hulle kan aanval, kan bedreigingsintelligensie ook maatskappye inlig oor watter tipe data aanvallers soek. Dit sal hulle help om te verstaan ​​wat hulle daarmee kan doen sodra hulle dit gesteel het.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




'n Oorsig van inligtingsekuriteitsbedreigings

In 'n organisasie hou inligtingsekuriteitsbedreigings verband met inligtingsvertroulikheid, integriteit en beskikbaarheid.

Dit is potensiële gevaarpunte vir 'n firma se inligting of inligtingstelsel. Hierdie gevaarpunte kan lei tot ongemagtigde toegang, die verandering of vernietiging van sensitiewe data, of ontwrigting van besigheidsprosesse.

Bedreigings vir inligtingsekuriteit kan óf intern óf ekstern ontstaan. Interne bedreigings ontstaan ​​binne 'n organisasie, terwyl eksterne bedreigings buite ontstaan.

Hoe werk ISO 27001:2022 Bylae A 5.7?

Bylae A beheer 5.7 is ontwerp om organisasies te help om hul bedreigingsomgewing te verstaan. Dit is sodat hulle die regte aksies kan bepaal om inligtingsekuriteit te handhaaf op grond van die bedreigings wat hulle identifiseer.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




'n Kort verduideliking van Bylae A Beheer 5.7

Om 'n duidelike begrip van die bedreigingsomgewing te hê, laat 'n organisasie toe om verseker dat dit toepaslike Bylae A-kontroles het in plek is, dat dit toepaslik kan reageer en herstel in die geval van 'n ongunstige gebeurtenis, en dat sy sekuriteitsposisie (Bylae A-kontroles, beleide, ens.) toepaslik is.

ISO 27001 Bylae A Beheer 5.7 is noodsaaklik vir die bestuur van inligtingsekuriteit. In wese, ISO 27001 voorsien organisasies van 'n padkaart om die gevolge van hierdie bedreigings te beperk deur 'n begrip van hul bedreigingslandskap te verskaf.

Hoe om aan die vereistes te voldoen en wat daarby betrokke is

ISO 27001:2022 Bylae A Beheer 5.7 fokus daarop om organisasies te voorsien van inligting oor bestaande en opkomende bedreigings om te identifiseer watter op hulle van toepassing is. In hierdie verband sal hulle toepaslike verdediging ontwikkel.

Om te voldoen aan ISO 27001 Bylae A beheer 5.7, moet organisasies die volgende doen:

  • Ondersoek jou bedreigingsomgewing periodiek (deur verslae van regeringsagentskappe en ander organisasies te hersien).
  • Bronne van bedreiging (bv. ingewydes, mededingers, misdadigers, terreurgroepe) moet geïdentifiseer word.
  • Bepaal moontlike nuwe aanvalsvektore en -neigings gebaseer op huidige gebeure en vorige voorvalle.
  • Die belangrikste ding is om verdediging te bou wat sal help om veiligheidsbedreigings vir die organisasie te versag.

Dit word deur die Internasionale Organisasie vir Standaardisering (ISO) aanbeveel dat besighede al drie vlakke van intelligensie in ag neem, naamlik strategies, takties en operasioneel, sodat hulle bedreigingsintelligensie effektief kan benut:

  • Strategiese bedreigingsintelligensie het ten doel om hoëvlakinligting oor die ontwikkelende bedreigingslandskap uit te ruil, soos die tipe aanvallers en aanvalle.
  • Bedreigingsintelligensie verwys na kennis van die taktiek, gereedskap en tegnologie wat deur aanvallers gebruik word.
  • ’n Taktiese bedreigingsintelligensieverslag verskaf gedetailleerde inligting oor spesifieke aanrandings, insluitend tegniese aanwysers.

Om effektief te wees, moet bedreigingsinligting ook relevant, perseptief, kontekstueel en uitvoerbaar wees.

Die vestiging en instandhouding van 'n inligtingsekuriteitbestuurstelsel (ISMS) is nodig in ooreenstemming met ISO/IEC 27000-standaarde. 5.7 in Bylae A speel 'n deurslaggewende rol in hierdie proses. Bedreigingsanalise is noodsaaklik selfs al beplan die organisasie nie daarvoor nie ISO 27001 sertifisering of 'n ander standaard.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing




[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]


Hoe ISMS.online kan help

Die gebruik van die ISMS.aanlyn platform, kry jy intydse sigbaarheid in jou nakomingstatus deur pasgemaakte dashboards.

Alle aspekte van ISO 27001-nakoming kan op een plek gemonitor en bestuur word – ouditbestuur, gapingsanalise, opleidingsbestuur, risiko-evaluering, ens.

Kontak vandag nog om bespreek 'n kort demo.


Toby Cane

Vennoot Kliëntesuksesbestuurder

Toby Cane is die Senior Vennoot Suksesbestuurder vir ISMS.online. Hy werk al vir byna 4 jaar vir die maatskappy en het 'n reeks rolle vervul, insluitend die aanbied van hul webinare. Voordat hy in SaaS gewerk het, was Toby 'n hoërskoolonderwyser.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles