ISO 27001:2022 Bylae A 6.8 vereis dat organisasies 'n stelsel skep wat personeel toelaat om verslag te doen inligting-sekuriteit gebeure wat hulle onmiddellik en deur die toepaslike kanale waarneem of vermoed.
Inligtingsekuriteitsbreuke (ook bekend as inligtingsekuriteitsvoorvalle) neem toe, met toenemende frekwensie en intensiteit. Ongelukkig gaan baie van hierdie gebeurtenisse ongemerk verby.
Baie faktore kan inligtingsekuriteitsgebeure veroorsaak:
Maak nie saak hoe veilig jou netwerk is nie, daar sal altyd 'n risiko wees dat 'n inligtingsekuriteitsgebeurtenis sal plaasvind. Om hierdie risiko te minimaliseer, maak gebruik van verskeie gereedskap en tegnieke, soos verslaggewing, om potensiële bedreigings te identifiseer voordat hulle enige skade kan veroorsaak.
Rapportering van inligtingsekuriteitgebeurtenisse is 'n sleutelkomponent van enige kubersekuriteitstrategie. Die implementering van die beste tegnologie om data te beskerm is een ding, maar om te verstaan wat plaasvind is 'n ander.
Rapportering van inligtingsekuriteitgebeurtenisse is die proses om voorvalle, oortredings en ander kubergebaseerde gebeure wat in 'n organisasie plaasvind, aan te teken om dit te ondersoek en strategieë te bedink om te voorkom dat herhalings plaasvind. Dokumentasie, ontleding en voorkomingstrategieë is alles noodsaaklike elemente.
Rapportering van inligtingsekuriteitsgebeurtenisse is noodsaaklik vir enige organisasie; daarsonder sal geen kennis bestaan of die netwerk geïnfiltreer is en of ander potensiële risiko's bestaan nie. Sonder hierdie begrip kan maatreëls om toekomstige voorvalle te voorkom nie ingestel word nie, en kan vroeëre aanvalle ook nie geïdentifiseer en reggestel word nie.
Dit is noodsaaklik om enige voorvalle vinnig en doeltreffend aan te spreek. Reaksietyd is noodsaaklik om die besigheid te beskerm en die uitwerking op kliënte en ander belanghebbendes te minimaliseer.
Bylae A 6.8 van ISO 27001:2022 is geskep om dit te bewerkstellig.
Bespreek 'n 30 minute klets met ons en ons sal jou wys hoe
Die doel van ISO 27001:2022 Bylae A Beheer 6.8 is om tydige, konsekwente en doeltreffende rapportering van inligtingsekuriteitsgebeure wat deur personeel opgespoor word, te fasiliteer.
Om te verseker dat voorvalle vinnig aangemeld en akkuraat gedokumenteer word, is van kritieke belang om te verseker dat insidentreaksieaktiwiteite en ander sekuriteitsbestuursverantwoordelikhede behoorlik ondersteun word.
Organisasies moet 'n inligtingsekuriteitsgebeurtenisverslagdoeningsprogram hê in ooreenstemming met ISO 27001:2022 Bylae A Beheer 6.8 om voorvalle op te spoor en te versag wat inligtingsekuriteit kan beïnvloed. Die program moet dit moontlik maak om gerapporteerde voorvalle te ontvang, te evalueer en daarop te reageer.
Die ISO 27001: 2022 Bylae A Beheer 6.8 skets die doel en instruksies vir die bou van 'n inligtingsekuriteitsgebeurtenisverslagdoeningstelsel in ooreenstemming met die ISO 27001-raamwerk.
Hierdie beheer is bedoel om:
Hersien gereeld voorvalle en neigings om kwessies op te spoor voordat dit ernstig word (bv. deur die aantal voorvalle na te spoor of hoe lank elke voorval neem) behoort 'n sleuteldeel van Bylae A 6.8-implementering te wees.
ISO 27001:2022 Bylae A 6.8 vereis die volgende:
Volgens Bylae A 6.8 sluit gebeurtenisse wat inligtingsekuriteitsverslaggewing vereis in:
Boonop is dit nie die verantwoordelikheid van die personeel wat aanmeld om die kwesbaarheid of doeltreffendheid van die inligtingsekuriteitsgebeurtenis te toets nie. Dit moet aan gekwalifiseerde personeel oorgelaat word om dit te hanteer aangesien dit regsaanspreeklikheid vir die werknemer tot gevolg kan hê.
Eerstens is aanhangsel A 6.8 in ISO 27001:2022 nie 'n nuwe beheer nie, eerder, dit is 'n samesmelting van aanhangsel A 16.1.2 en aanhangsel A 16.1.3 in ISO 27001:2013. Hierdie twee kontroles is in ISO 27001:2022 hersien om dit meer toeganklik as ISO 27001:2013 te maak.
Werknemers en kontrakteurs moet bewus gemaak word van hul verantwoordelikheid om inligtingsekuriteitsgebeure stiptelik aan te meld en die proses om dit te doen, insluitend die kontakpersoon aan wie verslae gerig moet word.
Werknemers en kontrakteurs moet enige inligtingsekuriteitswakhede dadelik by die kontakpunt aanmeld om inligtingsekuriteitvoorvalle te voorkom. Die verslagdoeningstelsel moet so eenvoudig, toeganklik en haalbaar as moontlik wees.
U kan sien dat aanbevelings ses en agt in die hersiene ISO 27001:2022 in een gekonsolideer is.
Bylae A 6.8 bevat twee bykomende oorwegings wat nie in Aanhangsel A 16.1.2 en Aanhangsel A 16.1.3 voorkom nie. Hierdie is:
Teen die einde is beide iterasies redelik soortgelyk. Die grootste verskille is die verandering van die beheernommer, beheernaam en taal wat meer toeganklik is vir gebruikers. Verder bevat ISO 27001:2022 'n kenmerktabel en beheerdoel, kenmerke wat in die 2013-weergawe oor die hoof gesien word.
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Inligtingsekerheid is 'n samewerkende poging en alle lede van die organisasie moet betrokke wees. Nietemin is daar verskeie individue wat as die eerste linie van verdediging tydens sekuriteitsgeleenthede optree. Hierdie mense is verantwoordelik om die regte kontak vir die rapportering en bestuur van die reaksie op die gebeurtenis vas te stel ten einde enige herhaling te voorkom.
Wie is die eerste reageerders? Dit wissel na gelang van die organisasie, maar sluit tipies in:
Die Hoof Inligtingsekuriteitsbeampte (CISO) is verantwoordelik vir die sekuriteit van inligting by hul organisasie. Hulle werk in samewerking met senior bestuur om effektief te verminder en enige risiko's te bestuur.
Die Bestuurder van inligtingsekuriteit hou gereeld toesig oor daaglikse aktiwiteite, soos monitering van stelsels en hantering van voorvalle, insluitend die indiening van kaartjies by ander spanne.
Die Hoof Menslike Hulpbronne Beampte (CHRO) het algehele verantwoordelikheid vir menslike hulpbronkwessies, wat werwing, werknemerbehoud, voordelebestuur en werknemeropleidingsprogramme dek. Hulle speel 'n sleutelrol in die neem van huurbesluite en die bevordering van bewustheid onder personeel oor sekuriteitsgebeurtenisverslagdoening.
Om aan die ISO 27001:2022-hersiening te voldoen, maak net seker dat jou inligtingsekuriteitsprosesse op datum bly. Geen wesenlike veranderinge is aangebring nie.
As jy 'n ISO 27001 sertifisering, moet jou huidige benadering tot inligtingsekuriteitbestuur aan die nuwe standaarde voldoen. Verifieer dat inligtingsekuriteitvoorvalverslagdoening by jou maatskappy se strategie geïnkorporeer is.
Om nuut te begin, sal jy moet verwys na die besonderhede wat in die hersiene standaard verskaf word.
Verwys na ons ISO 27001:2022-gids vir meer inligting oor hoe Aanhangsel A 6.8 wysigings jou besigheid sal beïnvloed.
ISO 27001 is 'n raamwerk vir inligtingsekuriteitbestuur wat organisasies help om 'n suksesvolle ISMS te vestig. Hierdie standaard skets vereistes vir die konstruksie van 'n ISMS binne 'n organisasie.
By ISMS.online help ons wolk-gebaseerde platform met die bou, instandhouding en assessering van 'n ISO 27001-standaarde-gebaseerde inligtingsekuriteitbestuurstelsel (ISMS). Ons bied aanpasbare sjablone en gereedskap om aan ISO 27001-regulasies te voldoen.
Hierdie platform laat jou toe om 'n ISMS te bou wat aan die internasionale standaard voldoen en die kontrolelyste wat verskaf word te gebruik om te verseker dat jou inligtingsekuriteitbestuur op standaard is. Boonop kan u ISMS.online ontgin vir risiko- en kwesbaarheidsbeoordeling om enige swak punte in u bestaande infrastruktuur op te spoor wat dringende aandag verg.
ISMS.online verskaf die hulpbronne om voldoening aan ISO 27001 te demonstreer. Deur hierdie instrumente te gebruik, kan jy bewys lewer van voldoening aan die internasionaal erkende standaard.
Kontak ons nou om bespreek 'n demonstrasie.
Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo