ISO 27001:2022 Bylae A Beheer 8.15

Logging

Bespreek 'n demo

groep,gelukkige,medewerkers,gesprek,in,konferensie,kamer

Doel van ISO 27001:2022 Bylae A 8.15

Logs is 'n deurslaggewende komponent om 'n omvattende oorsig van IKT-aktiwiteite en personeelaksies te verkry. Dit stel organisasies in staat om 'n tydlyn van geleenthede op te stel en beide logiese en fisiese tendense oor hul hele netwerk te ondersoek.

Die vervaardiging van toeganklike, eenvoudige logdata is 'n kritieke aspek van 'n organisasie se algemene IKT-plan, saam met talle belangrike inligtingsekuriteitskontroles in Die ISO 27001: 2022.

Logs moet gereeld nagegaan word:

  • Teken gebeurtenisse op.
  • Versamel data en verkry bewyse.
  • Behou hul integriteit.
  • Verseker die sekuriteit van logdata teen ongemagtigde toegang.
  • Identifiseer aktiwiteite en gebeurtenisse wat 'n skending van inligting/sekuriteit kan veroorsaak.
  • Dit dien as 'n hulpmiddel vir beide interne en eksterne navrae.

Eienaarskap van Bylae A 8.15

ISO 27001:2022 Bylae A 8.15 dek IT-bedrywighede wat toegang tot stelseladministrateur vereis. Dit sluit netwerkbestuur en instandhouding in. Daarom is die Hoof van IT, of hul ekwivalent, is verantwoordelik vir hierdie beheer.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Leiding oor gebeurtenisloginligting

'n Gebeurtenis is enige aktiwiteit wat deur 'n fisiese of logiese entiteit op 'n rekenaarstelsel uitgevoer word, soos 'n versoek om data, afstandaanmelding, outomatiese afskakeling van die stelsel of uitvee van 'n lêer.

ISO 27001:2022 Bylae A 8.15 bepaal dat vir elke gebeurtenislogboek om sy doel te vervul, dit vyf hoofkomponente moet bevat:

  • Die gebruiker-ID wat met die persoon geassosieer word.
  • Stelselaktiwiteit kan gemonitor word om te identifiseer wat plaasgevind het.
  • Op 'n sekere datum en tyd het 'n gebeurtenis plaasgevind.
  • Die gebeurtenis het op die toestel/stelsel plaasgevind en die ligging daarvan is geïdentifiseer.
  • Netwerkadresse en protokolle – IP-inligting.

Leiding oor tipes gebeurtenis

Dit is moontlik om praktiese redes nie moontlik om elke gebeurtenis op 'n netwerk aan te teken nie. Dit is moontlik nie haalbaar om elke gebeurtenis aan te teken nie.

ISO 27001:2022 Bylae A 8.15 spesifiseer tien gebeurtenisse wat aangeteken moet word, aangesien dit risiko kan beïnvloed en 'n toepaslike vlak van inligtings sekuriteit:

  1. Stelseltoegangspogings sal opgespoor en gemonitor word.
  2. Pogings om toegang tot data en/of hulpbronne te verkry, sal gemonitor word. Enige sodanige aktiwiteit wat as verdag beskou word, sal aangemeld word.
  3. Stelsel / OS konfigurasie veranderinge.
  4. Die gebruik van hoëvlak-voorregte.
  5. Gebruik nutsprogramme of instandhoudingsfasiliteite (soos ISO 27001:2022 Bylae A 8.18).
  6. Lêertoegangversoeke, met skrappings, migrasies, ens.
  7. Toegangsbeheer alarms en belangrike onderbrekings.
  8. Aktivering en/of deaktivering van voor- en agterkantsekuriteitstelsels, bv. kliënt-kant antivirusprogrammatuur en brandmuurbeskermingstelsels.
  9. Identiteitsadministrasie.
  10. Sekere aksies of wysigings aan die stelsel/data gedoen tydens 'n sessie binne 'n toepassing.

Soos ISO 27001:2022 Bylae A 8.17 uiteensit, is dit noodsaaklik om te verseker dat alle logs met dieselfde tydbron (of bronne) gesinkroniseer word en, in die geval van derdeparty-toepassingsloglêers, moet enige tydsverskille aangespreek en gedokumenteer word.

Riglyne oor logbeskerming

Logs is die mees fundamentele manier om gebruiker-, stelsel- en toepassingaktiwiteit op 'n netwerk te bepaal, veral wanneer ondersoeke plaasvind.

Dit is noodsaaklik vir organisasies om te waarborg dat gebruikers, ongeag hul toestemmingsvlakke, nie hul eie gebeurtenislogboeke kan uitvee of verander nie.

Logs moet volledig, akkuraat en beveilig wees teen enige ongemagtigde wysigings of ontwrigtings, insluitend:

  • Geskrap of geredigeer loglêers.
  • Boodskaptipe wysigings.
  • Versuim om 'n log te produseer of oorskryf van logs as gevolg van berging of netwerk probleme moet vermy word.

ISO beveel aan dat logboeke met die volgende tegnieke beveilig moet word om inligtingsekuriteit te verbeter:

  • Leesalleen-opname.
  • Gebruik van openbare deursigtigheidlêers.
  • Kriptografiese hashing.
  • Byvoeg-opname.

Organisasies kan vereis dat logs aan verskaffers gestuur word om voorvalle en foute aan te spreek. Wanneer dit nodig is, moet logs "gede-identifiseer" word (soos ISO 27001:2022 Bylae A 8.11) met die volgende inligting gemasker:

  • IP-adresse.
  • Gasheername.
  • Gebruikersname.

Om te verseker dat PII beskerm word, moet stappe gedoen word in ooreenstemming met die organisasie se dataprivaatheidsregulasies en bestaande wette (verwys na ISO 27001:2022 Bylae A 5.34).

Leiding oor Log Analise

Oorweeg die volgende wanneer logboeke geassesseer word om kuberveiligheidsvoorvalle vas te stel, aan te pak en te verduidelik – met die doel om herhalings te voorkom:

  • Die personeel wat die ontleding doen beskik oor 'n hoë vlak van kundigheid.
  • Logs word in ooreenstemming met maatskappyprotokol ontleed.
  • Die gebeure wat ontleed moet word, moet gekategoriseer en volgens tipe en kenmerk geïdentifiseer word.
  • Uitsonderings wat voortspruit uit netwerkreëls wat deur sekuriteitsagteware, hardeware en platforms gegenereer word, moet toegepas word.
  • Die tipiese vordering van netwerkverkeer in teenstelling met onvoorspelbare patrone.
  • Gespesialiseerde data-analise toon tendense wat noemenswaardig is.
  • Bedreigingsintelligensie.

Leiding oor logmonitering

Loganalise moet gesamentlik met deeglike uitgevoer word moniteringsaktiwiteite wat noodsaaklike patrone en ongewone gedrag opspoor.

Organisasies moet 'n tweeledige benadering volg om hul doelwitte te bereik:

  • Hersien enige pogings om toegang te verkry tot veilige en besigheidskritiese hulpbronne, soos domeinbedieners, webportale en lêerdelingplatforms.
  • Ondersoek DNS-rekords om enige uitgaande verkeer te identifiseer wat verband hou met kwaadwillige bronne en nadelige bedienerprosedures.
  • Versamel datagebruikrekords van diensverskaffers of interne stelsels om enige kwaadwillige gedrag te herken.
  • Versamel rekords van fisiese toegangspunte, soos sleutelkaart-/fob-logboeke en kamertoegangsdata.

Aanvullende inligting

Organisasies moet nadink oor die gebruik van gespesialiseerde nutsprogramme om deur die ontsaglike hoeveelheid inligting wat deur stelsellogboeke geproduseer word te sif, en sodoende tyd en hulpbronne te bespaar wanneer sekuriteitsinsidente ondersoek word, bv. 'n SIEM-instrument.

As 'n organisasie 'n wolkgebaseerde platform vir enige deel van hul bedrywighede gebruik, behoort logbestuur 'n gedeelde verantwoordelikheid tussen die diensverskaffer en die organisasie te wees.

Bygaande Bylae A Kontroles

  • ISO 27001:2022 Bylae A 5.34
  • ISO 27001:2022 Bylae A 8.11
  • ISO 27001:2022 Bylae A 8.17
  • ISO 27001:2022 Bylae A 8.18

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.15 vervang drie kontroles vanaf ISO 27001:2013 wat die berging, bestuur en ontleding van loglêers dek:

  • 12.4.1 - Gebeurtenislogboek
  • 12.4.2 – Beskerming van loginligting
  • 12.4.3 - Administrateur en operateur logs

ISO 27001:2022 Bylae A 8.15 bring grootliks die leiding van die drie kontroles wat voorheen bespreek is in lyn, en vorm 'n duidelike protokol wat logging dek, tesame met 'n paar noemenswaardige toevoegings soos:

  • Riglyne wat die beskerming van loginligting op 'n uitgebreide wyse aanspreek.
  • Advies oor die verskillende soorte gebeurtenisse wat noukeurig ondersoek moet word.
  • Leiding oor die monitering en ontleding van logs om inligtingsekuriteit te verbeter.
  • Hoe om logs te bestuur wat deur wolkgebaseerde platforms gegenereer word.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

Die ISMS.online platform fasiliteer die geheel van ISO 27001 implementering, wat begin met risiko-assesseringsaktiwiteite, en eindig met die daarstelling van beleide, prosedures en riglyne om aan die standaard se kriteria te voldoen.

ISMS.online bied organisasies 'n eenvoudige pad na ISO 27001-voldoening via sy outomatiese gereedskapstel. Die gebruikersvriendelike kenmerke daarvan maak dit maklik om aan die standaard te voldoen.

Kontak ons ​​nou om reël 'n demonstrasie.

Sien ons platform
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Eenvoudig. Veilig. Volhoubaar.

Sien ons platform in aksie met 'n pasgemaakte praktiese sessie gebaseer op jou behoeftes en doelwitte.

Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind