Slaan oor na inhoud
Werk slimmer met ons nuwe verbeterde navigasie!
Kyk hoe IO nakoming makliker maak.
Lees die blog

Waarom MSP-logging voldoende lyk - tot 'n ISO 27001-oudit

MSP-logging lyk dikwels voldoende totdat jy 'n voorval moet herspeel en ontdek dat die logs nie 'n duidelike storie kan vertel nie. Hierdie gids is algemene inligting, nie regsadvies nie, maar dit weerspieël hoe ouditeure, ondersoekers en versekeraars logs gebruik om jou dienste en jou ISO 27001 A.8.15-implementering te toets. Sterk logging verander 'n verwarrende dag in 'n bewysspoor wat jy onder druk kan verdedig.

Slegs omtrent een uit elke vyf organisasies in die 2025 ISMS.online-opname het gesê dat hulle enige vorm van dataverlies in die vorige jaar vermy het.

Goeie houtkap verander chaotiese gebeure in stories wat jy eintlik kan herspeel.

Die gaping tussen “ons het logboeke” en “ons het bewyse”

Die gaping tussen logboeke en bewyse ontstaan ​​wanneer jy nie rou gebeurtenisse in 'n duidelike, verdedigbare voorvaltydlyn vir ouditeure kan omskep nie. Hulle gee minder om oor die feit dat gereedskap logboeke kan genereer, en meer oor of jy kan bewys wie wat, wanneer, van waar af en met watter resultaat gedoen het oor jou MSP-gereedskap en kliëntomgewings.

In baie MSP's veroorsaak daardie vrae 'n geskarrel tussen RMM-dashboards, firewall-konsoles, e-possekuriteitsportale, wolk-administrasiesentrums en kaartjiestelsels. Tydstempels stem nie ooreen nie, want toestelle is in verskillende tydsones of het gedrewe horlosies. Administrateuraksies word in obskure ouditroetes begrawe. Sommige kritieke veranderinge leef slegs in e-pos- of kletsdrade. Individueel lyk elke instrument "goed"; saam lewer hulle nie die samehangende narratief wat ISO 27001 onder A.8.15 verwag nie.

Nog 'n algemene patroon is dat logboeke slegs toeganklik is vir 'n klein aantal senior ingenieurs. Daardie mense kan dikwels vrae uit die geheue beantwoord, maar dit is geen plaasvervanger vir objektiewe, peuterbestande bewyse nie. As een van hulle môre sou vertrek, sou jy sukkel om dieselfde storie slegs uit data te herspeel. Vanuit 'n ouditeur se oogpunt dui dit daarop dat jou organisasie op individue staatmaak eerder as op 'n ontwerpte beheermaatreël.

Hoe ouditeure eintlik na jou loggingbeheer kyk

Ouditeure begin by die beheerverklaring, nie by jou SIEM-verskaffer se funksielys nie, en hulle stel belang in hoe logging opsporing, ondersoek en versekering ondersteun. Hulle wil sien dat logs van aktiwiteite, uitsonderings, foute en ander relevante gebeurtenisse op 'n beplande manier geproduseer, gestoor, beskerm en geanaliseer word wat ooreenstem met jou verklaarde voorneme.

In die praktyk soek hulle eers na geskrewe voorneme: beleide, loggingstandaarde en verantwoordelikheidsmatrikse wat sê wat gelog moet word, waar, deur wie en vir hoe lank. Dan vergelyk hulle daardie voorneme met hoe jou omgewing nou optree. As jou dokumentasie sê dat alle bevoorregte aksies op kliëntstelsels sentraal vir ten minste 'n jaar gelog word, sal hulle daardie bewering op een of twee kliënte en een of twee stelsels toets.

Waar jou dokumente en die werklikheid verskil, verskyn nie-ooreenstemmings. As gereedskapstandaarde bewaring voorskryf, maar jou kontrakte jare se naspeurbaarheid belowe, sal ouditeure die gaping raaksien. As jy op skermkiekies of sigblaaie staatmaak omdat logs moeilik is om na te vra of uitgevee is, sal hulle die doeltreffendheid van A.8.15 bevraagteken. Dit is dikwels waar MSP's besef dat hulle nie 'n logboekargitektuur het nie; hulle het 'n stapel gereedskap. Die res van hierdie gids fokus op die sluiting van daardie gaping met ontwerp wat jy kan verduidelik en bewyse wat jy kan verdedig.

Bespreek 'n demo


Wat ISO 27001:2022 A.8.15 Logging eintlik vereis

ISO 27001 A.8.15 verwag dat jy logging ontwerp sodat jy voorvalle kan opspoor, ondersoek en bewys wat gebeur het op 'n manier wat ooreenstem met jou risiko's en dienste. Onafhanklike verduidelikers van die 2022-hersiening, soos praktiese kommentare oor A.8.15 van ISO 27001-spesialiste, herhaal die beheer in baie soortgelyke terme, met die klem op logging wat tydige opsporing, ondersoek en bewysrekonstruksie ondersteun wat aangepas is vir die organisasie se risikoprofiel en dienste-omvang. Dit is veral belangrik wanneer jy as 'n MSP met gedeelde gereedskap en multi-huurder verantwoordelikhede werk.

Vir 'n MSP moet daardie ontwerp jou interne stelsels en die gedeelde of bestuurde komponente van kliëntomgewings omvat, nie net jou eie kantoornetwerk nie. Dit gaan oor die bou van 'n vermoë wat jy kan beskryf en herhaal, nie net die aanskakel van standaardinstellings nie.

Die beheer in gewone taal

In gewone taal vereis A.8.15 dat jy kies wat om te teken, dit betroubaar te teken, dit te beskerm en dit werklik te hersien. Alles anders in die beheer vloei uit daardie vier idees. As jy op daardie besluite fokus, word die tegniese besonderhede makliker om te bestuur. Vir MSP's beteken dit dat jy dieselfde dissipline toepas oor gedeelde gereedskap, interne stelsels en kliëntomgewings.

Eerstens moet jy besluit watter aktiwiteite, uitsonderings, foute en gebeurtenisse saak maak vir sekuriteit en bedrywighede. Tweedens moet daardie gebeurtenisse eintlik op die relevante stelsels en dienste aangeteken word. Derdens moet logs gestoor en beskerm word sodat hulle nie sonder opsporing verander of verlore kan gaan nie. Vierdens moet daardie logs geanaliseer en hersien word sodat hulle bydra tot monitering en ondersoeke.

Vir 'n MSP sluit "relevante gebeurtenisse" duidelik meer in as tradisionele bedienerlogboeke. Afstandskripte wat via jou RMM uitgevoer word, beleidsveranderinge op gedeelde firewalls, aanmeldings by wolkadministrasieportale, veranderinge aan bevoorregte groepe in jou identiteitsplatform en aksies op jou kaartjiestelsel kan alles kliëntesekuriteit wesenlik beïnvloed. 'n Risikobepaling behoort te bepaal watter hiervan binne die bestek is, maar sodra hulle binne die bestek is, moet hulle op 'n manier aangeteken word wat konsekwent, opspoorbaar en bruikbaar is.

Die beheer neem ook aan dat logging doelgerig is, nie opportunisties nie. Dit is nie genoeg om te sê "die instrument kan dit log as ons dit aanskakel nie". Daar word van jou verwag om te wys dat jy gekies het wat om te log, hoe om dit te konfigureer en hoe om dit in lyn te hou met veranderinge in jou dienste, kliënte en tegnologiestapel. Daarom is A.8.15 binne die breër bestuurstelsel: dit moet terugskakel na risiko, doelwitte, beleide en voortdurende verbetering.

Hoe A.8.15 met die res van jou ISMS verbind

Logging staan ​​nie op sy eie nie. A.8.16, wat handel oor moniteringsaktiwiteite, dek hoe jy logs hersien en daarop reageer. Hoëvlakbeskrywings van ISO/IEC 27001 bied A.8.16 konsekwent aan as die beheermaatreël wat fokus op die monitering en hersiening van sekuriteitsgebeurtenisse en logs, en daarom pas dit natuurlik by A.8.15 in die meeste implementerings.

Die 2025-verslag oor die stand van inligtingsekuriteit wys daarop dat kliënte toenemend verwag dat verskaffers sal in lyn kom met formele raamwerke soos ISO 27001, ISO 27701, GDPR of SOC 2 eerder as om op generiese goeie praktyke staat te maak.

Kontroles oor toegangsbestuur, voorvalhantering, besigheidskontinuïteit en privaatheid voeg elk spesifieke verwagtinge by wat jou logboekontwerp moet ondersteun. Ouditeure soek na daardie skakels wanneer hulle besluit of jou A.8.15-implementering effektief is.

Dit kan help om te dink in terme van gekoppelde kontrolefamilies:

  • Toegangsbestuurskontroles verwag logboeke wat wys wie toegang tot wat verkry het en met watter voorregte.
  • Insidentbestuurskontroles maak staat op logboeke om gebeure te rekonstrueer en lesse wat geleer is, te ondersteun.
  • Besigheidskontinuïteitsbeheer benodig logboeke om jou te help om mislukkingsmodusse en herstel te verstaan.
  • Privaatheidsbeheermaatreëls vereis dat logs wat persoonlike data bevat, geminimaliseer, beskerm en slegs so lank as nodig behou word. Dit stem ooreen met kernbeginsels van databeskerming soos dataminimalisering en bergingsbeperking in regulasies soos die AVG, wat verwag dat organisasies onnodige persoonlike data in logs moet vermy en dit moet verwyder sodra dit nie meer vir die genoemde doeleindes benodig word nie.

Saam beteken hierdie verwagtinge dat jou logboekargitektuur verskeie doeleindes gelyktydig moet dien, nie net sekuriteitsbedrywighede nie. Dit is waar 'n gestruktureerde inligtingsekuriteitsbestuurstelsel van kritieke belang word. 'n Platform soos ISMS.online kan jou help om op een plek uit te druk hoe A.8.15 ooreenstem met jou risikobehandeling, jou toepaslikheidsverklaring en jou ander kontroles. Jy kan definieer watter gebeurtenistipes sekuriteitsrelevant is, dit aan stelsels en dienste koppel, en aanteken wie verantwoordelik is vir die hersiening daarvan en met watter frekwensie. Baie MSP's dokumenteer nou A.8.15-besluite saam met risiko en die toepaslikheidsverklaring in hierdie soort gestruktureerde ISMS, want dit gee ouditeure 'n duidelike, konsekwente beeld.

Deur logboekbesluite aan risikostellings en -doelwitte te koppel, kan u aan ouditeure verduidelik waarom sekere logbronne of bewaringsperiodes gekies is, in plaas daarvan om te lyk asof hulle bloot verskaffersstandaarde aangeneem het. Wanneer u dienste ontwikkel, kan u die ontwerp sentraal opdateer en veranderinge in prosedures en diensbeskrywings kaskadeer. Dit is die verskil tussen die behandeling van A.8.15 as 'n klousule op papier en die behandeling daarvan as 'n ontwerpdissipline wat u omgewing meer verdedigbaar maak.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Die MSP-logginggaping: enkelhuurderteorie teenoor multihuurder-realiteit

Die meeste generiese logging-advies veronderstel 'n enkele organisasie wat al sy stelsels beheer, met een sekuriteitspan en een stel belanghebbendes. MSP's werk anders: jy bestuur gedeelde platforms soos RMM, SOC-gereedskap en wolkbestuurkonsoles oor baie kliënte, en jy verskaf dienste waar log-eienaarskap tussen jou en daardie kliënte verdeel word. Daardie verskil het groot gevolge vir hoe A.8.15 geïmplementeer en verduidelik moet word.

Gedeelde gereedskap en kruishuurderrisiko

Gedeelde MSP-gereedskap vorm die kern van jou diens en jou risiko. Sentrale brandmure, VPN-konsentrators, identiteitsverskaffers en administrasieplatforms waardeur ingenieurs toegang tot verskeie kliëntomgewings het, genereer dikwels ryk logs, maar hulle dra ook 'n risiko: as data van een kliënt sigbaar is terwyl 'n ander kliënt se saak op die skerm is, het jy 'n kruishuurderblootstelling.

'n Multi-huurder SIEM of logbestuursplatform wat gedeelde indekse of toue gebruik, kan dit vererger. As gebeurtenisse slegs deur 'n losweg afgedwingde kliëntidentifiseerder gemerk word, kan 'n verkeerde konfigurasie- of innamefout veroorsaak dat gebeurtenisse in die verkeerde aansig verskyn. Besprekings van multi-huurder-logargitekture en gedeelde SIEM-ontplooiings beklemtoon gereeld hierdie risiko: swak of inkonsekwent toegepaste huurderidentifiseerders kan verkeerd gemerkte gebeurtenisse toelaat om telemetrie tussen huurders te lek op maniere wat moeilik is om vinnig raak te sien.

Die meeste organisasies in die 2025 ISMS.online-opname het berig dat hulle die afgelope jaar deur ten minste een derdeparty- of verskafferverwante sekuriteitsvoorval geraak is.

Vanuit 'n ISO 27001-oogpunt ondermyn dit vertroulikheid. Vanuit 'n kontraktuele oogpunt kan dit verpligtinge verbreek. Vanuit 'n logging-oogpunt beteken dit dat jou argitektuur nie behoorlik rekening gehou het met huurderskap as 'n ontwerpdimensie nie. Leidraad oor logging en monitering in gedeelde wolkomgewings, insluitend werk van gemeenskappe soos die Cloud Security Alliance, behandel kruishuurder-logblootstelling as beide 'n vertroulikheidsmislukking en 'n potensiële verbreking van kontraktuele of regulatoriese verpligtinge.

Terselfdertyd kan kliënte aanvaar dat jy 'n volledige kopie van al hul logboeke hou bloot omdat jy 'n bestuurde diens lewer. In werklikheid hou jy dalk slegs opsommings of waarskuwings van hul stelsels, terwyl rou logboeke in hul eie wolkintekeninge of datasentrums bly. As daardie eienaarskapsverdeling nie duidelik is nie, raak verwagtinge en verantwoordelikhede rondom A.8.15 deurmekaar, en word jou posisie in 'n dispuut of ondersoek moeiliker om te verdedig.

Om aan A.8.15 in 'n MSP-konteks te voldoen, moet jy baie duidelik wees wie watter logs besit, wie toegang daartoe het en vir watter doel. Vir elke diensaanbod moet jy die volgende kan beantwoord: watter stelsels logs genereer, waar daardie logs gestoor word, wie administrateur- en leestoegang het, hoe hulle gerugsteun en behou word, en hoe hulle gebruik word vir monitering en voorvalhantering.

Ongeveer 41% van die respondente het gesê dat die bestuur van derdeparty-risiko en die dophou van verskaffers se nakoming een van hul grootste uitdagings vir inligtingsekuriteit is.

Hierdie duidelikheid moet in u kontrakte en diensbeskrywings weerspieël word. As u byvoorbeeld 'n bestuurde brandmuurdiens verskaf, hou u gedetailleerde verkeerslogboeke, slegs sekuriteitsgebeurtenisse of slegs maandelikse opsommings? As 'n kliënt rou logboeke vir hul eie SIEM wil hê, is dit eksplisiet binne die omvang? Wanneer hulle ses maande na die feit vir 'n voorvalverslag vra, op watter logboekbronne sal u betroubaar staatmaak?

Reguleerders en ondernemingskliënte verwag toenemend dat u argitektoniese diagramme of geskrewe beskrywings van u logging- en moniteringsontwerp toon, veral as u kritieke sektore of grensoverschrijdende datavloei bedien. Beleidsdokumente oor kuberveiligheid vir kritieke infrastruktuur en wolkdienste, veral in die Europese konteks, het die behoefte aan gedokumenteerde argitekture en duidelike logging- en moniteringsverantwoordelikhede beklemtoon as deel van die demonstrasie van operasionele veerkragtigheid en deursigtigheid. As u dit nie betyds kan produseer nie, dui dit daarop dat logging voortspruit uit gereedskapkonfigurasies eerder as uit 'n doelbewuste, multi-huurder-argitektuur. Die volgende afdeling stel 'n eenvoudige stapelmodel bekend wat u help om van ad hoc-praktyk na gestruktureerde ontwerp oor te skakel wat in oudits en ondersoeke standhou.




Die A.8.15 MSP Logging Stack: 'n 4-laag argitektuur

'n Praktiese manier om logging vir 'n MSP te ontwerp, is om in vier lae te dink: versameling, verwerking en normalisering, berging en beskerming, en toegang en gebruik. Elke laag het sy eie risiko's, beheermaatreëls en bewyse, en elkeen moet in 'n multi-huurder konteks werk. Wanneer jy daardie lae duidelik kan verduidelik, is ouditeure en kliënte geneig om jou ontwerp te vertrou.

  • versameling: – hoe gebeurtenisse stelsels verlaat en jou loggingplatform bereik.
  • Verwerking en normalisering: – hoe jy logdata ontleed, verryk en roeteer.
  • Berging en beskerming: – hoe jy logs veilig met integriteit en rugsteun bewaar.
  • Toegang en gebruik: – hoe mense logs navraag doen, hersien en daarop optree.

Die vier lae in die praktyk

Die versamelingslaag dek hoe gebeurtenisse stelsels verlaat en jou loggingplatform bereik. Vir MSP's kan dit agente op bedieners en eindpunte wees, verbindings op wolkdienste, syslogstrome vanaf netwerktoestelle en API-integrasies vir RMM- en PSA-gereedskap. Die sleutelvrae is of alle binne-die-bestek stelsels gekonfigureer is om die regte gebeurtenisse te stuur, en of daardie verbindings veilig en betroubaar is.

Verwerking en normalisering behels die ontleding, verryking en roeteer van logs sodra hulle aankom. Jy kan huurder-identifiseerders byvoeg, gebruikersname oor stelsels normaliseer, verskafferspesifieke velde in 'n gemeenskaplike skema karteer en geraas uitfiltreer. Besluite hier beïnvloed hoe maklik dit is om te soek na "wat het hierdie ingenieur gister oor alle kliënte gedoen" of "wys my alle mislukte administrateur-aanmeldings op hoërisiko-stelsels in die afgelope week".

Berging en beskerming handel oor waar logs gehou word, hoe hulle beskerm word teen manipulasie en verlies, en hoe bewaring afgedwing word. Jy moet databergings, rugsteunstrategieë, integriteitskontroles soos slegs-byvoegberging of hashing, en vlakskemas vir warm en koue data kies. Laastens, toegang tot en gebruik dekrolle, toestemmings, dashboards, waarskuwings, ondersoeke en verslagdoening. Dit is waar A.8.15 aan A.8.16 voldoen: die generering van logs is nie genoeg as niemand dit doeltreffend kan hersien en daarop kan reageer nie.

Omskep die stapel in MSP-diensbloudrukke

Sodra die vier lae vir jou omgewing gedefinieer is, kan jy hulle diens vir diens toepas om herhaalbare logboekplanne te skep. Vir 'n bestuurde diens besluit jy hoe gebeurtenisse versamel, verryk, gestoor en verkry word voordat jy jou oor individuele verskafferinstellings bekommer. Daardie volgorde maak dit makliker om jou benadering konsekwent aan kliënte te verduidelik.

Neem bestuurde firewall as voorbeeld. By insameling aktiveer jy gedetailleerde sekuriteits- en administrateurlogboeke en stuur dit veilig na jou sentrale platform. By verwerking merk jy gebeurtenisse met kliëntidentifiseerders en normaliseer jy reël- en koppelvlakname. By berging hou jy sekuriteitsgebeurtenisse in soekbare berging vir 'n ooreengekome tydperk en argiveer jy rou logboeke langer indien nodig. By toegang en gebruik sien jou SOC multi-huurder-dashboards terwyl kliënte hul eie subgroep via verslae of portale sien.

Dieselfde patroon kan toegepas word op bestuurde Microsoft 365, eindpuntsekuriteit, identiteitsdienste en ander aanbiedinge. Vir elkeen teken jy in jou ISMS aan watter lae in werking is, watter kontroles toegepas word en hoe bewyse vasgelê word. Dit maak dit baie makliker om nuwe kliënte aan boord te bring, jou ontwerp in tenders te verduidelik en ooreenstemming met A.8.15 tydens oudits te bewys.

Stap 1 – Beskryf die diensomvang

Definieer watter stelsels, gedeelde platforms en kliëntkomponente die diens dek, insluitend enige streke, huurders of data-verblyfbeperkings.

Stap 2 – Neem elke logginglaag vas

Vir daardie diens, teken aan hoe jy gebeurtenisse insamel, verwerk en normaliseer, stoor en beskerm, en mense toegang gee vir monitering en ondersoeke.

Stap 3 – Koppel lae aan kontroles en bewyse

Koppel elke laag aan spesifieke ISO 27001-kontroles, verantwoordelikhede, prosedures en rekords sodat u ouditeure presies kan wys hoe die stapel in die praktyk werk.

Hierdie gestruktureerde benadering maak ook veerkragtigheidsvrae meer konkreet. As insamelingsagente faal, hoe word logs gebuffer? As 'n streek se logstoor nie beskikbaar is nie, hoe vermy jy stille gapings? As jou SIEM af is, hoe handhaaf jy minimum logging- en behoudverpligtinge? Deur jou logging as 'n stapel te behandel, kan jy eksplisiet vir hierdie scenario's beplan in plaas daarvan om swakhede slegs te ontdek wanneer iets verkeerd loop.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Ontwerp van multi-huurder versameling, aggregasie, berging en toegang

Met die stapel in gedagte, kan jy nou die unieke multi-huurder aspekte van MSP logging aanspreek: die skeiding van kliëntdata, die respek vir streeksgrense en die belyning van tegnologie-ontwerp met kontrakte en privaatheidsverpligtinge. Hierdie besluite het 'n direkte impak op hoe geloofwaardig jou A.8.15 implementering vir ouditeure, kliënte en reguleerders lyk.

Versameling en aggregasie in 'n multi-huurder wêreld

In 'n enkelorganisasie-omgewing kan jy eenvoudig alle stelsels na 'n sentrale logversamelaar wys. In 'n MSP moet jy ook oorweeg watter kliënte versamelaars deel, deur watter streke data vloei en hoe jy huurderidentifiseerders op inkomende gebeurtenisse merk en verifieer. 'n Verstandige beginpunt is om standaardversamelingspatrone per diens en per streek te definieer.

Byvoorbeeld, jy kan streekspesifieke inname-eindpunte gebruik sodat Europese kliënte se logs nie die streek verlaat tensy dit uitdruklik ooreengekom word nie. Jy kan vereis dat elke logboodskap 'n huurder-identifiseerder insluit, wat aan die rand gevalideer word voordat dit aanvaar word. Jy kan veral sensitiewe kliënte in hul eie pyplyne isoleer. Hierdie besluite help om toevallige datavermenging te voorkom en ondersteun data-residensieverbintenisse.

Aggregasie en normalisering moet dan dieselfde grense respekteer. Wanneer jy logs bymekaarbring vir korrelasie, aggregeer jy oor alle kliënte, of slegs binne gedefinieerde groepe? Kan 'n navraag ooit kliënte dek sonder eksplisiete magtiging? As jou SOC globale opsporingsinhoud uitvoer, hoe verseker jy dat die resultate wat ontleders sien, tot hul goedkeurings gegradeer is?

'n Paar vrae kan jou ontwerp anker:

  • Watter dienste deel versamelaars, en waar is daardie versamelaars geleë?
  • Hoe valideer jy huurder-identifiseerders tydens inname?
  • Onder watter omstandighede kan navrae of waarskuwings oor verskeie kliënte strek?

Duidelike, gedokumenteerde antwoorde op hierdie vrae is die sleutel tot die nakoming van beide A.8.15 en u vertroulikheidsverpligtinge, en hulle gee u 'n verdedigbare agtergrond as 'n reguleerder of kliënt ondersoek hoe u multi-huurder-logging werk.

Berging, toegangsbeheer en privaatheid

Aan die bergingskant sluit multi-huurder ontwerpbesluite in of gedeelde indekse met sterk logiese skeiding of aparte databergings per kliënt gebruik moet word. Gedeelde berging kan meer doeltreffend wees, maar vereis streng beskermingsmaatreëls vir indeksering, navraag en uitvoer. Afsonderlike berging kan makliker wees om oor te redeneer, ten koste van bykomende infrastruktuur. Hoe dit ook al sy, jy moet kan wys hoe jy verhoed dat een kliënt se data in die konteks van 'n ander verkry word.

Toegangsbeheer moet jou diensmodel weerspieël. SOC-ontleders benodig dalk leestoegang oor baie huurders, maar slegs 'n baie klein groepie behoort administratiewe regte te hê om loggingkonfigurasies of bewaring te verander. Kliëntepersoneel behoort slegs hul eie logs te sien, met rolle wat verder beperk word deur minste voorregbeginsels. Alle toegang tot die loggingplatform moet self aangeteken en hersien word, veral vir sensitiewe aksies soos die verandering van bewaringinstellings of die verwydering van data.

Privaatheid voeg nog 'n dimensie by. Logs bevat dikwels persoonlike data soos gebruikersname, IP-adresse, toestelidentifiseerders en, in sommige gevalle, interaksie-inhoud. Jy moet besluit watter velde nodig is vir sekuriteits- en operasionele doeleindes, en waar anonimisering, pseudonimisasie of aggregasie gepas is. Jy moet ook verseker dat bewaringstydperke en dataliggings ooreenstem met privaatheidswette en -ooreenkomste. Daardie keuses moet gedokumenteer word sodat jou A.8.15-ontwerp versoenbaar bly met jou privaatheidskontroles, en sodat jy jou benadering kan verdedig as dit betwis word.




Wat om te log: moet-hê teenoor lekker-om-te-hê MSP-logbronne

Geen MSP kan of behoort alles aan te teken nie. Die kuns is om 'n verdedigbare minimum stel aantekenbronne te kies wat jou toelaat om betekenisvolle voorvalle op te spoor en te ondersoek, en dan verdere bronne by te voeg waar risiko en begroting dit regverdig. ISO 27001 verwag dat dit risikogebaseerd en gedokumenteer moet wees, en ouditeure vra dikwels waarom spesifieke bronne bo ander voorkeur geniet het.

Noodsaaklike logbronne vir MSP's

Dit is uiters moeilik om te regverdig dat sommige logbronne uit jou A.8.15-implementering weggelaat word. 'n Eenvoudige denktoets is om 'n ernstige voorval voor te stel en te vra of jy geloofwaardig kan rekonstrueer wat gebeur het sonder daardie logs. Indien die antwoord nee is, hoort daardie bron waarskynlik in jou basislynontwerp. Praktiese A.8.15-implementeringsgidse van ISO 27001-konsultante beklemtoon dikwels dat identiteitstelsels, grensbeheer, kernsekuriteitsgereedskap en administratiewe springgashere in hierdie basislynstel vir 'n geloofwaardige sertifiseringspoging hoort.

Sleutelkategorieë sluit gewoonlik in:

  • Identiteits- en toegangstelsels: – gidse, enkelvoudige aanmelding en multifaktorverskaffers.
  • Netwerk- en grensbeheer: – firewalls, VPN-gateways en indringingsinstrumente.
  • Sekuriteitsgereedskap: – eindpunt-, e-pos- en webbeskermingsplatforms.
  • Administratiewe gereedskap en springgashere: – RMM, gereedskap vir bevoorregte toegang, bastions en wolkkonsoles.
  • Kerndiensplatforms: – bestuurde wolksuites, sleuteltoepassings en kaartjie- of PSA-stelsels.

Identiteits- en toegangstelsels is bo-aan daardie lys. Sonder aanmelding vanaf gidsdienste, enkel-aanmeldingsverskaffers en multifaktor-verifikasieplatforms, kan jy nie betroubaar sien wie aangemeld het, van waar af en met watter vlak van voorreg nie.

Netwerk- en grensbeheer is nog 'n noodsaaklike kategorie: brandmure, VPN-poorte, veilige webpoorte en indringingsopsporing- of voorkomingstelsels. Hierdie logboeke wys watter verkeer toegelaat of geblokkeer is, watter verbindings van ongewone plekke af gekom het en wanneer reëls of beleide verander is. Sekuriteitsinstrumente soos eindpuntbeskerming, e-possekuriteit en webfiltre verskaf ryk seine oor bedreigings en reaksies.

Administratiewe gereedskap en springgashere wat deur u ingenieurs gebruik word, verdien spesiale aandag. Aksies wat deur RMM-platforms, bevoorregte toegangsbestuursinstrumente, bastiongashere en wolkbestuurkonsoles geneem word, moet in genoeg detail aangeteken word om te wys watter aksies op watter stelsels en onder watter identiteit uitgevoer is. Laastens bied sleuteldiensplatforms soos gehoste Microsoft 365, kerntoepassings wat u bestuur en u kaartjie- of PSA-stelsel belangrike konteks oor veranderinge en kliëntinteraksies.

Indien enige van hierdie kategorieë ontbreek, sal jy sukkel om basiese vrae tydens voorvalle en oudits te beantwoord. Bedryfskommentaar oor voorvalreaksie en ondersoeke na oortredings wys gereeld daarop dat die gebrek aan identiteits-, netwerk- of sekuriteitsinstrumentlogboeke dit baie moeilik maak om gebeure te rekonstrueer en gedetailleerde vrae van ondersoekers of ouditeure te bevredig. Deur hierdie kategorieë verpligtend te maak in jou A.8.15-ontwerp, gee dit jou 'n stewige fondament en maak dit makliker om verdere verbeterings te regverdig.

Lekker-om-te-hê bronne en wanneer om hulle by te voeg

Benewens die noodsaaklikhede, is daar baie logbronne wat waarde kan toevoeg, maar wat nie in alle gevalle geregverdig kan word nie. Generiese toepassingslogboeke van rekenaarsagteware, gedetailleerde ontfoutingslogboeke van ontwikkelomgewings en uitgebreide statistieke van laerisiko-stelsels kan vinnig stoorplek en ontledertyd verbruik sonder om jou vermoë om voorvalle op te spoor of te ondersoek, aansienlik te verbeter.

Dit beteken nie dat hulle altyd buite die bestek val nie. Vir hoërisiko-kliënte, pasgemaakte toepassings of gereguleerde werkladings, kan u besluit dat addisionele logging nodig is. Die sleutel is om daardie rasionaal in u risikobepaling en toepaslikheidsverklaring op te teken, en om versameling en bewaring doelbewus eerder as sporadies te konfigureer.

'n Nuttige tegniek is om logbronvlakke in jou dienskatalogus te definieer. 'n Basisvlak kan alle noodsaaklike bronne insluit en geskik wees vir standaardkliënte. Hoër vlakke kan toepassingspesifieke logs, meer gedetailleerde ouditroetes of langer bewaring byvoeg. Elke vlak moet nie net die volume data beskryf nie, maar ook die opsporingsdekking en ondersoekdiepte wat dit moontlik maak. Op dié manier kan verkope, bedrywighede en kliënte verstaan ​​wat hulle kry soos hulle deur die vlakke beweeg.

'n Klein vergelykingstabel kan jou span help om pragmaties oor bronne te dink:

dier Tipiese bronne Primêre doel
Kern (moet-hê) Identiteit, firewalls, VPN, EDR, RMM, administrateurhulpmiddels Opsporing en basiese forensiese ondersoeke
Enhanced Sleuteltoepassingslogboeke, wolkwerklaslogboeke Dieper oorsaakanalise
Spesialis Ontfoutingslogboeke, nisstelsellogboeke Skaars, komplekse of gereguleerde gevalle

Dit is slegs ter illustrasie; jou werklike vlakke en bronne moet jou eie risikoprofiel en dienste volg. Die belangrike deel is dat A.8.15 'n gestruktureerde stel keuses word eerder as 'n implisiete newe-effek van watter stelsels ook al logging aangeskakel het. Wanneer jy daardie keuses kan verduidelik, word dit baie makliker om hulle aan ouditeure, kliënte en reguleerders te verdedig.




ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Hoe lank om dit te hou: 'n risikogebaseerde behoudmodel vir MSP's

Die keuse van bewaringsperiodes is een van die sensitiefste dele van A.8.15 vir 'n MSP. Jy balanseer regulatoriese verwagtinge, voorvalondersoekbehoeftes, privaatheidsreëls en bergingskoste, en jou keuses sal beoordeel word op grond van hoe risikogebaseerd en verdedigbaar hulle is. Kliënte en ouditeure sal albei hierdie besluite noukeurig ondersoek tydens hersienings.

Ontwerp van 'n gelaagde retensiemodel

'n Praktiese manier om bewaring te benader, is om logs in klasse te groepeer en vlakke toe te ken. Jy kan byvoorbeeld sekuriteits- en administratiewe logs as een klas behandel, kliëntediens- en kaartjie-logs as 'n ander en lae-waarde tegniese logs as 'n derde. Vir elke klas besluit jy hoe lank data vinnig deursoekbaar moet wees, hoe lank dit in stadiger of geargiveerde vorm beskikbaar moet bly en wanneer dit uitgevee of geanonimiseer moet word.

Om daardie besluite te neem, werk terugwaarts vanaf jou risiko's en verpligtinge. Oorweeg hoe lank aanvalle tipies onopgemerk bly in jou kliëntebasis, hoe lank ondersoeke en regsprosesse geneig is om te duur en wat reguleerders of kontrakte verwag. As jou kliënte in sektore werk waar voorvalle soms baie maande na die aanvanklike kompromie ontdek word, sal baie kort bewaringsperiodes moeilik wees om te verdedig. Wolkverskafferriglyne oor logbewaring beveel gewoonlik 'n soortgelyke patroon aan, met hoëwaarde-logs wat vir 'n tydperk warm en soekbaar gehou word en dan na laerkoste-argiefberging geskuif word wat steeds herwinning vir ondersoeke of voldoeningsnavrae moontlik maak.

'n Algemene patroon is om hoëwaarde-logboeke (identiteit, sekuriteit, administrateuraksies) vir 'n paar maande warm en soekbaar te hou, en dit dan na goedkoper berging te skuif terwyl dit vir een tot 'n paar jaar toeganklik bly. Laerwaarde-logboeke het dalk baie korter bewaring. Watter syfers jy ook al kies, dokumenteer hoe hulle verkry is, watter risiko's hulle aanspreek en wie hulle goedgekeur het. Dit maak besprekings met ouditeure, kliënte en privaatheidsbeamptes baie eenvoudiger.

Stap 1 – Klassifiseer logtipes

Groeplogs in duidelike klasse soos sekuriteit en administrasie, kliëntediens en kaartjies, en lae-waarde tegniese of diagnostiese data.

Stap 2 – Besluit warm teenoor argiefbewaring

Vir elke klas, besluit hoe lank data vinnig deursoekbaar moet bly en hoe lank dit in stadiger of geargiveerde berging moet bly.

Stap 3 – Dokumenteer motivering en goedkeurings

Teken aan waarom jy elke bewaringstydperk gekies het, watter risiko's of verpligtinge dit aanspreek en wie dit gemagtig het, sodat jy dit tydens oudits kan verduidelik.

Balansering van regulering, ondersoek en koste

Behoud is nie net 'n tegniese of voldoeningsbesluit nie; dit is ook 'n kommersiële een. Langer behoud beteken meer berging, rugsteun en indeksering, wat jou marges kan beïnvloed as dit nie gepas geprys word nie. Kort behoud kan nou geld bespaar, maar verhoog die risiko dat jy nie later 'n ondersoek kan ondersteun of behoorlike sorgvuldigheid kan demonstreer nie.

'n Sterk meerderheid van organisasies in die 2025-verslag oor die toestand van inligtingsekuriteit het gesê dat die spoed en omvang van regulatoriese veranderinge dit moeiliker maak om voldoening te handhaaf.

Jou dienskatalogus moet dus bewaring sigbaar maak. Vir elke loggingvlak of dienspakket, meld watter klasse logs vir hoe lank gehou word, in watter vorm. Dit laat kliënte toe om te kies op grond van hul risiko-aptyt en regulatoriese profiel. Dit gee ook jou finansiële en bedryfspanne 'n duideliker beeld van die koste-implikasies van elke opsie.

Privaatheidsreëls voeg nog 'n laag by. Baie jurisdiksies vereis dat persoonlike data nie langer gehou word as wat nodig is vir die doeleindes waarvoor dit versamel is nie. Dit weerspieël beginsels soos bergingsbeperking in databeskermingswette soos die AVG, wat eksplisiet bepaal dat persoonlike data nie onbepaald gehou moet word nie en uitgevee of geanonimiseer moet word sodra dit nie meer nodig is vir die doeleindes wat oorspronklik gedefinieer is nie.

Dit kan ongemaklik wees met die begeerte om sekuriteitslogboeke vir baie jare te bewaar. Tegnieke soos om sekere velde na 'n tydperk te pseudonimiseer, gebeurtenisse in tellings saam te voeg of lae-waarde velde te laat vaar, kan jou help om hierdie druk te versoen.

Die sleuteltoets is of jou behoudmodel redelik en verdedigbaar sou lyk as 'n reguleerder, kliënt of hof jou sou vra om dit te regverdig. As jy die balans wat jy tussen regulering, ondersoekbehoeftes, privaatheid en koste gevind het, kan verduidelik, en kan aantoon dat jy dit konsekwent toepas, is jy in 'n baie sterker posisie as wanneer behoud bloot is "wat ook al die instrument ingestel was toe ons dit geïnstalleer het".




Bespreek vandag 'n demonstrasie met ISMS.online

ISMS.online help jou om A.8.15 van verspreide gereedskapinstellings te omskep in 'n beheerde, oudit-gereed beheer oor al jou MSP-dienste, sodat jy voorvalle en oudits met 'n duidelike, verdedigbare logboekverslag kan hanteer. 'n Goed ontwerpte logboekargitektuur en behoudmodel sal slegs sy volle waarde lewer as dit in jou breër bestuurstelsel ingebed is en in lyn bly met hoe jou dienste ontwikkel.

Waarom struktuur meer saak maak as nog een hulpmiddel

ISMS.online bied jou 'n gestruktureerde plek om jou logging-ontwerp oor al jou MSP-dienste vas te lê, in plaas daarvan om staat te maak op 'n mengsel van sigblaaie, skyfievertonings en individuele kennis. Jy kan jou A.8.15-beheerintensie definieer, logbronne binne die omvang lys, jou vierlaag-argitektuur beskryf en aanteken hoe multi-huurder-versameling, berging en toegang vir elke aanbod hanteer word.

Jy kan ook jou behoudstrategie eksplisiet modelleer. Vir elke logklas en diensvlak dokumenteer jy die ooreengekome behoudperiodes, die stoorvlakke wat gebruik word en die rasionaal daaragter. Wanneer ouditeure vra waarom 'n sekere stel logs vir 'n spesifieke duur gehou word, kan jy wys na 'n enkele, beheerde rekord wat besluite terugkoppel aan risiko, kontrakte en privaatheidsverpligtinge. Dit verminder die tyd en stres van ouditvoorbereiding en help om verrassings te vermy.

Van kritieke belang is dat ISMS.online ontwerp is om te integreer met, nie te vervang nie, jou bestaande operasionele gereedskap. Jou SIEM, RMM, kaartjieplatform en wolkdienste bly waar logging en monitering plaasvind. Die ISMS bied die raamwerk daaromheen: wie is verantwoordelik, watter prosedures is van toepassing, hoe resensies aangeteken word en hoe verbeterings nagespoor word. Daardie skeiding maak dit makliker om jou gereedskap te ontwikkel sonder om beheer oor jou loggingbeheer te verloor.

Wat jy kry deur jou houtkapontwerp te sentraliseer

Wanneer jy jou A.8.15-benadering in ISMS.online sentraliseer, gee jy almal 'n enkele, gedeelde beeld van hoe logging en behoud oor jou MSP werk. Daardie duidelikheid maak verantwoordelikhede, potensiële gapings en ontwerpprioriteite baie makliker om te sien, en dit word eenvoudiger om ouditeure en kliënte te wys hoe jou benadering in die praktyk werk.

Sekuriteitsleiers kan met een oogopslag sien watter dienste volledig deur die vierlaagstapel gedek word en waar daar steeds gapings is. Besturende direkteure kan sien hoe logging- en behoudkeuses ooreenstem met die besigheid se risiko-aptyt en kommersiële prioriteite. Bedryfsbestuurders kan daaglikse kontroles en hersienings aan kontroles koppel en bewyse georganiseerd hou, sodat die las van ouditvoorbereiding oor die jaar versprei word in plaas daarvan om in 'n paar stresvolle weke saamgepers te word.

Jy kan klein begin. Kies een vlagskipdiens, soos bestuurde Microsoft 365 of bestuurde brandmure, en leg die logboekargitektuur, logboekbronne en behoudinstellings in die platform vas. Gebruik dit as 'n loodsprojek om teenstrydighede, ontbrekende verantwoordelikhede of ongedokumenteerde aannames te identifiseer. Sodra jy gemaklik is, pas dieselfde patroon toe op ander dienste. Met verloop van tyd bou jy 'n volledige, ouditeerbare prentjie van logboekregistrasie oor jou MSP.

Kies ISMS.online wanneer jy wil hê dat logging en behoud deel moet word van 'n samehangende, oudit-gereed inligtingsekuriteitsbestuurstelsel in plaas van 'n los versameling gereedskapinstellings. As jy vinniger, kalmer oudits, duideliker diensdefinisies en die vermoë waardeer om kliënte en reguleerders presies te wys hoe jy aan A.8.15 voldoen, is die bespreking van 'n kort demonstrasie 'n verstandige volgende stap. Dit sal jou help om te sien hoe die idees in hierdie gids vertaal word in praktiese werkvloeie, rekords en dashboards wat op MSP's soos joune afgestem is.

Bespreek 'n demo



Algemene vrae

Wat verander ISO 27001 A.8.15 eintlik aan hoe jou MSP logging benader?

ISO 27001 A.8.15 verwag dat jou MSP logging moet behandel as 'n ontwerpte beheer wat sekuriteit en verantwoordbaarheid ondersteun, nie 'n neweproduk van watter gereedskap jy ook al gebruik nie. In die praktyk beteken dit om te besluit wat gelog moet word, waar, hoe lank, hoe dit beskerm word, en hoe jou span daardie rekords gebruik om probleme by alle kliënte binne die bestek op te spoor en te ondersoek.

Hoe moet jy A.8.15 in 'n eenvoudige, bruikbare loggingstandaard vertaal?

'n Werkbare benadering is om A.8.15 in 'n kort, gegronde standaard te omskep wat ingenieurs, ontleders en dienseienaars eintlik kan volg:

  • Definieer die omvang – watter kliënte, omgewings en dienste binne jou ISO 27001-grens val.
  • Spesifiseer gebeurteniskategorieë wat altyd aangeteken moet word, soos administratiewe veranderinge, verifikasie- en toegangspogings, beleid- en konfigurasieveranderinge en sekuriteitswaarskuwings.
  • Lys die minimum logbronne volgens dienssoort (byvoorbeeld identiteit, firewalls/VPN's, EDR, M365, RMM, PSA).
  • Stel duidelik verwagtinge oor logintegriteit – tydsinchronisasie, beperkte toegang, onveranderlikheid of eenmalige skryfberging waar moontlik, en rugsteunverwagtinge.
  • Beskryf operasionele gebruik – wie watter logboeke hersien, met watter frekwensie, hoe uitsonderings geëskaleer word, en waar bevindinge aangeteken word.

Daardie standaard word dan die verwysingspunt vir elke bestuurde diens. Wanneer 'n ouditeur vra hoe jou "Beheerde Microsoft 365"- of "Beheerde Firewall"-aanbiedinge aan A.8.15 voldoen, kan jy die volgende wys:

  • Die loggingstandaard in jou ISMS.
  • Die diensbloudruk wat elke aanbod aan die standaard koppel.
  • Bewyse van werklike resensies en ondersoeke wat verband hou met daardie dienste.

Deur die standaard-, dienskartering- en operasionele rekords in ISMS.online vas te lê, bly alles naspeurbaar en word dit duidelik gemaak dat logging in jou inligtingsekuriteitsbestuurstelsel ingebed is, nie versprei oor gereedskapinstellings en individuele notaboeke nie.

Hoe kan jy vinnig toets of jou logging aan die bedoeling van A.8.15 voldoen?

'n Nuttige interne toets is om 'n onlangse verandering of sekuriteitsrelevante gebeurtenis te kies en jou span te vra om dit te rekonstrueer deur slegs logboeke te gebruik:

  • Wie het die aksie uitgevoer?
  • Wanneer en van waar af het dit gebeur?
  • Watter rekeninge, stelsels of huurders is geraak?
  • Wat was die uitkoms en wat het jou span in reaksie hierop gedoen?

As jy daardie vrae met selfvertroue kan beantwoord deur gedefinieerde logbronne en hersieningsprosesse te gebruik, is jy op pad in die regte rigting. As die antwoorde stadig, onvolledig of teenstrydig tussen kliënte is, is dit 'n duidelike sein om jou standaard, dekking of hersieningsdissipline te verskerp en daardie verbeterings as risiko's en aksies in ISMS.online vas te lê sodat jy vordering oor tyd kan toon.


Hoe moet 'n MSP multi-huurder logging ontwerp sodat dit veilig, skaalbaar en ouditgereed is?

'n Praktiese MSP-logontwerp verdeel normaalweg in vier lae: versameling, verwerking en normalisering, berging en beskerming, en toegang en gebruikDeur in hierdie lae te dink, kan jy kliënte skoon skei, streeksdatavereistes respekteer en ouditeure 'n duidelike storie gee.

Watter ontwerpbesluite is die belangrikste by elke laag vir multi-huurder ISO 27001-logging?

By die versamellaag, fokus op hoe elke huurder se gebeurtenisse jou aanmeldplatform bereik:

  • Kies per instrument of jy agente, API's of syslog wil gebruik.
  • Verskaf streekspesifieke versamelingseindpunte sodat EU-, VK- en VSA-logboeke in die streek kan bly indien nodig.
  • Dwing tydsinchronisasie af sodat tydlyne tydens 'n ondersoek in lyn is.

By die verwerkings- en normaliseringslaag, maak logs bruikbaar en veilig in 'n gedeelde platform:

  • Verseker dat elke rekord 'n betroubare huurder-identifiseerder en, waar relevant, omgewing- of diensetikette.
  • Normaliseer kernvelde (gebruiker, bron, teiken, aksie, resultaat) sodat ontleders konsekwent oor bronne kan soek.
  • Behandel kruishuurder-navrae en globale soektogte as bevoorregte bedrywighede, met hul eie toegangsreëls en logging.

By die bergings- en beskermingslaag, ontwerp vir skeiding en integriteit:

  • Verdeel berging volgens huurder, streek of albei, deur indekse, emmers of databasisse te gebruik wat in lyn is met jou argitektuur.
  • Pas integriteitsmaatreëls soos slegs-byvoegberging, onveranderlikheidsvlae of hash-ketting toe waar die gereedskap dit ondersteun.
  • Koppel warm en argiefbewaring aan logklasse, kontrakte en sektornorme sodat jy jou keuses kan verdedig.

By die toegangs- en gebruikslaag, maak seker dat daaglikse werk nooit kliëntegrense vervaag nie:

  • Definieer watter rolle watter huurders kan sien; hou kruishuurder- of globale rolle skaars, geregverdig en gemonitor.
  • Struktureer waarskuwingswaglyste, resensies en ondersoeke sodat ingenieurs diep binne 'n huurder kan werk sonder om 'n ander kliënt se data bloot te stel.
  • Besluit hoe gereeld jy opsommings, tendense of voorvaltydlyne met kliënte deel en hoe dit ooreenstem met jou diensvlakke.

Deur hierdie besluite as deel van jou A.8.15-beheer te dokumenteer, en dit dan aan konkrete konfigurasies, speelboeke en hersieningsrekords in ISMS.online te koppel, word multi-huurder-logging van iets wat jy hoop veilig is, verander in iets wat jy kan beskryf en verdedig.

Hoe bewys jy huurderskeiding aan ouditeure en groter kliënte?

Jy maak huurderskeiding baie meer oortuigend wanneer jy 'n skoon lyn kan wys van beleid om argitektuur om toegangsbeheer om werklike ondersoeke:

  • Beleide en standaarde bepaal dat kliëntlogboeke logies of fisies geskei word en dat toegang tussen huurders streng beheer en gemonitor word.
  • Argitektuurdiagramme illustreer hoe dit in jou gekose platform werk, insluitend streeksberging vir gereguleerde kliënte.
  • Toegangsrekords wys watter ontleders watter huurder-omvang het, wie kruis-huurderrolle goedkeur, en hoe daardie rolle hersien word.
  • Insident- en ondersoeklogboeke demonstreer dat jou span diepgaande ontleding binne een huurder se data kan uitvoer sonder om ander te raak.

Deur daardie dokumente, rekords en skakels in ISMS.online onder A.8.15 te bestuur, kry jy 'n enkele plek om ouditeure en kliënte deur jou verdieping te lei sonder om rou logdata of elke detail van jou gereedskap bloot te stel.


Watter logbronne moet 'n MSP as nie-onderhandelbaar onder ISO 27001 A.8.15 beskou?

A.8.15 is doelbewus buigsaam en vra jou om "aktiwiteite, uitsonderings en inligtingsekuriteitsgebeurtenisse" in lyn met risiko aan te teken. Vir bestuurde diensverskaffers is daar 'n kernstel bronne wat amper altyd binne omvang moet wees as jy betroubare ondersoeke en 'n gemaklike ISO 27001-oudit wil hê.

Wat sluit 'n sinvolle MSP-logboekbasislyn gewoonlik in?

Die meeste MSP-omgewings trek voordeel uit 'n basislyn wat ten minste vyf kategorieë dek:

  • Identiteit en toegang: gidsplatforms, SSO, MFA, bestuur van bevoorregte toegang en enige net-betyds-administrasiehulpmiddels.
  • Netwerk- en grensbeheer: brandmure, VPN's, veilige webpoorte, sleutelrouters en omgekeerde instaanbedieners wat eksterne en interne toegang bewaak.
  • Eindpunt- en werklassekuriteit: eindpuntbeskerming of EDR, e-pos- en websekuriteit, en wolkwerklasbeskermingsinstrumente.
  • Administratiewe en orkestrasie-instrumente: RMM-platforms, hipervisors, wolkbestuurkonsoles, springgashere, bastions en outomatiseringspyplyne wat kliëntomgewings kan verander.
  • Kernkliënteplatforms en u eie diensgereedskap: groot SaaS soos Microsoft 365 of Google Workspace, plus PSA- en dienstoonbankstelsels wat aanteken wat verander is en hoekom.

Met hierdie in plek, kan jou span normaalweg antwoord: "Hoe het die aanvaller ingekom, wat het hulle gedoen, en watter kliënte of stelsels is geraak?" Sonder hulle verval beide voorvalhantering en oudits vinnig in spekulasie, wat vertroue in jou bestuurde dienste sowel as jou nakoming ondermyn.

Hoe kan jy laer-waarde logbronne beheer sonder om jou sekuriteitsverhaal te ondermyn?

Nie elke potensiële logbron regverdig versameling vir elke kliënt nie. 'n Praktiese manier om vermorsing te vermy terwyl verdedigbaar bly, is om opsionele bronne te groepeer in waardegebaseerde vlakke:

  • Hoëwaarde-logboeke: wat vroeë opsporing of konteks tydens die meeste voorvalle wesenlik verbeter.
  • Spesialis forensiese logboeke: wat hoofsaaklik nuttig is vir komplekse, hoë-impak gevalle.
  • Lae-waarde of raserige logs: wat volume en koste byvoeg met beperkte ondersoekende voordeel.

Jy kan dan hierdie vlakke met jou dienskatalogus in lyn bring:

  • Basislyndienste sluit die nie-onderhandelbare bronne in.
  • Premium- of "verbeterde sekuriteits"-dienste voeg spesifieke hoëwaarde- en forensiese vlakke by.

Deur daardie vlakke, en die risikogebaseerde regverdiging vir elk, in ISMS.online onder jou loggingstandaard te dokumenteer, gee dit jou 'n skoon manier om aan ouditeure en kliënte te verduidelik waarom een ​​diens ryker logging insluit as 'n ander, en help dit jou kommersiële span om logging as 'n eksplisiete deel van elke bestuurde diens te behandel eerder as 'n onsigbare koste.


Hoe moet 'n MSP logbewaring definieer en bestuur sodat dit aan A.8.15 en die wet op databeskerming voldoen?

Omdat ISO 27001 nie bewaringstydperke voorskryf nie, plaas A.8.15 die verantwoordelikheid op jou om te definieer en te regverdig hoe lank jy verskillende tipes logdata bewaar. As 'n MSP moet jy ondersoekbehoeftes, kliënte- en sektorverwagtinge, kontrakte en privaatheidsreëls oor verskeie huurders en streke balanseer.

Hoe kan jy 'n retensiemodel bou wat redelik en verdedigbaar voel?

In plaas daarvan om behoud per individuele bron te stel, vind die meeste MSP's dit meer hanteerbaar om met 'n handjievol van logklasse, Soos:

  • Identiteit en toegangsaktiwiteit.
  • Sekuriteitsgebeurtenisse en waarskuwings.
  • Administratiewe en veranderingsaktiwiteit.
  • Diens- en kaartjierekords.
  • Lae-waarde tegniese logs.

Vir elke klas kan jy dan besluit:

  • Hoe lank logs soekbaar bly in jou primêre gereedskap vir opsporing en daaglikse ondersoeke.
  • Hoe lank hulle in argiefberging bly vir seldsame, komplekse gevalle, wettige besittings of kontraktuele redes.

Daardie periodes moet gekoppel wees aan:

  • Tipiese opsporings- en ondersoektydlyne vir ernstige aanvalle.
  • Sektorverwagtinge en regulatoriese riglyne in die bedrywe wat u bedien.
  • Verbintenisse in kliëntkontrakte en, waar relevant, kuberversekeringspolisse.

Laer-waarde tegniese logs kan gewoonlik vir korter tydperke gehou word om berging te bestuur en onnodige blootstelling van persoonlike data te verminder, terwyl hoë-waarde sekuriteits- en toegangslogs oor die algemeen langer bewaring regverdig.

Hoe balanseer jy bewaring met privaatheidsvereistes en ondersteun steeds diepgaande ondersoeke?

Bewaring word 'n privaatheidsprobleem wanneer dit uitgebrei word bloot omdat berging goedkoop is. Om beide ISO 27001 en databeskermingsregimes soos GDPR of CCPA na te kom, kan jy:

  • Identifiseer watter logklasse persoonlike data bevat en maak seker dat u, in risiko- en regsterme, kan verduidelik waarom daardie bewaringstydperke "nie langer as nodig is nie".
  • Pas tegnieke soos pseudonimisasie of tokenisasie toe vir langtermynargiewe sodat ondersoekers steeds by geleenthede kan aansluit wanneer nodig sonder om duidelike identifiseerders aan elke gebruiker of instrument bloot te stel.
  • Vervang gedetailleerde ouer rekords met geaggregeerde statistieke of opsommings sodra dit nie meer realisties nodig is vir voorvalreaksie of regsbewyse nie.
  • Toets gereeld die herwinning en ontleding van geargiveerde logs vir verteenwoordigende voorvalscenario's sodat jy weet jou bewaringsontwerp werk in die praktyk, nie net op papier nie.

Deur jou logklasse, bewaringsperiodes, risiko-redenering en goedkeurings in ISMS.online onder beide A.8.15 en relevante privaatheidsbeheermaatreëls te dokumenteer, gee dit jou 'n ouditroete wat jy aan ouditeure, reguleerders en kliënte kan wys wat wil verstaan ​​waarom 'n spesifieke tipe log vir 'n gegewe tydperk gehou word.


Hoe kan 'n MSP oortuigend bewys lewer van A.8.15-nakoming tydens 'n ISO 27001-oudit?

Ouditeure is geneig om A.8.15 deur drie lense te bekyk: ontwerp, werking en verbeteringJy word nie beoordeel op grond van die besit van 'n spesifieke SIEM nie, maar op grond van of jy kan aantoon dat logging doelbewus ontwerp is, soos beskryf loop en hersien word.

Wat moet jy voorberei voor 'n A.8.15-gefokusde oudit?

'n Beknopte bewyspakket wat volgens A.8.15 gekarteer is, maak die ouditgesprek baie gladder. Dit sluit tipies in:

  • 'n Logbeleid of -standaard wat eksplisiet na A.8.15 en verwante moniterings- en voorvalhanteringskontroles verwys.
  • Diensvlak-logboekplanne wat vir elke groot bestuurde diens verduidelik watter logbronne gebruik word, hoe multi-huurder-skeiding werk en hoe behoud toegepas word.
  • 'n Logklassifikasie- en bewaringsmatriks wat wys hoe lank elke klas logs gehou word en hoekom.
  • Jou Verklaring van Toepaslikheid met 'n duidelike oorsig van alle logging-verwante kontroles en jou implementerings- of uitsluitingsbesluite.

Vir die operasie kan jy voorberei:

  • Konfigurasieskermskote of -uitvoere wat bewys dat sleutelbronne, huurderidentifiseerders, integriteitsopsies en behoudinstellings geaktiveer is.
  • Voorbeelde van geskeduleerde logboekhersienings, waarskuwingswaglyste en sekuriteitsdashboards, insluitend wie dit hersien het en wat hulle met die bevindinge gedoen het.
  • 'n Klein aantal ondersoekrekords waar logboeke 'n sentrale rol gespeel het in die begrip of oplossing van 'n probleem.
  • Bestuursoorsignotules of verbeteringsrekords waar loggingprestasie, dekking of voorvalle bespreek is.

As daardie artefakte in ISMS.online beskikbaar is en gekoppel is aan A.8.15 en die relevante dienste, kan jy ouditeure op 'n logiese manier van beleid tot werkende voorbeelde lei eerder as om in e-pos of plaaslike gidse rond te soek.

Hoe kan jy logging as 'n volwasse beheer wys eerder as 'n statiese vereiste?

Ouditeure is gewoonlik meer ontspanne wanneer hulle sien dat logging deel is van 'n voortdurende verbeteringsiklus. Jy kan dit demonstreer deur:

  • Die opneem van logverwante risiko's, probleme en veranderinge as deel van u risiko- en verbeteringsprosesse, met eienaars en sperdatums.
  • Toon 'n hersieningskedule vir jou logboekstandaard, behoudmodel en dienskartering, en bewyse dat hersienings tot opdaterings lei.
  • Die vaslegging van lesse wat geleer is uit ondersoeke waar logging óf goed gevaar het óf 'n gaping blootgelê het, en dan die lesse te koppel aan veranderinge in konfigurasie, dekking of proses.

Om deur hierdie elemente in ISMS.online onder A.8.15 te kan stap vir stap, help om die toon van die oudit te verskuif van "het jy hierdie blokkie gemerk?" na "hoe gebruik jy logging om jou bestuurde dienste oor tyd te versterk?", wat die reputasie ondersteun wat jy as 'n ernstige MSP wil hê.


Hoe help ISMS.online jou MSP om logging en behoud in 'n herhaalbare, vertroude diens te omskep?

Vir baie MSP's is die uitdaging met A.8.15 nie of 'n instrument logs kan insamel nie, maar of logging en behoud is konsekwent, verklaarbaar en kommersieel volhoubaar oor kliënte heen. ISMS.online help deur jou loggingbenadering as 'n beheerde deel van jou bestuurstelsel te behandel in plaas van 'n stel verspreide praktyke.

Hoe kan ISMS.online jou loggingontwerp, verantwoordelikhede en bewyse ondersteun?

Binne ISMS.online kan jy A.8.15 onder dieselfde beheer bring as die res van jou ISO 27001-werk:

  • Teken jou logboekbeleid en -standaard eenmalig aan, koppel dit direk aan A.8.15 en verwante kontroles, en maak dit sigbaar vir ingenieurs, ontleders en dienseienaars.
  • Koppel elke bestuurde diens aan daardie standaard sodat jy altyd weet watter logbronne, argitekture en bewaringsreëls van toepassing is op "Beheerde M365", "Beheerde Firewall", "Beheerde eindpunt" en soortgelyke aanbiedinge.
  • Handhaaf 'n enkele logklassifikasie- en behoudmatriks, gekoppel aan risiko's, kontrakte en regulasies, met goedkeurings- en hersieningsdatums duidelik aangeteken.
  • Ken verantwoordelikhede toe vir logboekhersienings, uitsonderingshantering en verbeteringstake en volg hul voltooiing met ingeboude werkvloeie en herinneringe.
  • Heg argitektuurdiagramme, hersieningsrekords, ondersoekopsommings en bestuursvergaderingnotas direk aan A.8.15 en aan individuele dienste sodat bewyse maklik is om saam te stel vir ouditeure, versekeraars of belangrike kliënte.

Omdat alles in een beheerde omgewing is, stem opdaterings wat jy aan logboekontwerp en -behoud maak outomaties ooreen met jou breër ISMS eerder as om in sigblaaie of persoonlike gidse verlore te gaan.

Watter praktiese voordele sal jou span en kliënte daagliks opmerk?

Wanneer logging en behoud deur ISMS.online bestuur word, werk sekuriteitsleiers vanuit 'n enkele, herbruikbare bloudruk Vir A.8.15 oor huurders en streke heen, volg ingenieurs duidelike standaarde en skedules in plaas van ad hoc-gewoontes, en kommersiële spanne kan verduidelik hoe logging elke diensvlak ondersteun eerder as om op vae beloftes staat te maak.

Met verloop van tyd verander daardie kombinasie dikwels hoe kliënte en ouditeure jou MSP sien. In plaas daarvan om te hoop dat "die gereedskap standaard genoeg aanteken", word jy die verskaffer wat presies kan verduidelik hoe aantekening ontwerp, bedryf en verbeter word, en wat daardie storie duidelik in jou ISMS kan wys. Om die tyd te neem om jou huidige aantekeningbenadering en volgende verbeterings in ISMS.online vas te lê, is 'n eenvoudige stap as jy wil hê dat A.8.15 jou reputasie moet ondersteun eerder as om soos nog 'n voldoeningshindernis te voel.



Mark Sharron

Mark Sharron lei Soek- en Generatiewe KI-strategie by ISMS.online. Sy fokus is om te kommunikeer hoe ISO 27001, ISO 42001 en SOC 2 in die praktyk werk - risiko koppel aan beheermaatreëls, beleide en bewyse met oudit-gereed naspeurbaarheid. Mark werk saam met produk- en kliëntespanne sodat hierdie logika in werkvloeie en webinhoud ingebed is - wat organisasies help om sekuriteit, privaatheid en KI-bestuur met vertroue te verstaan ​​en te bewys.

Neem 'n virtuele toer

Begin nou jou gratis 2-minuut interaktiewe demonstrasie en kyk
ISMS.aanlyn in aksie!

platform-dashboard volledig op nuut

Ons is 'n leier in ons veld

4/5 sterre
Gebruikers is lief vir ons
Leier - Winter 2026
Streekleier - Winter 2026 VK
Streeksleier - Winter 2026 EU
Streekleier - Winter 2026 Middelmark EU
Streekleier - Winter 2026 EMEA
Streekleier - Winter 2026 Middelmark EMEA

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

— Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

— Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

— Ben H.