ISO 27001:2022 Bylae A Beheer 5.7

Bedreiging Intelligensie

Bespreek 'n demo

onderkant,aansig,van,moderne,wolkekrabbers,in,besigheid,distrik,teen,blou

'n Oorsig van ISO 27001:2022 Bylae A 5.7 – Bedreigingsintelligensie

As deel van ISO 27001:2022-hersiening, vereis Bylae A Beheer 5.7: Bedreigingsintelligensie van organisasies om bedreigingsintelligensie in te samel, te ontleed en te produseer m.b.t. inligtingsekuriteitsbedreigings.

Wat bedreigingsintelligensie is en hoe dit werk

Die doel van bedreigingsintelligensie is om organisasies 'n dieper begrip van kuberbedreigings te verskaf deur data oor huidige en toekomstige kuberaanvalle te versamel, te ontleed en te kontekstualiseer.

'n Voorbeeld van bedreigingsintelligensie sou wees om die taktiek, tegnieke en prosedures (TTP's) te identifiseer wat aanvallers gebruik om toegang tot netwerke te verkry of hul teikens te kompromitteer. Verdediging teen daardie spesifieke aanvalle word gevolglik meer hanteerbaar.

Benewens om organisasies te help verstaan ​​hoe kuberkrakers hulle kan aanval, kan bedreigingsintelligensie ook maatskappye inlig oor watter tipe data aanvallers soek. Dit sal hulle help om te verstaan ​​wat hulle daarmee kan doen sodra hulle dit gesteel het.

'n Oorsig van inligtingsekuriteitsbedreigings

In 'n organisasie hou inligtingsekuriteitsbedreigings verband met inligtingsvertroulikheid, integriteit en beskikbaarheid.

Dit is potensiële gevaarpunte vir 'n firma se inligting of inligtingstelsel. Hierdie gevaarpunte kan lei tot ongemagtigde toegang, die verandering of vernietiging van sensitiewe data, of ontwrigting van besigheidsprosesse.

Bedreigings vir inligtingsekuriteit kan óf intern óf ekstern ontstaan. Interne bedreigings ontstaan ​​binne 'n organisasie, terwyl eksterne bedreigings buite ontstaan.

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Hoe werk ISO 27001:2022 Bylae A 5.7?

Bylae A beheer 5.7 is ontwerp om organisasies te help om hul bedreigingsomgewing te verstaan. Dit is sodat hulle die regte aksies kan bepaal om inligtingsekuriteit te handhaaf op grond van die bedreigings wat hulle identifiseer.

'n Kort verduideliking van Bylae A Beheer 5.7

Om 'n duidelike begrip van die bedreigingsomgewing te hê, laat 'n organisasie toe om verseker dat dit toepaslike Bylae A-kontroles het in plek is, dat dit toepaslik kan reageer en herstel in die geval van 'n ongunstige gebeurtenis, en dat sy sekuriteitsposisie (Bylae A-kontroles, beleide, ens.) toepaslik is.

ISO 27001 Bylae A Beheer 5.7 is noodsaaklik vir die bestuur van inligtingsekuriteit. In wese, ISO 27001 voorsien organisasies van 'n padkaart om die gevolge van hierdie bedreigings te beperk deur 'n begrip van hul bedreigingslandskap te verskaf.

Hoe om aan die vereistes te voldoen en wat daarby betrokke is

ISO 27001:2022 Bylae A Beheer 5.7 fokus daarop om organisasies te voorsien van inligting oor bestaande en opkomende bedreigings om te identifiseer watter op hulle van toepassing is. In hierdie verband sal hulle toepaslike verdediging ontwikkel.

Om te voldoen aan ISO 27001 Bylae A beheer 5.7, moet organisasies die volgende doen:

  • Ondersoek jou bedreigingsomgewing periodiek (deur verslae van regeringsagentskappe en ander organisasies te hersien).
  • Bronne van bedreiging (bv. ingewydes, mededingers, misdadigers, terreurgroepe) moet geïdentifiseer word.
  • Bepaal moontlike nuwe aanvalsvektore en -neigings gebaseer op huidige gebeure en vorige voorvalle.
  • Die belangrikste ding is om verdediging te bou wat sal help om veiligheidsbedreigings vir die organisasie te versag.

Dit word deur die Internasionale Organisasie vir Standaardisering (ISO) aanbeveel dat besighede al drie vlakke van intelligensie in ag neem, naamlik strategies, takties en operasioneel, sodat hulle bedreigingsintelligensie effektief kan benut:

  • Strategiese bedreigingsintelligensie het ten doel om hoëvlakinligting oor die ontwikkelende bedreigingslandskap uit te ruil, soos die tipe aanvallers en aanvalle.
  • Bedreigingsintelligensie verwys na kennis van die taktiek, gereedskap en tegnologie wat deur aanvallers gebruik word.
  • ’n Taktiese bedreigingsintelligensieverslag verskaf gedetailleerde inligting oor spesifieke aanrandings, insluitend tegniese aanwysers.

Om effektief te wees, moet bedreigingsinligting ook relevant, perseptief, kontekstueel en uitvoerbaar wees.

Die vestiging en instandhouding van 'n inligtingsekuriteitbestuurstelsel (ISMS) is nodig in ooreenstemming met ISO/IEC 27000-standaarde. 5.7 in Bylae A speel 'n deurslaggewende rol in hierdie proses. Bedreigingsanalise is noodsaaklik selfs al beplan die organisasie nie daarvoor nie ISO 27001 sertifisering of 'n ander standaard.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online kan help

Die gebruik van die ISMS.aanlyn platform, kry jy intydse sigbaarheid in jou nakomingstatus deur pasgemaakte dashboards.

Alle aspekte van ISO 27001-nakoming kan op een plek gemonitor en bestuur word – ouditbestuur, gapingsanalise, opleidingsbestuur, risiko-evaluering, ens.

Kontak vandag nog om bespreek 'n kort demo.

Ons het meer ISO 27001-vordering gemaak in die afgelope 2 weke met behulp van ISMS.online as wat ons die afgelope jaar gedoen het.

Tom Woolrych
Diens- en Ondersteuningsbestuurder, Die Werksmag
Ontwikkelingstrust

Bespreek jou demo

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind