- Bekijk ISO 27002:2022 Controle 5.26 voor meer informatie.
- Bekijk ISO 27001:2013 Bijlage A 16.1.5 voor meer informatie.
Wat is het doel van ISO 27001:2022 bijlage A 5.26?
Bijlage A 5.26 gaat over het beheren van informatiebeveiligingsincidenten, gebeurtenissen en zwakke punten.
Organisaties kunnen de kansen op een snelle, effectieve oplossing maximaliseren door ervoor te zorgen dat intern en extern personeel volledig betrokken is bij de gepubliceerde processen en procedures voor incidentbeheer (voornamelijk degene die zijn opgesteld in Bijlage A Controle 5.24).
Eigendom van bijlage A 5.26
Ideaal, bijlage A Controle 5.26 moet eigendom zijn van een lid van het senior managementteam, wiens verantwoordelijkheden onder meer het toezicht houden op alle activiteiten die verband houden met incidentbeheer, zoals de COO.
Om prestatiebeheer te stimuleren en fouten te elimineren, is het ook van cruciaal belang dat de eigenaar directe of indirecte controle heeft over de prestaties van het personeel dat betrokken is bij het analyseren en oplossen van problemen. informatiebeveiligingsincidenten.
ISO 27001 eenvoudig gemaakt
Een voorsprong van 81% vanaf dag één
Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.
Algemene richtlijn voor ISO 27001:2022 bijlage A 5.26
Als u rekening moet houden met andere belanghebbenden en toezichthouders, is het belangrijk om eigenaren toe te wijzen, acties en tijdschema's te verduidelijken en de informatie voor audit praktische doeleinden. ISO 27001 volgt dezelfde regels als al het andere. Het is de verantwoordelijkheid van de persoon die met de beveiligingsgebeurtenis te maken heeft om het normale beveiligingsniveau te herstellen.
Om een snelle en grondige oplossing van eventuele problemen te garanderen informatiebeveiligingsincidentenmoet een toegewijd team elk incident met de “vereiste competentie” afhandelen (zie Bijlage A Controle 5.26).
Zoals uiteengezet in bijlage A Controle 5.26 moeten procedures voor incidentbeheer tien hoofdrichtlijnen volgen:
- Eventuele bedreigingen die voortkomen uit de oorspronkelijke gebeurtenis worden ingeperkt en beperkt.
- Bewijsmateriaal moet worden verzameld en bevestigd in de onmiddellijke nasleep van een informatiebeveiligingsincident.
- Geplande escalatie, inclusief crisismanagement (zie Bijlage A Controles 5.29 en 5.30) en bedrijfscontinuïteit (zie bijlage A Controles 5.29 en 5.30).
- Post-mortemanalyse vereist nauwkeurige registratie van alle incidentgerelateerde activiteiten, inclusief de eerste respons.
- Informatiebeveiligingsincidenten moeten strikt volgens het ‘need to know’-principe worden gecommuniceerd.
- Bij het communiceren over de bredere impact van informatiebeveiligingsincidenten is het van cruciaal belang om rekening te houden met de verantwoordelijkheden van een organisatie jegens externe organisaties (klanten, leveranciers, overheidsinstanties, toezichthouders, enz.).
- Een incident moet aan strikte voltooiingscriteria voldoen om te kunnen worden afgesloten.
- Volgens bijlage A Controle 5.28 wordt forensische analyse uitgevoerd.
- Zodra een incident is opgelost, moet de onderliggende oorzaak worden geïdentificeerd, vastgelegd en gecommuniceerd naar alle relevante partijen (zie Bijlage A Controle 5.27).
- Het aanpakken van de onderliggende kwetsbaarheden die hebben geleid tot incidenten en gebeurtenissen met betrekking tot informatiebeveiliging, inclusief identificatie en wijziging van interne processen, controles, beleid en procedures.
Ondersteuning van bijlage A-controles
- ISO 27001:2022 Bijlage A 5.24
- ISO 27001:2022 Bijlage A 5.27
- ISO 27001:2022 Bijlage A 5.28
- ISO 27001:2022 Bijlage A 5.29
- ISO 27001:2022 Bijlage A 5.30
Bevrijd jezelf van een berg spreadsheets
Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.
Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?
Vanaf 27001:2022 bijlage A 5.26, bijlage A 16.1.5 (Reactie op informatiebeveiligingsincidenten) is vervangen door 27001:2022 Bijlage A 5.26.
Vergeleken met ISO 27001:2013 Bijlage A 16.1.5, ISO 27001:2022 Bijlage A 5.26 voegt vier aandachtsgebieden toe:
- In de nasleep van de oorspronkelijke gebeurtenis is het noodzakelijk om de bedreigingen in te dammen en te beperken.
- Een crisisbeheer en continuïteit van de bedrijfsescalatieprocedure.
- Identificeer de exacte reden voor het incident en informeer alle relevante partijen over de details.
- De proces-, controle- en beleidswijzigingen die tot het oorspronkelijke incident hebben geleid, moeten worden geïdentificeerd en aangepast.
Het primaire doel van een incidentresponsteam in de vroege stadia van een escalatie is om terug te keren naar een “normaal beveiligingsniveau”. Daarentegen verwijst 27001:2022 bijlage A 5.26 niet naar het hervatten van een “normaal beveiligingsniveau”.
Tabel met alle ISO 27001:2022 bijlage A-controles
In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.
| Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
|---|---|---|---|
| Organisatorische controles | Bijlage A 5.1 |
Bijlage A 5.1.1 Bijlage A 5.1.2 |
Beleid voor informatiebeveiliging |
| Organisatorische controles | Bijlage A 5.2 | Bijlage A 6.1.1 | Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging |
| Organisatorische controles | Bijlage A 5.3 | Bijlage A 6.1.2 | Scheiding van taken |
| Organisatorische controles | Bijlage A 5.4 | Bijlage A 7.2.1 | Directie verantwoordelijkheden |
| Organisatorische controles | Bijlage A 5.5 | Bijlage A 6.1.3 | Contact met autoriteiten |
| Organisatorische controles | Bijlage A 5.6 | Bijlage A 6.1.4 | Contact met speciale interessegroepen |
| Organisatorische controles | Bijlage A 5.7 | NIEUW | Bedreiging Intelligentie |
| Organisatorische controles | Bijlage A 5.8 |
Bijlage A 6.1.5 Bijlage A 14.1.1 |
Informatiebeveiliging in projectmanagement |
| Organisatorische controles | Bijlage A 5.9 |
Bijlage A 8.1.1 Bijlage A 8.1.2 |
Inventarisatie van informatie en andere bijbehorende activa |
| Organisatorische controles | Bijlage A 5.10 |
Bijlage A 8.1.3 Bijlage A 8.2.3 |
Aanvaardbaar gebruik van informatie en andere bijbehorende activa |
| Organisatorische controles | Bijlage A 5.11 | Bijlage A 8.1.4 | Teruggave van activa |
| Organisatorische controles | Bijlage A 5.12 | Bijlage A 8.2.1 | Classificatie van informatie |
| Organisatorische controles | Bijlage A 5.13 | Bijlage A 8.2.2 | Etikettering van informatie |
| Organisatorische controles | Bijlage A 5.14 |
Bijlage A 13.2.1 Bijlage A 13.2.2 Bijlage A 13.2.3 |
Informatieoverdracht |
| Organisatorische controles | Bijlage A 5.15 |
Bijlage A 9.1.1 Bijlage A 9.1.2 |
Access Controle |
| Organisatorische controles | Bijlage A 5.16 | Bijlage A 9.2.1 | Identiteitsbeheer |
| Organisatorische controles | Bijlage A 5.17 |
Bijlage A 9.2.4 Bijlage A 9.3.1 Bijlage A 9.4.3 |
Authenticatie-informatie |
| Organisatorische controles | Bijlage A 5.18 |
Bijlage A 9.2.2 Bijlage A 9.2.5 Bijlage A 9.2.6 |
Toegangsrechten |
| Organisatorische controles | Bijlage A 5.19 | Bijlage A 15.1.1 | Informatiebeveiliging in leveranciersrelaties |
| Organisatorische controles | Bijlage A 5.20 | Bijlage A 15.1.2 | Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten |
| Organisatorische controles | Bijlage A 5.21 | Bijlage A 15.1.3 | Beheer van informatiebeveiliging in de ICT-toeleveringsketen |
| Organisatorische controles | Bijlage A 5.22 |
Bijlage A 15.2.1 Bijlage A 15.2.2 |
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten |
| Organisatorische controles | Bijlage A 5.23 | NIEUW | Informatiebeveiliging voor gebruik van cloudservices |
| Organisatorische controles | Bijlage A 5.24 | Bijlage A 16.1.1 | Planning en voorbereiding van informatiebeveiligingsincidentbeheer |
| Organisatorische controles | Bijlage A 5.25 | Bijlage A 16.1.4 | Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen |
| Organisatorische controles | Bijlage A 5.26 | Bijlage A 16.1.5 | Reactie op informatiebeveiligingsincidenten |
| Organisatorische controles | Bijlage A 5.27 | Bijlage A 16.1.6 | Leren van informatiebeveiligingsincidenten |
| Organisatorische controles | Bijlage A 5.28 | Bijlage A 16.1.7 | Verzameling van bewijsmateriaal |
| Organisatorische controles | Bijlage A 5.29 |
Bijlage A 17.1.1 Bijlage A 17.1.2 Bijlage A 17.1.3 |
Informatiebeveiliging tijdens disruptie |
| Organisatorische controles | Bijlage A 5.30 | NIEUW | ICT-gereedheid voor bedrijfscontinuïteit |
| Organisatorische controles | Bijlage A 5.31 |
Bijlage A 18.1.1 Bijlage A 18.1.5 |
Wettelijke, statutaire, regelgevende en contractuele vereisten |
| Organisatorische controles | Bijlage A 5.32 | Bijlage A 18.1.2 | Intellectuele eigendomsrechten |
| Organisatorische controles | Bijlage A 5.33 | Bijlage A 18.1.3 | Bescherming van records |
| Organisatorische controles | Bijlage A 5.34 | Bijlage A 18.1.4 | Privacy en bescherming van PII |
| Organisatorische controles | Bijlage A 5.35 | Bijlage A 18.2.1 | Onafhankelijke beoordeling van informatiebeveiliging |
| Organisatorische controles | Bijlage A 5.36 |
Bijlage A 18.2.2 Bijlage A 18.2.3 |
Naleving van beleid, regels en normen voor informatiebeveiliging |
| Organisatorische controles | Bijlage A 5.37 | Bijlage A 12.1.1 | Gedocumenteerde operationele procedures |
| Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
|---|---|---|---|
| Mensencontroles | Bijlage A 6.1 | Bijlage A 7.1.1 | Doorlichting |
| Mensencontroles | Bijlage A 6.2 | Bijlage A 7.1.2 | Arbeidsvoorwaarden |
| Mensencontroles | Bijlage A 6.3 | Bijlage A 7.2.2 | Informatiebeveiligingsbewustzijn, onderwijs en training |
| Mensencontroles | Bijlage A 6.4 | Bijlage A 7.2.3 | Disciplinair proces |
| Mensencontroles | Bijlage A 6.5 | Bijlage A 7.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
| Mensencontroles | Bijlage A 6.6 | Bijlage A 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
| Mensencontroles | Bijlage A 6.7 | Bijlage A 6.2.2 | Werken op afstand |
| Mensencontroles | Bijlage A 6.8 |
Bijlage A 16.1.2 Bijlage A 16.1.3 |
Rapportage van informatiebeveiligingsgebeurtenissen |
| Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
|---|---|---|---|
| Fysieke controles | Bijlage A 7.1 | Bijlage A 11.1.1 | Fysieke beveiligingsperimeters |
| Fysieke controles | Bijlage A 7.2 |
Bijlage A 11.1.2 Bijlage A 11.1.6 |
Fysieke toegang |
| Fysieke controles | Bijlage A 7.3 | Bijlage A 11.1.3 | Beveiliging van kantoren, kamers en faciliteiten |
| Fysieke controles | Bijlage A 7.4 | NIEUW | Fysieke beveiligingsmonitoring |
| Fysieke controles | Bijlage A 7.5 | Bijlage A 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
| Fysieke controles | Bijlage A 7.6 | Bijlage A 11.1.5 | Werken in beveiligde gebieden |
| Fysieke controles | Bijlage A 7.7 | Bijlage A 11.2.9 | Duidelijk bureau en helder scherm |
| Fysieke controles | Bijlage A 7.8 | Bijlage A 11.2.1 | Apparatuurlocatie en bescherming |
| Fysieke controles | Bijlage A 7.9 | Bijlage A 11.2.6 | Beveiliging van activa buiten gebouwen |
| Fysieke controles | Bijlage A 7.10 |
Bijlage A 8.3.1 Bijlage A 8.3.2 Bijlage A 8.3.3 Bijlage A 11.2.5 |
Opslag media |
| Fysieke controles | Bijlage A 7.11 | Bijlage A 11.2.2 | Ondersteunende nutsvoorzieningen |
| Fysieke controles | Bijlage A 7.12 | Bijlage A 11.2.3 | Beveiliging van bekabeling |
| Fysieke controles | Bijlage A 7.13 | Bijlage A 11.2.4 | Equipment Maintenance |
| Fysieke controles | Bijlage A 7.14 | Bijlage A 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
| Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
|---|---|---|---|
| Technologische controles | Bijlage A 8.1 |
Bijlage A 6.2.1 Bijlage A 11.2.8 |
Eindpuntapparaten van gebruikers |
| Technologische controles | Bijlage A 8.2 | Bijlage A 9.2.3 | Bevoorrechte toegangsrechten |
| Technologische controles | Bijlage A 8.3 | Bijlage A 9.4.1 | Beperking van toegang tot informatie |
| Technologische controles | Bijlage A 8.4 | Bijlage A 9.4.5 | Toegang tot broncode |
| Technologische controles | Bijlage A 8.5 | Bijlage A 9.4.2 | Veilige authenticatie |
| Technologische controles | Bijlage A 8.6 | Bijlage A 12.1.3 | Capaciteitsmanagement |
| Technologische controles | Bijlage A 8.7 | Bijlage A 12.2.1 | Bescherming tegen malware |
| Technologische controles | Bijlage A 8.8 |
Bijlage A 12.6.1 Bijlage A 18.2.3 |
Beheer van technische kwetsbaarheden |
| Technologische controles | Bijlage A 8.9 | NIEUW | Configuration Management |
| Technologische controles | Bijlage A 8.10 | NIEUW | Informatie verwijderen |
| Technologische controles | Bijlage A 8.11 | NIEUW | Gegevensmaskering |
| Technologische controles | Bijlage A 8.12 | NIEUW | Preventie van gegevenslekken |
| Technologische controles | Bijlage A 8.13 | Bijlage A 12.3.1 | Informatieback-up |
| Technologische controles | Bijlage A 8.14 | Bijlage A 17.2.1 | Redundantie van informatieverwerkingsfaciliteiten |
| Technologische controles | Bijlage A 8.15 |
Bijlage A 12.4.1 Bijlage A 12.4.2 Bijlage A 12.4.3 |
Logging |
| Technologische controles | Bijlage A 8.16 | NIEUW | Bewakingsactiviteiten |
| Technologische controles | Bijlage A 8.17 | Bijlage A 12.4.4 | Kloksynchronisatie |
| Technologische controles | Bijlage A 8.18 | Bijlage A 9.4.4 | Gebruik van bevoorrechte hulpprogramma's Toegangsrechten |
| Technologische controles | Bijlage A 8.19 |
Bijlage A 12.5.1 Bijlage A 12.6.2 |
Installatie van software op besturingssystemen |
| Technologische controles | Bijlage A 8.20 | Bijlage A 13.1.1 | Netwerkbeveiliging |
| Technologische controles | Bijlage A 8.21 | Bijlage A 13.1.2 | Beveiliging van netwerkdiensten |
| Technologische controles | Bijlage A 8.22 | Bijlage A 13.1.3 | Segregatie van netwerken |
| Technologische controles | Bijlage A 8.23 | NIEUW | Web filtering |
| Technologische controles | Bijlage A 8.24 |
Bijlage A 10.1.1 Bijlage A 10.1.2 |
Gebruik van cryptografie |
| Technologische controles | Bijlage A 8.25 | Bijlage A 14.2.1 | Levenscyclus van veilige ontwikkeling |
| Technologische controles | Bijlage A 8.26 |
Bijlage A 14.1.2 Bijlage A 14.1.3 |
Beveiligingsvereisten voor applicaties |
| Technologische controles | Bijlage A 8.27 | Bijlage A 14.2.5 | Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging |
| Technologische controles | Bijlage A 8.28 | NIEUW | Veilig coderen |
| Technologische controles | Bijlage A 8.29 |
Bijlage A 14.2.8 Bijlage A 14.2.9 |
Beveiligingstesten bij ontwikkeling en acceptatie |
| Technologische controles | Bijlage A 8.30 | Bijlage A 14.2.7 | Uitbestede ontwikkeling |
| Technologische controles | Bijlage A 8.31 |
Bijlage A 12.1.4 Bijlage A 14.2.6 |
Scheiding van ontwikkel-, test- en productieomgevingen |
| Technologische controles | Bijlage A 8.32 |
Bijlage A 12.1.2 Bijlage A 14.2.2 Bijlage A 14.2.3 Bijlage A 14.2.4 |
Change Management |
| Technologische controles | Bijlage A 8.33 | Bijlage A 14.3.1 | Test informatie |
| Technologische controles | Bijlage A 8.34 | Bijlage A 12.7.1 | Bescherming van informatiesystemen tijdens audittests |
[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]
Wat zijn de voordelen van ISMS.online voor incidentbeheer op het gebied van informatiebeveiliging?
Deze bijlage A-controledoelstelling is uiterst eenvoudig gemaakt door ISMS.online met zijn geïntegreerde beleid dat 16.1.1 – 16.1.7 gedurende de hele levenscyclus aanpakt en de ingebouwde hulpmiddelen die het demonstreren van het werk zeer eenvoudig maken. ISMS.online biedt een tool voor het beheer van beveiligingsincidenten dat het beheer van informatiebeveiligingsincidenten vereenvoudigt tot een eenvoudig, moeiteloos proces. Dit zorgt ervoor dat naleving van de norm op een pragmatische en toch compliant manier wordt gerealiseerd.
Net als andere onderdelen van ISMS.online kunt u deze snel aanpassen aan uw wensen. Al uw werk wordt op één plek bewaard dankzij de elegante integratie met gerelateerde delen van het ISMS. Het leveren van kant-en-klare statistieken en rapportage-inzichten vereenvoudigt managementbeoordelingen, waardoor de tijd wordt verkort. Moet u een incident beschouwen in relatie tot een verbetering, een risico, een audit of informatiemiddelen en beleid? Dat is eenvoudig en voorkomt dubbel werk. De kop van het Security Incident Track wordt hieronder weergegeven, waardoor al het werk dat gaande is zichtbaar wordt. U kunt ze eenvoudig filteren en bronnen, categorieën en incidenttypen beheren, zodat u zich kunt concentreren op de belangrijkste.
U kunt het ISMS.online-platform gebruiken voor het implementeren en beheren van een ISO 27001 Informatiebeveiligingsbeheersysteem ongeacht uw eerdere ervaringen.
Met ons systeem wordt u door de stappen geleid die nodig zijn om uw ISMS effectief in te richten en te onderhouden.
Neem vandaag nog contact op met boek een demo.








