Het doel van ISO 27001:2022 bijlage A 5.24 is het garanderen van een consistente en praktische benadering van het beheren van informatiebeveiliging incidenten, gebeurtenissen en zwakheden.
Het definiëren van hoe het management verantwoordelijkheden en procedures vaststelt voor het aanpakken van zwakke punten, gebeurtenissen en beveiligingsincidenten is de definitie van passende controle.
De term incident verwijst naar een situatie waarin verlies van vertrouwelijkheid, integriteit of beschikbaarheid heeft plaatsgevonden.
Om een reactie op incidenten, gebeurtenissen of zwakke plekken te kunnen plannen, moet uw leiderschap deze procedures definiëren voordat er zich een incident voordoet. Deze procedures zijn gemakkelijk te ontwikkelen, aangezien ze in de rest van deze bijlage A-controle worden beschreven. U moet bij uw auditor aantonen dat deze formele, gedocumenteerde procedures werken.
Een aanpak van incidentbeheer op het gebied van informatiebeveiliging is te vinden in Bijlage A Controle 5.24.
Deze controle beschrijft hoe organisaties moeten omgaan met incidenten die verband houden met informatiebeveiliging door efficiënte processen te creëren, adequaat te plannen en duidelijk gedefinieerde rollen en verantwoordelijkheden te definiëren.
Het legt de nadruk op constructieve communicatie en professionele reacties op scenario's onder hoge druk, vooral als het gaat om commercieel gevoelige persoonlijke informatie.
Het doel ervan is om eventuele commerciële of operationele schade veroorzaakt door kritieke systemen tot een minimum te beperken informatiebeveiligingsgebeurtenissen door een standaardset incidentbeheerprocedures vast te stellen.
In bredere zin wordt een incidentmanagementstrategie doorgaans gebruikt om servicegerelateerde incidenten te beheren. Controle 5.24 in bijlage A gaat specifiek in op incidenten en inbreuken op het gebied van informatiebeveiliging.
Vanwege de gevoelige aard van deze gebeurtenissen moeten CISO's of equivalenten van een organisatie de controle over Controle 5.24 overnemen.
Omdat CISO's meestal in dienst zijn van grote bedrijven, kan het eigendom ook in handen zijn van de COO of Service Manager, afhankelijk van de aard van de organisatie.
Om de meest effectieve resultaten op het gebied van incidentmanagement te bereiken, moeten de medewerkers van een organisatie samenwerken om specifieke problemen op te lossen.
Bijlage A Controle 5.24 specificeert vijf hoofdrichtlijnen over hoe organisaties hun informatiebeheeractiviteiten efficiënter en samenhangender kunnen maken.
Het is van cruciaal belang voor organisaties om:
Creëer een incidentresponsprocedure zodat incidenten door de organisatie kunnen worden beoordeeld en erop kan worden gereageerd. Een bedrijf moet ook nadenken over de noodzaak om van incidenten te leren zodra deze zijn opgelost. Dit voorkomt herhalingen en biedt medewerkers historische context voor toekomstige scenario's.
Zorg ervoor dat alleen opgeleid en competent personeel bij incidenten betrokken wordt. Zorg er daarnaast voor dat zij volledige toegang hebben tot proceduredocumentatie en regelmatig bijscholing krijgen die direct verband houdt met informatiebeveiligingsincidenten.
Identificeer de trainingsbehoeften van medewerkers bij het oplossen van informatiebeveiligingsincidenten door een proces op te zetten. Het personeel moet de mogelijkheid krijgen om professionele ontwikkelingsbehoeften met betrekking tot informatiebeveiliging en leveranciersspecifieke certificeringen te benadrukken.
Een organisatie zou dat moeten doen het beheren van informatiebeveiligingsincidenten om ervoor te zorgen dat alle mensen die betrokken zijn bij het oplossen van deze problemen drie belangrijke gebieden begrijpen:
Alle processen moeten harmonieus samenwerken om deze drie variabelen als topprioriteiten te behouden:
Een succesvolle afronding van een informatiebeveiligingsincident moet de volgende procedures omvatten:
Naleving van externe en interne richtlijnen en regelgeving met betrekking tot de omgang met bewijsmateriaal (waaronder data en gesprekken) (zie Bijlage A Controle 5.28).
Zodra het incident is opgelost, wordt een grondig onderzoek en een analyse van de oorzaak uitgevoerd.
Een uitgebreide beschrijving van eventuele verbeteringen die nodig zijn om herhaling van het incident te voorkomen, inclusief eventuele wijzigingen in het incidentbeheerproces.
Een incidentbeheerbeleid moet zich richten op rapportageactiviteiten om ervoor te zorgen dat informatie accuraat door de hele organisatie wordt verspreid. Rapportageactiviteiten moeten zich concentreren op vier hoofdgebieden:
Bijlage A Controle 5.24 heeft richtlijnen nodig over hoe te voldoen aan externe rapportagevereisten (bijv. richtlijnen van toezichthouders en geldende wetgeving). Desondanks moeten organisaties een reactie coördineren die voldoet aan alle wettelijke, regelgevende en sectorspecifieke vereisten door informatie over incidenten met alle relevante partijen te delen.
ISO 27001:2022 Bijlage A 5.24 vervangt ISO 27001:2013 Bijlage A 16.1.1 ('Beheer van informatiebeveiligingsincidenten en verbeteringen).
In bijlage A 5.24 wordt erkend dat organisaties een grondige voorbereiding moeten ondergaan om veerkrachtig en compliant te zijn wanneer zij worden geconfronteerd met informatiebeveiligingsincidenten.
In dit opzicht biedt 27001:2022 A.5.24 een uitgebreid overzicht van de stappen die een organisatie moet nemen op het gebied van roldelegatie, incidentbeheer en rapportagefuncties, evenals verwijzingen naar andere ISO-controles die organisaties helpen een uitgebreider beeld van incidenten te krijgen. management als geheel, en niet alleen met betrekking tot informatiebeveiligingsincidenten.
Er zijn drie verschillende gebieden waarmee rekening moet worden gehouden bij het compartimenteren van incidentbeheeractiviteiten ISO 27001:2022 Bijlage A 5.24 in tegenstelling tot ISO 27001:2013 Bijlage A 16.1.1:
In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 Bijlage A Controle.
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Organisatorische controles | Bijlage A 5.1 | Bijlage A 5.1.1 Bijlage A 5.1.2 | Beleid voor informatiebeveiliging |
Organisatorische controles | Bijlage A 5.2 | Bijlage A 6.1.1 | Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging |
Organisatorische controles | Bijlage A 5.3 | Bijlage A 6.1.2 | Scheiding van taken |
Organisatorische controles | Bijlage A 5.4 | Bijlage A 7.2.1 | Directie verantwoordelijkheden |
Organisatorische controles | Bijlage A 5.5 | Bijlage A 6.1.3 | Contact met autoriteiten |
Organisatorische controles | Bijlage A 5.6 | Bijlage A 6.1.4 | Contact met speciale interessegroepen |
Organisatorische controles | Bijlage A 5.7 | NIEUW | Bedreiging Intelligentie |
Organisatorische controles | Bijlage A 5.8 | Bijlage A 6.1.5 Bijlage A 14.1.1 | Informatiebeveiliging in projectmanagement |
Organisatorische controles | Bijlage A 5.9 | Bijlage A 8.1.1 Bijlage A 8.1.2 | Inventarisatie van informatie en andere bijbehorende activa |
Organisatorische controles | Bijlage A 5.10 | Bijlage A 8.1.3 Bijlage A 8.2.3 | Aanvaardbaar gebruik van informatie en andere bijbehorende activa |
Organisatorische controles | Bijlage A 5.11 | Bijlage A 8.1.4 | Teruggave van activa |
Organisatorische controles | Bijlage A 5.12 | Bijlage A 8.2.1 | Classificatie van informatie |
Organisatorische controles | Bijlage A 5.13 | Bijlage A 8.2.2 | Etikettering van informatie |
Organisatorische controles | Bijlage A 5.14 | Bijlage A 13.2.1 Bijlage A 13.2.2 Bijlage A 13.2.3 | Informatieoverdracht |
Organisatorische controles | Bijlage A 5.15 | Bijlage A 9.1.1 Bijlage A 9.1.2 | Access Controle |
Organisatorische controles | Bijlage A 5.16 | Bijlage A 9.2.1 | Identiteitsbeheer |
Organisatorische controles | Bijlage A 5.17 | Bijlage A 9.2.4 Bijlage A 9.3.1 Bijlage A 9.4.3 | Authenticatie-informatie |
Organisatorische controles | Bijlage A 5.18 | Bijlage A 9.2.2 Bijlage A 9.2.5 Bijlage A 9.2.6 | Toegangsrechten |
Organisatorische controles | Bijlage A 5.19 | Bijlage A 15.1.1 | Informatiebeveiliging in leveranciersrelaties |
Organisatorische controles | Bijlage A 5.20 | Bijlage A 15.1.2 | Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten |
Organisatorische controles | Bijlage A 5.21 | Bijlage A 15.1.3 | Beheer van informatiebeveiliging in de ICT-toeleveringsketen |
Organisatorische controles | Bijlage A 5.22 | Bijlage A 15.2.1 Bijlage A 15.2.2 | Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten |
Organisatorische controles | Bijlage A 5.23 | NIEUW | Informatiebeveiliging voor gebruik van cloudservices |
Organisatorische controles | Bijlage A 5.24 | Bijlage A 16.1.1 | Planning en voorbereiding van informatiebeveiligingsincidentbeheer |
Organisatorische controles | Bijlage A 5.25 | Bijlage A 16.1.4 | Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen |
Organisatorische controles | Bijlage A 5.26 | Bijlage A 16.1.5 | Reactie op informatiebeveiligingsincidenten |
Organisatorische controles | Bijlage A 5.27 | Bijlage A 16.1.6 | Leren van informatiebeveiligingsincidenten |
Organisatorische controles | Bijlage A 5.28 | Bijlage A 16.1.7 | Verzameling van bewijsmateriaal |
Organisatorische controles | Bijlage A 5.29 | Bijlage A 17.1.1 Bijlage A 17.1.2 Bijlage A 17.1.3 | Informatiebeveiliging tijdens disruptie |
Organisatorische controles | Bijlage A 5.30 | NIEUW | ICT-gereedheid voor bedrijfscontinuïteit |
Organisatorische controles | Bijlage A 5.31 | Bijlage A 18.1.1 Bijlage A 18.1.5 | Wettelijke, statutaire, regelgevende en contractuele vereisten |
Organisatorische controles | Bijlage A 5.32 | Bijlage A 18.1.2 | Intellectuele eigendomsrechten |
Organisatorische controles | Bijlage A 5.33 | Bijlage A 18.1.3 | Bescherming van records |
Organisatorische controles | Bijlage A 5.34 | Bijlage A 18.1.4 | Privacy en bescherming van PII |
Organisatorische controles | Bijlage A 5.35 | Bijlage A 18.2.1 | Onafhankelijke beoordeling van informatiebeveiliging |
Organisatorische controles | Bijlage A 5.36 | Bijlage A 18.2.2 Bijlage A 18.2.3 | Naleving van beleid, regels en normen voor informatiebeveiliging |
Organisatorische controles | Bijlage A 5.37 | Bijlage A 12.1.1 | Gedocumenteerde operationele procedures |
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Mensencontroles | Bijlage A 6.1 | Bijlage A 7.1.1 | Doorlichting |
Mensencontroles | Bijlage A 6.2 | Bijlage A 7.1.2 | Arbeidsvoorwaarden |
Mensencontroles | Bijlage A 6.3 | Bijlage A 7.2.2 | Informatiebeveiligingsbewustzijn, onderwijs en training |
Mensencontroles | Bijlage A 6.4 | Bijlage A 7.2.3 | Disciplinair proces |
Mensencontroles | Bijlage A 6.5 | Bijlage A 7.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
Mensencontroles | Bijlage A 6.6 | Bijlage A 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
Mensencontroles | Bijlage A 6.7 | Bijlage A 6.2.2 | Werken op afstand |
Mensencontroles | Bijlage A 6.8 | Bijlage A 16.1.2 Bijlage A 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Fysieke controles | Bijlage A 7.1 | Bijlage A 11.1.1 | Fysieke beveiligingsperimeters |
Fysieke controles | Bijlage A 7.2 | Bijlage A 11.1.2 Bijlage A 11.1.6 | Fysieke toegang |
Fysieke controles | Bijlage A 7.3 | Bijlage A 11.1.3 | Beveiliging van kantoren, kamers en faciliteiten |
Fysieke controles | Bijlage A 7.4 | NIEUW | Fysieke beveiligingsmonitoring |
Fysieke controles | Bijlage A 7.5 | Bijlage A 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
Fysieke controles | Bijlage A 7.6 | Bijlage A 11.1.5 | Werken in beveiligde gebieden |
Fysieke controles | Bijlage A 7.7 | Bijlage A 11.2.9 | Duidelijk bureau en helder scherm |
Fysieke controles | Bijlage A 7.8 | Bijlage A 11.2.1 | Apparatuurlocatie en bescherming |
Fysieke controles | Bijlage A 7.9 | Bijlage A 11.2.6 | Beveiliging van activa buiten gebouwen |
Fysieke controles | Bijlage A 7.10 | Bijlage A 8.3.1 Bijlage A 8.3.2 Bijlage A 8.3.3 Bijlage A 11.2.5 | Opslag media |
Fysieke controles | Bijlage A 7.11 | Bijlage A 11.2.2 | Ondersteunende nutsvoorzieningen |
Fysieke controles | Bijlage A 7.12 | Bijlage A 11.2.3 | Beveiliging van bekabeling |
Fysieke controles | Bijlage A 7.13 | Bijlage A 11.2.4 | Equipment Maintenance |
Fysieke controles | Bijlage A 7.14 | Bijlage A 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Technologische controles | Bijlage A 8.1 | Bijlage A 6.2.1 Bijlage A 11.2.8 | Eindpuntapparaten van gebruikers |
Technologische controles | Bijlage A 8.2 | Bijlage A 9.2.3 | Bevoorrechte toegangsrechten |
Technologische controles | Bijlage A 8.3 | Bijlage A 9.4.1 | Beperking van toegang tot informatie |
Technologische controles | Bijlage A 8.4 | Bijlage A 9.4.5 | Toegang tot broncode |
Technologische controles | Bijlage A 8.5 | Bijlage A 9.4.2 | Veilige authenticatie |
Technologische controles | Bijlage A 8.6 | Bijlage A 12.1.3 | Capaciteitsmanagement |
Technologische controles | Bijlage A 8.7 | Bijlage A 12.2.1 | Bescherming tegen malware |
Technologische controles | Bijlage A 8.8 | Bijlage A 12.6.1 Bijlage A 18.2.3 | Beheer van technische kwetsbaarheden |
Technologische controles | Bijlage A 8.9 | NIEUW | Configuration Management |
Technologische controles | Bijlage A 8.10 | NIEUW | Informatie verwijderen |
Technologische controles | Bijlage A 8.11 | NIEUW | Gegevensmaskering |
Technologische controles | Bijlage A 8.12 | NIEUW | Preventie van gegevenslekken |
Technologische controles | Bijlage A 8.13 | Bijlage A 12.3.1 | Informatieback-up |
Technologische controles | Bijlage A 8.14 | Bijlage A 17.2.1 | Redundantie van informatieverwerkingsfaciliteiten |
Technologische controles | Bijlage A 8.15 | Bijlage A 12.4.1 Bijlage A 12.4.2 Bijlage A 12.4.3 | Logging |
Technologische controles | Bijlage A 8.16 | NIEUW | Bewakingsactiviteiten |
Technologische controles | Bijlage A 8.17 | Bijlage A 12.4.4 | Kloksynchronisatie |
Technologische controles | Bijlage A 8.18 | Bijlage A 9.4.4 | Gebruik van bevoorrechte hulpprogramma's |
Technologische controles | Bijlage A 8.19 | Bijlage A 12.5.1 Bijlage A 12.6.2 | Installatie van software op besturingssystemen |
Technologische controles | Bijlage A 8.20 | Bijlage A 13.1.1 | Netwerkbeveiliging |
Technologische controles | Bijlage A 8.21 | Bijlage A 13.1.2 | Beveiliging van netwerkdiensten |
Technologische controles | Bijlage A 8.22 | Bijlage A 13.1.3 | Segregatie van netwerken |
Technologische controles | Bijlage A 8.23 | NIEUW | Web filtering |
Technologische controles | Bijlage A 8.24 | Bijlage A 10.1.1 Bijlage A 10.1.2 | Gebruik van cryptografie |
Technologische controles | Bijlage A 8.25 | Bijlage A 14.2.1 | Levenscyclus van veilige ontwikkeling |
Technologische controles | Bijlage A 8.26 | Bijlage A 14.1.2 Bijlage A 14.1.3 | Beveiligingsvereisten voor applicaties |
Technologische controles | Bijlage A 8.27 | Bijlage A 14.2.5 | Veilige systeemarchitectuur en engineeringprincipes |
Technologische controles | Bijlage A 8.28 | NIEUW | Veilig coderen |
Technologische controles | Bijlage A 8.29 | Bijlage A 14.2.8 Bijlage A 14.2.9 | Beveiligingstesten bij ontwikkeling en acceptatie |
Technologische controles | Bijlage A 8.30 | Bijlage A 14.2.7 | Uitbestede ontwikkeling |
Technologische controles | Bijlage A 8.31 | Bijlage A 12.1.4 Bijlage A 14.2.6 | Scheiding van ontwikkel-, test- en productieomgevingen |
Technologische controles | Bijlage A 8.32 | Bijlage A 12.1.2 Bijlage A 14.2.2 Bijlage A 14.2.3 Bijlage A 14.2.4 | Change Management |
Technologische controles | Bijlage A 8.33 | Bijlage A 14.3.1 | Test informatie |
Technologische controles | Bijlage A 8.34 | Bijlage A 12.7.1 | Bescherming van informatiesystemen tijdens audittests |
ISMS.online biedt een geïntegreerd beleid voor het aanpakken van 16.1.1 – 16.1.7 gedurende de hele levenscyclus en ingebouwde tools die u kunt gebruiken om dit aan te tonen. Het beheer van beveiligingsincidenten is een eenvoudig en moeiteloos proces met de Security Incident Management Tool van ISMS.online. Een uitgebreid incidentbeheerplan begeleidt een incident door alle belangrijke fasen en zorgt ervoor dat op een pragmatische maar conforme manier aan de norm wordt voldaan.
Met ISMS.online kunt u het snel naar wens aanpassen. De vooraf gebouwde statistieken en rapportage-inzichten helpen managementbeoordelingen veel eenvoudiger te maken en tijd te besparen, omdat ze op elegante wijze aansluiten bij gerelateerde delen van het ISMS. Wilt u een specifiek incident hieraan koppelen? een verbetering, een risico, een audit, of een informatiemiddel en het beleid waarmee u rekening moet houden?
Hieronder ziet u een kop van de Security Incident Track, die al het werk dat wordt gedaan, duidelijk maakt. Dat is gemakkelijk en voorkomt bovendien dubbel werk. Om ervoor te zorgen dat u zich eerst op de belangrijkste zaken concentreert, kunt u deze filteren en bronnen, categorieën en incidenttypen beheren.
Neem vandaag nog contact met ons op een demo plannen.
Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo