Slaan oor na inhoud

Doel van ISO 27001:2022 Bylae A 8.15

Logs is 'n deurslaggewende komponent om 'n omvattende oorsig van IKT-aktiwiteite en personeelaksies te verkry. Dit stel organisasies in staat om 'n tydlyn van geleenthede op te stel en beide logiese en fisiese tendense oor hul hele netwerk te ondersoek.

Die vervaardiging van toeganklike, eenvoudige logdata is 'n kritieke aspek van 'n organisasie se algemene IKT-plan, saam met talle belangrike inligtingsekuriteitskontroles in Die ISO 27001: 2022.

Logs moet gereeld nagegaan word:

  • Teken gebeurtenisse op.
  • Versamel data en verkry bewyse.
  • Behou hul integriteit.
  • Verseker die sekuriteit van logdata teen ongemagtigde toegang.
  • Identifiseer aktiwiteite en gebeurtenisse wat 'n skending van inligting/sekuriteit kan veroorsaak.
  • Dit dien as 'n hulpmiddel vir beide interne en eksterne navrae.

Eienaarskap van Bylae A 8.15

ISO 27001:2022 Bylae A 8.15 dek IT-bedrywighede wat toegang tot stelseladministrateur vereis. Dit sluit netwerkbestuur en instandhouding in. Daarom is die Hoof van IT, of hul ekwivalent, is verantwoordelik vir hierdie beheer.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Leiding oor gebeurtenisloginligting

'n Gebeurtenis is enige aktiwiteit wat deur 'n fisiese of logiese entiteit op 'n rekenaarstelsel uitgevoer word, soos 'n versoek om data, afstandaanmelding, outomatiese afskakeling van die stelsel of uitvee van 'n lêer.

ISO 27001:2022 Bylae A 8.15 bepaal dat vir elke gebeurtenislogboek om sy doel te vervul, dit vyf hoofkomponente moet bevat:

  • Die gebruiker-ID wat met die persoon geassosieer word.
  • Stelselaktiwiteit kan gemonitor word om te identifiseer wat plaasgevind het.
  • Op 'n sekere datum en tyd het 'n gebeurtenis plaasgevind.
  • Die gebeurtenis het op die toestel/stelsel plaasgevind en die ligging daarvan is geïdentifiseer.
  • Netwerkadresse en protokolle – IP-inligting.

Leiding oor tipes gebeurtenis

Dit is moontlik om praktiese redes nie moontlik om elke gebeurtenis op 'n netwerk aan te teken nie. Dit is moontlik nie haalbaar om elke gebeurtenis aan te teken nie.

ISO 27001:2022 Bylae A 8.15 spesifiseer tien gebeurtenisse wat aangeteken moet word, aangesien dit risiko kan beïnvloed en 'n toepaslike vlak van inligtings sekuriteit:

  1. Stelseltoegangspogings sal opgespoor en gemonitor word.
  2. Pogings om toegang tot data en/of hulpbronne te verkry, sal gemonitor word. Enige sodanige aktiwiteit wat as verdag beskou word, sal aangemeld word.
  3. Stelsel / OS konfigurasie veranderinge.
  4. Die gebruik van hoëvlak-voorregte.
  5. Gebruik nutsprogramme of instandhoudingsfasiliteite (soos ISO 27001:2022 Bylae A 8.18).
  6. Lêertoegangversoeke, met skrappings, migrasies, ens.
  7. Toegangsbeheer alarms en belangrike onderbrekings.
  8. Aktivering en/of deaktivering van voor- en agterkantsekuriteitstelsels, bv. kliënt-kant antivirusprogrammatuur en brandmuurbeskermingstelsels.
  9. Identiteitsadministrasie.
  10. Sekere aksies of wysigings aan die stelsel/data gedoen tydens 'n sessie binne 'n toepassing.

Soos ISO 27001:2022 Bylae A 8.17 uiteensit, is dit noodsaaklik om te verseker dat alle logs met dieselfde tydbron (of bronne) gesinkroniseer word en, in die geval van derdeparty-toepassingsloglêers, moet enige tydsverskille aangespreek en gedokumenteer word.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Riglyne oor logbeskerming

Logs is die mees fundamentele manier om gebruiker-, stelsel- en toepassingaktiwiteit op 'n netwerk te bepaal, veral wanneer ondersoeke plaasvind.

Dit is noodsaaklik vir organisasies om te waarborg dat gebruikers, ongeag hul toestemmingsvlakke, nie hul eie gebeurtenislogboeke kan uitvee of verander nie.

Logs moet volledig, akkuraat en beveilig wees teen enige ongemagtigde wysigings of ontwrigtings, insluitend:

  • Geskrap of geredigeer loglêers.
  • Boodskaptipe wysigings.
  • Versuim om 'n log te produseer of oorskryf van logs as gevolg van berging of netwerk probleme moet vermy word.

ISO beveel aan dat logboeke met die volgende tegnieke beveilig moet word om inligtingsekuriteit te verbeter:

  • Leesalleen-opname.
  • Gebruik van openbare deursigtigheidlêers.
  • Kriptografiese hashing.
  • Byvoeg-opname.

Organisasies kan vereis dat logs aan verskaffers gestuur word om voorvalle en foute aan te spreek. Wanneer dit nodig is, moet logs "gede-identifiseer" word (soos ISO 27001:2022 Bylae A 8.11) met die volgende inligting gemasker:

  • IP-adresse.
  • Gasheername.
  • Gebruikersname.

Om te verseker dat PII beskerm word, moet stappe gedoen word in ooreenstemming met die organisasie se dataprivaatheidsregulasies en bestaande wette (verwys na ISO 27001:2022 Bylae A 5.34).

Leiding oor Log Analise

Oorweeg die volgende wanneer logboeke geassesseer word om kuberveiligheidsvoorvalle vas te stel, aan te pak en te verduidelik – met die doel om herhalings te voorkom:

  • Die personeel wat die ontleding doen beskik oor 'n hoë vlak van kundigheid.
  • Logs word in ooreenstemming met maatskappyprotokol ontleed.
  • Die gebeure wat ontleed moet word, moet gekategoriseer en volgens tipe en kenmerk geïdentifiseer word.
  • Uitsonderings wat voortspruit uit netwerkreëls wat deur sekuriteitsagteware, hardeware en platforms gegenereer word, moet toegepas word.
  • Die tipiese vordering van netwerkverkeer in teenstelling met onvoorspelbare patrone.
  • Gespesialiseerde data-analise toon tendense wat noemenswaardig is.
  • Bedreigingsintelligensie.



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Leiding oor logmonitering

Loganalise moet gesamentlik met deeglike uitgevoer word moniteringsaktiwiteite wat noodsaaklike patrone en ongewone gedrag opspoor.

Organisasies moet 'n tweeledige benadering volg om hul doelwitte te bereik:

  • Hersien enige pogings om toegang te verkry tot veilige en besigheidskritiese hulpbronne, soos domeinbedieners, webportale en lêerdelingplatforms.
  • Ondersoek DNS-rekords om enige uitgaande verkeer te identifiseer wat verband hou met kwaadwillige bronne en nadelige bedienerprosedures.
  • Versamel datagebruikrekords van diensverskaffers of interne stelsels om enige kwaadwillige gedrag te herken.
  • Versamel rekords van fisiese toegangspunte, soos sleutelkaart-/fob-logboeke en kamertoegangsdata.

Aanvullende inligting

Organisasies moet nadink oor die gebruik van gespesialiseerde nutsprogramme om deur die ontsaglike hoeveelheid inligting wat deur stelsellogboeke geproduseer word te sif, en sodoende tyd en hulpbronne te bespaar wanneer sekuriteitsinsidente ondersoek word, bv. 'n SIEM-instrument.

As 'n organisasie 'n wolkgebaseerde platform vir enige deel van hul bedrywighede gebruik, behoort logbestuur 'n gedeelde verantwoordelikheid tussen die diensverskaffer en die organisasie te wees.

Bygaande Bylae A Kontroles

  • ISO 27001:2022 Bylae A 5.34
  • ISO 27001:2022 Bylae A 8.11
  • ISO 27001:2022 Bylae A 8.17
  • ISO 27001:2022 Bylae A 8.18

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.15 vervang drie kontroles vanaf ISO 27001:2013 wat die berging, bestuur en ontleding van loglêers dek:

  • 12.4.1 - Gebeurtenislogboek
  • 12.4.2 – Beskerming van loginligting
  • 12.4.3 - Administrateur en operateur logs

ISO 27001:2022 Bylae A 8.15 bring grootliks die leiding van die drie kontroles wat voorheen bespreek is in lyn, en vorm 'n duidelike protokol wat logging dek, tesame met 'n paar noemenswaardige toevoegings soos:

  • Riglyne wat die beskerming van loginligting op 'n uitgebreide wyse aanspreek.
  • Advies oor die verskillende soorte gebeurtenisse wat noukeurig ondersoek moet word.
  • Leiding oor die monitering en ontleding van logs om inligtingsekuriteit te verbeter.
  • Hoe om logs te bestuur wat deur wolkgebaseerde platforms gegenereer word.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

Die ISMS.online platform fasiliteer die geheel van ISO 27001 implementering, wat begin met risiko-assesseringsaktiwiteite, en eindig met die daarstelling van beleide, prosedures en riglyne om aan die standaard se kriteria te voldoen.

ISMS.online bied organisasies 'n eenvoudige pad na ISO 27001-voldoening via sy outomatiese gereedskapstel. Die gebruikersvriendelike kenmerke daarvan maak dit maklik om aan die standaard te voldoen.

Kontak ons ​​nou om reël 'n demonstrasie.


John Whiting

John is hoof van produkbemarking by ISMS.online. Met meer as 'n dekade se ondervinding wat in opstartondernemings en tegnologie werk, is John toegewyd daaraan om boeiende vertellings rondom ons aanbiedinge by ISMS.online te vorm, wat verseker dat ons op hoogte bly van die steeds-ontwikkelende inligtingsekuriteitslandskap.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles