ISO 27002:2022, Beheer 8.15 – Aantekening

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

span,werk,sukses.,foto,jonk,besigheid,bestuurders,werk,met,nuwe

Doel van beheer 8.15

Logs – hetsy in die vorm van toepassingslogboeke, gebeurtenislogboeke of algemene stelselinligting – vorm 'n sleuteldeel van die verkryging van 'n bo-na-onder-aansig van IKT-gebeure en werknemeraksies. Logs laat organisasies toe om 'n tydlyn van gebeure te vestig en beide logiese en fisiese patrone oor hul hele netwerk te ondersoek.

Die vervaardiging van duidelike en maklik verkrygbare loginligting is 'n belangrike deel van 'n organisasie se algehele IKT-strategie, en gaan gepaard met talle belangrike inligtingsekuriteitskontroles vervat in ISO 27002:2002.

Logs moet:

  • Teken gebeure op.
  • Versamel bewyse.
  • Beskerm hul eie integriteit.
  • Beveilig logdata teen ongemagtigde toegang.
  • Identifiseer aksies en gebeure wat kan lei tot 'n inligting-/sekuriteitskending.
  • Tree op as 'n instrument om interne en eksterne ondersoeke te ondersteun.

Eienskappe tabel

Beheer 8.15 is a Speurder beheer dit risiko verander deur 'n benadering tot logboek te volg wat aan bogenoemde doelwitte voldoen.

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Speurder#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Bespeur#Inligtingsekuriteitsgebeurtenisbestuur#Beskerming
#Verdediging
Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Eienaarskap van beheer 8.15

Beheer 8.15 handel oor IKT-bedrywighede wat met behulp van stelseladministrateurtoegang uitgevoer word, en val onder die sambreel van netwerkbestuur en instandhouding. As sodanig behoort eienaarskap van Beheer 8.15 by die IT-hoof, of organisatoriese ekwivalent, te berus.

Leiding – Gebeurtenisloginligting

'n 'Gebeurtenis' is enige aksie wat uitgevoer word deur 'n logiese of fisiese teenwoordigheid op 'n rekenaarstelsel – bv. 'n versoek vir data, 'n afstandaanmelding, 'n outomatiese stelselafskakeling, 'n lêeruitvee.

Beheer 8.15 spesifiek dat elke individuele gebeurtenislogboek 5 hoofkomponente moet bevat, sodat dit sy operasionele doel kan vervul:

  • Gebruikers-ID – Wie of watter rekening het die aksies uitgevoer.
  • Stelselaktiwiteit – Wat het gebeur
  • Tydstempels – Datum en tyd van genoemde gebeurtenis
  • Toestel- en stelselidentifiseerders, en ligging – Op watter bate het die gebeurtenis plaasgevind
  • Netwerkadresse en protokolle – IP-inligting

Leiding – Gebeurtenistipes

Vir praktiese doeleindes is dit dalk nie haalbaar om elke enkele gebeurtenis wat op 'n gegewe netwerk voorkom, aan te teken nie.

Met dit in gedagte, identifiseer Beheer 8.15 die onderstaande 10 gebeurtenisse as besonder belangrik vir logdoeleindes, gegewe hul vermoë om risiko te verander en die rol wat hulle speel in die handhawing van voldoende vlakke van inligtingsekuriteit:

  1. Stelseltoegangpogings.
  2. Data- en/of hulpbrontoegangpogings.
  3. Stelsel/OS konfigurasie veranderinge.
  4. Gebruik van verhoogde voorregte.
  5. Gebruik van nutsprogramme of instandhoudingsfasiliteite (sien Beheer 8.18).
  6. Lêertoegangversoeke en wat gebeur het (skrap, migrasie, ens.).
  7. Toegangsbeheeralarms en kritieke onderbrekings.
  8. Aktivering en/of deaktivering van voor- en agterkantsekuriteitstelsels, soos kliënt-kant antivirus sagteware of firewall beskerming stelsels.
  9. Identiteitsadministrasiewerk (beide fisies en logies).
  10. Sekere aksies of stelsel-/dataveranderings wat as deel van 'n sessie binne 'n toepassing uitgevoer word.

Soos verduidelik in Beheer 8.17, is dit uiters belangrik dat alle logboeke aan dieselfde gesinchroniseerde tydbron (of stel kursusse) gekoppel word, en in die geval van derdeparty-toepassingslogboeke, enige tydsverskille wat na en aangeteken word.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Leiding – Logbeskerming

Logs is die laagste gemene deler vir die vasstelling van gebruikers-, stelsel- en toepassingsgedrag op 'n gegewe netwerk, veral wanneer 'n ondersoek in die gesig gestaar word.

Dit is dus uiters belangrik vir organisasies om te verseker dat gebruikers – ongeag hul toestemmingsvlakke – nie die vermoë behou om hul eie gebeurtenislogboeke uit te vee of te wysig nie.

Individuele logs moet volledig, akkuraat en beskerm wees teen enige ongemagtigde veranderinge of operasionele probleme, insluitend:

  • Boodskaptipe wysigings.
  • Geskrap of geredigeer loglêers.
  • Enige versuim om 'n loglêer te genereer, of onnodige oorskryf van loglêers as gevolg van heersende probleme met bergingmedia of netwerkwerkverrigting.

ISO beveel aan dat, om inligtingsekuriteit te verbeter, logs beskerm moet word deur die volgende metodes te gebruik:

  • Kriptografiese hashing.
  • Byvoeg-opname.
  • Leesalleen-opname.
  • Gebruik van openbare deursigtigheidlêers.

Organisasies sal dalk logs aan verskaffers moet stuur om voorvalle en foute op te los. Indien hierdie behoefte ontstaan, moet logs 'gede-identifiseer' word (sien Kontrole 8.11) en die volgende inligting moet gemasker word:

  • gebruikers
  • IP-adresse
  • Gasheernaam

Hierbenewens moet maatreëls getref word om persoonlik identifiseerbare inligting (PII) te beskerm in ooreenstemming met die organisasie se eie dataprivaatheidsprotokolle, en enige heersende wetgewing (sien Beheer 5.34).

Leiding – Log Analise

Wanneer logboeke ontleed word vir die doeleindes om inligtingsekuriteitsgebeure te identifiseer, op te los en te ontleed – met die einddoel om toekomstige gebeurtenisse te voorkom – moet die volgende faktore in ag geneem word:

  • Die kundigheid van die personeel wat die ontleding uitvoer.
  • Hoe logs ontleed word, in ooreenstemming met die maatskappy se prosedure.
  • Die tipe, kategorie en eienskappe van elke gebeurtenis wat ontleding vereis.
  • Enige uitsonderings wat toegepas word via netwerkreëls wat voortspruit uit sekuriteitsagteware-hardeware en -platforms.
  • Die verstekvloei van netwerkverkeer, in vergelyking met onverklaarbare patrone.
  • Tendense wat geïdentifiseer word as gevolg van gespesialiseerde data-analise.
  • Bedreigingsintelligensie.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

Leiding – Log Monitering

Loganalise moet nie in isolasie uitgevoer word nie, en moet saam met streng moniteringsaktiwiteite gedoen word wat sleutelpatrone en abnormale gedrag vasstel.

Om 'n dubbelfront-benadering te bereik, moet organisasies:

  1. Hersien enige pogings om toegang te verkry tot veilige en/of besigheidskritiese hulpbronne, insluitend domeinbedieners, webportale en lêerdelingplatforms.
  2. Ondersoek DNS-logboeke om uitgaande verkeer te ontdek wat aan kwaadwillige bronne en skadelike bedienerbedrywighede gekoppel is.
  3. Versamel datagebruikverslae van diensverskaffers of interne platforms om kwaadwillige aktiwiteit te identifiseer.
  4. Versamel logs van fisiese toegangspunte, soos sleutelkaart-/fob-logboeke en kamertoegangsinligting.

Aanvullende inligting

Organisasies moet dit oorweeg om gespesialiseerde nutsprogramme te gebruik wat hulle help om deur die groot hoeveelhede inligting te soek wat stelselloglêers genereer, om tyd en hulpbronne te bespaar wanneer veiligheidsvoorvalle ondersoek word, soos 'n SIEM-instrument.

As 'n organisasie 'n wolk-gebaseerde platform gebruik om enige deel van hul operasie uit te voer, moet logbestuur beskou word as 'n gedeelde verantwoordelikheid tussen die diensverskaffer en die organisasie self.

Ondersteunende kontroles

  • 5.34
  • 8.11
  • 8.17
  • 8.18

Veranderinge en verskille vanaf ISO 27002:2013

ISO 27002:2002-8.15 vervang drie kontroles van ISO 27002:2003 wat handel oor die berging, bestuur en ontleding van loglêers:

  • 12.4.1 – Gebeurtenisregistrasie
  • 12.4.2 – Beskerming van loginligting
  • 12.4.3 – Administrateur en operateur logs

27002:2002-8.15 bevestig grootliks al die riglyne van bogenoemde drie kontroles in een duidelike protokol wat handel oor logboeke, met 'n paar noemenswaardige uitbreidings, insluitend (maar nie beperk nie tot):

  • 'n Uitgebreide stel riglyne wat handel oor die beskerming van loginligting.
  • Bykomende leiding oor die verskillende tipe gebeurtenisse wat oorweeg moet word vir ondersoek.
  • Leiding oor hoe logs beide gemonitor en ontleed moet word in 'n gesamentlike poging om inligtingsekuriteit te verbeter.
  • Raad oor hoe om logs te bestuur wat deur wolkgebaseerde platforms vervaardig word.

Hoe ISMS.online help

Die ISMS.Online-platform help met alle aspekte van die implementering van ISO 27002, van die bestuur van risiko-assesseringsaktiwiteite tot die ontwikkeling van beleide, prosedures en riglyne om aan die standaard se vereistes te voldoen.

Met sy outomatiese gereedskapstel maak ISMS.Online dit maklik vir organisasies om voldoening aan die ISO 27002-standaard te demonstreer.

Kontak ons ​​vandag nog om beplan 'n demo.

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Eenvoudig. Veilig. Volhoubaar.

Sien ons platform in aksie met 'n pasgemaakte praktiese sessie gebaseer op jou behoeftes en doelwitte.

Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind