Logs – hetsy in die vorm van toepassingslogboeke, gebeurtenislogboeke of algemene stelselinligting – vorm 'n sleuteldeel van die verkryging van 'n bo-na-onder-aansig van IKT-gebeure en werknemeraksies. Logs laat organisasies toe om 'n tydlyn van gebeure te vestig en beide logiese en fisiese patrone oor hul hele netwerk te ondersoek.
Die vervaardiging van duidelike en maklik verkrygbare loginligting is 'n belangrike deel van 'n organisasie se algehele IKT-strategie, en gaan gepaard met talle belangrike inligtingsekuriteitskontroles vervat in ISO 27002:2002.
Logs moet:
Beheer 8.15 is a Speurder beheer dit risiko verander deur 'n benadering tot logboek te volg wat aan bogenoemde doelwitte voldoen.
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Speurder | #Vertroulikheid #Integriteit #Beskikbaarheid | #Bespeur | #Inligtingsekuriteitsgebeurtenisbestuur | #Beskerming #Verdediging |
Beheer 8.15 handel oor IKT-bedrywighede wat met behulp van stelseladministrateurtoegang uitgevoer word, en val onder die sambreel van netwerkbestuur en instandhouding. As sodanig behoort eienaarskap van Beheer 8.15 by die IT-hoof, of organisatoriese ekwivalent, te berus.
'n 'Gebeurtenis' is enige aksie wat uitgevoer word deur 'n logiese of fisiese teenwoordigheid op 'n rekenaarstelsel – bv. 'n versoek vir data, 'n afstandaanmelding, 'n outomatiese stelselafskakeling, 'n lêeruitvee.
Beheer 8.15 spesifiek dat elke individuele gebeurtenislogboek 5 hoofkomponente moet bevat, sodat dit sy operasionele doel kan vervul:
Vir praktiese doeleindes is dit dalk nie haalbaar om elke enkele gebeurtenis wat op 'n gegewe netwerk voorkom, aan te teken nie.
Met dit in gedagte, identifiseer Beheer 8.15 die onderstaande 10 gebeurtenisse as besonder belangrik vir logdoeleindes, gegewe hul vermoë om risiko te verander en die rol wat hulle speel in die handhawing van voldoende vlakke van inligtingsekuriteit:
Soos verduidelik in Beheer 8.17, is dit uiters belangrik dat alle logboeke aan dieselfde gesinchroniseerde tydbron (of stel kursusse) gekoppel word, en in die geval van derdeparty-toepassingslogboeke, enige tydsverskille wat na en aangeteken word.
Logs is die laagste gemene deler vir die vasstelling van gebruikers-, stelsel- en toepassingsgedrag op 'n gegewe netwerk, veral wanneer 'n ondersoek in die gesig gestaar word.
Dit is dus uiters belangrik vir organisasies om te verseker dat gebruikers – ongeag hul toestemmingsvlakke – nie die vermoë behou om hul eie gebeurtenislogboeke uit te vee of te wysig nie.
Individuele logs moet volledig, akkuraat en beskerm wees teen enige ongemagtigde veranderinge of operasionele probleme, insluitend:
ISO beveel aan dat, om inligtingsekuriteit te verbeter, logs beskerm moet word deur die volgende metodes te gebruik:
Organisasies sal dalk logs aan verskaffers moet stuur om voorvalle en foute op te los. Indien hierdie behoefte ontstaan, moet logs 'gede-identifiseer' word (sien Kontrole 8.11) en die volgende inligting moet gemasker word:
Hierbenewens moet maatreëls getref word om persoonlik identifiseerbare inligting (PII) te beskerm in ooreenstemming met die organisasie se eie dataprivaatheidsprotokolle, en enige heersende wetgewing (sien Beheer 5.34).
Wanneer logboeke ontleed word vir die doeleindes om inligtingsekuriteitsgebeure te identifiseer, op te los en te ontleed – met die einddoel om toekomstige gebeurtenisse te voorkom – moet die volgende faktore in ag geneem word:
Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo
Loganalise moet nie in isolasie uitgevoer word nie, en moet saam met streng moniteringsaktiwiteite gedoen word wat sleutelpatrone en abnormale gedrag vasstel.
Om 'n dubbelfront-benadering te bereik, moet organisasies:
Organisasies moet dit oorweeg om gespesialiseerde nutsprogramme te gebruik wat hulle help om deur die groot hoeveelhede inligting te soek wat stelselloglêers genereer, om tyd en hulpbronne te bespaar wanneer veiligheidsvoorvalle ondersoek word, soos 'n SIEM-instrument.
As 'n organisasie 'n wolk-gebaseerde platform gebruik om enige deel van hul operasie uit te voer, moet logbestuur beskou word as 'n gedeelde verantwoordelikheid tussen die diensverskaffer en die organisasie self.
ISO 27002:2002-8.15 vervang drie kontroles van ISO 27002:2003 wat handel oor die berging, bestuur en ontleding van loglêers:
27002:2002-8.15 bevestig grootliks al die riglyne van bogenoemde drie kontroles in een duidelike protokol wat handel oor logboeke, met 'n paar noemenswaardige uitbreidings, insluitend (maar nie beperk nie tot):
Die ISMS.Online-platform help met alle aspekte van die implementering van ISO 27002, van die bestuur van risiko-assesseringsaktiwiteite tot die ontwikkeling van beleide, prosedures en riglyne om aan die standaard se vereistes te voldoen.
Met sy outomatiese gereedskapstel maak ISMS.Online dit maklik vir organisasies om voldoening aan die ISO 27002-standaard te demonstreer.
Kontak ons vandag nog om beplan 'n demo.
Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |