Doel van beheer 5.25
Kontrole 5.25 handel oor 'n organisasie se vermoë om te assesseer inligtingsekuriteitsgebeure en dit verder as inligtingsekuriteitsinsidente te kategoriseer, om as sodanig deur alle relevante prosesse en personeel geprioritiseer en hanteer te word.
Eienskappe Tabel van beheer 5.25
5.25 is 'n speurbeheer Wat risiko handhaaf deur te verseker dat inligtingsekuriteitsgebeurtenisse korrek gekategoriseer en geprioritiseer word as inligtingsekuriteitsinsidente, gebaseer op gebeurtenisspesifieke veranderlikes.
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Speurder | #Vertroulikheid | #Bespeur | #Inligtingsekuriteitsgebeurtenisbestuur | #Verdediging |
#Integriteit | #Reageer | |||
#Beskikbaarheid |
Eienaarskap van beheer 5.25
Insidentbestuur, in breër terme, is gewoonlik van toepassing op diensverwante voorvalle. Aangesien Beheer 5.25 spesifiek handel oor inligtingsekuriteitverwante voorvalle en oortredings, met inagneming van die hoogs sensitiewe aard van hierdie gebeure, behoort eienaarskap van Beheer 5.25 ideaal gesproke by 'n CISO, of organisatoriese ekwivalent.
Aangesien CISO's gewoonlik slegs binne groter maatskappye en ondernemingsvlak organisasies gesien word, kan eienaarskap ook by die COO, of Service Manager, afhangende van die aard van die organisasie.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor beheer 5.25
In plaas daarvan om spesifieke riglyne te lys, bespreek Kontrole 5.25 'n kwalitatiewe benadering tot inligtingsekuriteit voorvalbestuur wat organisasies voorsien van 'n breë operasionele omvang:
- Organisasies moet saamwerk om ooreen te kom oor 'n duidelike kategoriseringstelsel wat inligtingsekuriteit eskaleer gebeure tot inligtingsekuriteit voorvalle, as onderskei van mekaar.
- Die kategoriseringsproses moet 'n kontakpunt insluit wat inligtingsekuriteitsgebeure met behulp van die kategoriseringskema assesseer.
- Tegniese personeel met die relevante vaardighede en gereedskap om inligtingsekuriteitsinsidente te ontleed en op te los, moet by die assesseringsproses betrek word.
- Alle partye moet saamwerk om 'n besluit te neem of 'n gebeurtenis eskalasie tot 'n voorval regverdig of nie.
- Gesprekke, assesserings en kategoriserings moet aangeteken word om 'n organisasie se besluit oor toekomstige inligtingsekuriteit gebeure en voorvalle.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022-5.25 vervang 27002:2013-16.1.4 (Assessering van en besluit oor inligtingsekuriteitsgebeure).
27002:2022-5.25 voldoen aan dieselfde onderliggende operasionele beginsels as 27002:2013-16.1.4, met een klein afwyking.
27002:2013-16.1.4 verwys na 'n inligtingsekuriteitsvoorvalreaksiespan (ISIRT) as betrokke by die kategoriserings- en eskaleringsproses. 27002:2022-5.25 verwys na 'n personeellede wat betrokke is by die ontleding en oplossing van inligtingsekuriteit voorvalle.
Daarbenewens vestig 27002:2022-5.25 die aandag op die voldoende kategorisering van gebeure, voor eskalasie.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
Met ISMS.aanlyn, ISO 27002-implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.
Kontak vandag nog om bespreek 'n demo.