- sien ISO 27002:2022 Beheer 8.15 vir meer inligting.
- sien ISO 27001:2013 Bylae A 12.4.1 vir meer inligting.
- sien ISO 27001:2013 Bylae A 12.4.2 vir meer inligting.
- sien ISO 27001:2013 Bylae A 12.4.3 vir meer inligting.
Doel van ISO 27001:2022 Bylae A 8.15
Logs is 'n deurslaggewende komponent om 'n omvattende oorsig van IKT-aktiwiteite en personeelaksies te verkry. Dit stel organisasies in staat om 'n tydlyn van geleenthede op te stel en beide logiese en fisiese tendense oor hul hele netwerk te ondersoek.
Die vervaardiging van toeganklike, eenvoudige logdata is 'n kritieke aspek van 'n organisasie se algemene IKT-plan, saam met talle belangrike inligtingsekuriteitskontroles in Die ISO 27001: 2022.
Logs moet gereeld nagegaan word:
- Teken gebeurtenisse op.
- Versamel data en verkry bewyse.
- Behou hul integriteit.
- Verseker die sekuriteit van logdata teen ongemagtigde toegang.
- Identifiseer aktiwiteite en gebeurtenisse wat 'n skending van inligting/sekuriteit kan veroorsaak.
- Dit dien as 'n hulpmiddel vir beide interne en eksterne navrae.
Eienaarskap van Bylae A 8.15
ISO 27001:2022 Bylae A 8.15 dek IT-bedrywighede wat toegang tot stelseladministrateur vereis. Dit sluit netwerkbestuur en instandhouding in. Daarom is die Hoof van IT, of hul ekwivalent, is verantwoordelik vir hierdie beheer.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Leiding oor gebeurtenisloginligting
'n Gebeurtenis is enige aktiwiteit wat deur 'n fisiese of logiese entiteit op 'n rekenaarstelsel uitgevoer word, soos 'n versoek om data, afstandaanmelding, outomatiese afskakeling van die stelsel of uitvee van 'n lêer.
ISO 27001:2022 Bylae A 8.15 bepaal dat vir elke gebeurtenislogboek om sy doel te vervul, dit vyf hoofkomponente moet bevat:
- Die gebruiker-ID wat met die persoon geassosieer word.
- Stelselaktiwiteit kan gemonitor word om te identifiseer wat plaasgevind het.
- Op 'n sekere datum en tyd het 'n gebeurtenis plaasgevind.
- Die gebeurtenis het op die toestel/stelsel plaasgevind en die ligging daarvan is geïdentifiseer.
- Netwerkadresse en protokolle – IP-inligting.
Leiding oor tipes gebeurtenis
Dit is moontlik om praktiese redes nie moontlik om elke gebeurtenis op 'n netwerk aan te teken nie. Dit is moontlik nie haalbaar om elke gebeurtenis aan te teken nie.
ISO 27001:2022 Bylae A 8.15 spesifiseer tien gebeurtenisse wat aangeteken moet word, aangesien dit risiko kan beïnvloed en 'n toepaslike vlak van inligtings sekuriteit:
- Stelseltoegangspogings sal opgespoor en gemonitor word.
- Pogings om toegang tot data en/of hulpbronne te verkry, sal gemonitor word. Enige sodanige aktiwiteit wat as verdag beskou word, sal aangemeld word.
- Stelsel / OS konfigurasie veranderinge.
- Die gebruik van hoëvlak-voorregte.
- Gebruik nutsprogramme of instandhoudingsfasiliteite (soos ISO 27001:2022 Bylae A 8.18).
- Lêertoegangversoeke, met skrappings, migrasies, ens.
- Toegangsbeheer alarms en belangrike onderbrekings.
- Aktivering en/of deaktivering van voor- en agterkantsekuriteitstelsels, bv. kliënt-kant antivirusprogrammatuur en brandmuurbeskermingstelsels.
- Identiteitsadministrasie.
- Sekere aksies of wysigings aan die stelsel/data gedoen tydens 'n sessie binne 'n toepassing.
Soos ISO 27001:2022 Bylae A 8.17 uiteensit, is dit noodsaaklik om te verseker dat alle logs met dieselfde tydbron (of bronne) gesinkroniseer word en, in die geval van derdeparty-toepassingsloglêers, moet enige tydsverskille aangespreek en gedokumenteer word.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Riglyne oor logbeskerming
Logs is die mees fundamentele manier om gebruiker-, stelsel- en toepassingaktiwiteit op 'n netwerk te bepaal, veral wanneer ondersoeke plaasvind.
Dit is noodsaaklik vir organisasies om te waarborg dat gebruikers, ongeag hul toestemmingsvlakke, nie hul eie gebeurtenislogboeke kan uitvee of verander nie.
Logs moet volledig, akkuraat en beveilig wees teen enige ongemagtigde wysigings of ontwrigtings, insluitend:
- Geskrap of geredigeer loglêers.
- Boodskaptipe wysigings.
- Versuim om 'n log te produseer of oorskryf van logs as gevolg van berging of netwerk probleme moet vermy word.
ISO beveel aan dat logboeke met die volgende tegnieke beveilig moet word om inligtingsekuriteit te verbeter:
- Leesalleen-opname.
- Gebruik van openbare deursigtigheidlêers.
- Kriptografiese hashing.
- Byvoeg-opname.
Organisasies kan vereis dat logs aan verskaffers gestuur word om voorvalle en foute aan te spreek. Wanneer dit nodig is, moet logs "gede-identifiseer" word (soos ISO 27001:2022 Bylae A 8.11) met die volgende inligting gemasker:
- IP-adresse.
- Gasheername.
- Gebruikersname.
Om te verseker dat PII beskerm word, moet stappe gedoen word in ooreenstemming met die organisasie se dataprivaatheidsregulasies en bestaande wette (verwys na ISO 27001:2022 Bylae A 5.34).
Leiding oor Log Analise
Oorweeg die volgende wanneer logboeke geassesseer word om kuberveiligheidsvoorvalle vas te stel, aan te pak en te verduidelik – met die doel om herhalings te voorkom:
- Die personeel wat die ontleding doen beskik oor 'n hoë vlak van kundigheid.
- Logs word in ooreenstemming met maatskappyprotokol ontleed.
- Die gebeure wat ontleed moet word, moet gekategoriseer en volgens tipe en kenmerk geïdentifiseer word.
- Uitsonderings wat voortspruit uit netwerkreëls wat deur sekuriteitsagteware, hardeware en platforms gegenereer word, moet toegepas word.
- Die tipiese vordering van netwerkverkeer in teenstelling met onvoorspelbare patrone.
- Gespesialiseerde data-analise toon tendense wat noemenswaardig is.
- Bedreigingsintelligensie.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Leiding oor logmonitering
Loganalise moet gesamentlik met deeglike uitgevoer word moniteringsaktiwiteite wat noodsaaklike patrone en ongewone gedrag opspoor.
Organisasies moet 'n tweeledige benadering volg om hul doelwitte te bereik:
- Hersien enige pogings om toegang te verkry tot veilige en besigheidskritiese hulpbronne, soos domeinbedieners, webportale en lêerdelingplatforms.
- Ondersoek DNS-rekords om enige uitgaande verkeer te identifiseer wat verband hou met kwaadwillige bronne en nadelige bedienerprosedures.
- Versamel datagebruikrekords van diensverskaffers of interne stelsels om enige kwaadwillige gedrag te herken.
- Versamel rekords van fisiese toegangspunte, soos sleutelkaart-/fob-logboeke en kamertoegangsdata.
Aanvullende inligting
Organisasies moet nadink oor die gebruik van gespesialiseerde nutsprogramme om deur die ontsaglike hoeveelheid inligting wat deur stelsellogboeke geproduseer word te sif, en sodoende tyd en hulpbronne te bespaar wanneer sekuriteitsinsidente ondersoek word, bv. 'n SIEM-instrument.
As 'n organisasie 'n wolkgebaseerde platform vir enige deel van hul bedrywighede gebruik, behoort logbestuur 'n gedeelde verantwoordelikheid tussen die diensverskaffer en die organisasie te wees.
Bygaande Bylae A Kontroles
- ISO 27001:2022 Bylae A 5.34
- ISO 27001:2022 Bylae A 8.11
- ISO 27001:2022 Bylae A 8.17
- ISO 27001:2022 Bylae A 8.18
Veranderinge en verskille vanaf ISO 27001:2013
ISO 27001:2022 Bylae A 8.15 vervang drie kontroles vanaf ISO 27001:2013 wat die berging, bestuur en ontleding van loglêers dek:
- 12.4.1 - Gebeurtenislogboek
- 12.4.2 – Beskerming van loginligting
- 12.4.3 - Administrateur en operateur logs
ISO 27001:2022 Bylae A 8.15 bring grootliks die leiding van die drie kontroles wat voorheen bespreek is in lyn, en vorm 'n duidelike protokol wat logging dek, tesame met 'n paar noemenswaardige toevoegings soos:
- Riglyne wat die beskerming van loginligting op 'n uitgebreide wyse aanspreek.
- Advies oor die verskillende soorte gebeurtenisse wat noukeurig ondersoek moet word.
- Leiding oor die monitering en ontleding van logs om inligtingsekuriteit te verbeter.
- Hoe om logs te bestuur wat deur wolkgebaseerde platforms gegenereer word.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hoe ISMS.online Help
Die ISMS.online platform fasiliteer die geheel van ISO 27001 implementering, wat begin met risiko-assesseringsaktiwiteite, en eindig met die daarstelling van beleide, prosedures en riglyne om aan die standaard se kriteria te voldoen.
ISMS.online bied organisasies 'n eenvoudige pad na ISO 27001-voldoening via sy outomatiese gereedskapstel. Die gebruikersvriendelike kenmerke daarvan maak dit maklik om aan die standaard te voldoen.
Kontak ons nou om reël 'n demonstrasie.