ISO 27001:2022 Bijlage A Controle 5.24

Planning en voorbereiding van informatiebeveiligingsincidentbeheer

Boek een demo

onderkant,weergave,van,moderne,wolkenkrabbers,in,bedrijf,wijk,tegen,blauw

Wat is het doel van ISO 27001:2022 bijlage A 5.24?

Het doel van ISO 27001:2022 bijlage A 5.24 is het garanderen van een consistente en praktische benadering van het beheren van informatiebeveiliging incidenten, gebeurtenissen en zwakheden.

Het definiëren van hoe het management verantwoordelijkheden en procedures vaststelt voor het aanpakken van zwakke punten, gebeurtenissen en beveiligingsincidenten is de definitie van passende controle.

De term incident verwijst naar een situatie waarin verlies van vertrouwelijkheid, integriteit of beschikbaarheid heeft plaatsgevonden.

Om een ​​reactie op incidenten, gebeurtenissen of zwakke plekken te kunnen plannen, moet uw leiderschap deze procedures definiëren voordat er zich een incident voordoet. Deze procedures zijn gemakkelijk te ontwikkelen, aangezien ze in de rest van deze bijlage A-controle worden beschreven. U moet bij uw auditor aantonen dat deze formele, gedocumenteerde procedures werken.

Wat is het doel van bijlage A 5.24?

Een aanpak van incidentbeheer op het gebied van informatiebeveiliging is te vinden in Bijlage A Controle 5.24.

Deze controle beschrijft hoe organisaties moeten omgaan met incidenten die verband houden met informatiebeveiliging door efficiënte processen te creëren, adequaat te plannen en duidelijk gedefinieerde rollen en verantwoordelijkheden te definiëren.

Het legt de nadruk op constructieve communicatie en professionele reacties op scenario's onder hoge druk, vooral als het gaat om commercieel gevoelige persoonlijke informatie.

Het doel ervan is om eventuele commerciële of operationele schade veroorzaakt door kritieke systemen tot een minimum te beperken informatiebeveiligingsgebeurtenissen door een standaardset incidentbeheerprocedures vast te stellen.

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Eigendom van ISO 27001:2022 bijlage A 5.24

In bredere zin wordt een incidentmanagementstrategie doorgaans gebruikt om servicegerelateerde incidenten te beheren. Controle 5.24 in bijlage A gaat specifiek in op incidenten en inbreuken op het gebied van informatiebeveiliging.

Vanwege de gevoelige aard van deze gebeurtenissen moeten CISO's of equivalenten van een organisatie de controle over Controle 5.24 overnemen.

Omdat CISO's meestal in dienst zijn van grote bedrijven, kan het eigendom ook in handen zijn van de COO of Service Manager, afhankelijk van de aard van de organisatie.

Richtlijnen voor rollen en verantwoordelijkheden

Om de meest effectieve resultaten op het gebied van incidentmanagement te bereiken, moeten de medewerkers van een organisatie samenwerken om specifieke problemen op te lossen.

Bijlage A Controle 5.24 specificeert vijf hoofdrichtlijnen over hoe organisaties hun informatiebeheeractiviteiten efficiënter en samenhangender kunnen maken.

Het is van cruciaal belang voor organisaties om:

  1. Ontwikkel en documenteer een homogene methode voor het melden van beveiligingsgebeurtenissen. Dit zou ook het opzetten van één enkel contactpunt voor al dergelijke evenementen moeten omvatten.
  2. Implementeer Incident Management-processen voor het afhandelen van informatiebeveiligingsgerelateerde incidenten op verschillende technische en administratieve gebieden:
    • Administratie
    • Documentatie
    • Opsporing
    • Triage
    • Prioritering
    • Analyse
    • Communicatie

Creëer een incidentresponsprocedure zodat incidenten door de organisatie kunnen worden beoordeeld en erop kan worden gereageerd. Een bedrijf moet ook nadenken over de noodzaak om van incidenten te leren zodra deze zijn opgelost. Dit voorkomt herhalingen en biedt medewerkers historische context voor toekomstige scenario's.

Zorg ervoor dat alleen opgeleid en competent personeel bij incidenten betrokken wordt. Zorg er daarnaast voor dat zij volledige toegang hebben tot proceduredocumentatie en regelmatig bijscholing krijgen die direct verband houdt met informatiebeveiligingsincidenten.

Identificeer de trainingsbehoeften van medewerkers bij het oplossen van informatiebeveiligingsincidenten door een proces op te zetten. Het personeel moet de mogelijkheid krijgen om professionele ontwikkelingsbehoeften met betrekking tot informatiebeveiliging en leveranciersspecifieke certificeringen te benadrukken.

Richtlijnen voor het beheer van incidenten

Een organisatie zou dat moeten doen het beheren van informatiebeveiligingsincidenten om ervoor te zorgen dat alle mensen die betrokken zijn bij het oplossen van deze problemen drie belangrijke gebieden begrijpen:

  1. De oplossingstijd van een incident.
  2. Mogelijke gevolgen.
  3. Ernst van incidenten.

Alle processen moeten harmonieus samenwerken om deze drie variabelen als topprioriteiten te behouden:

  • In bijlage A Controle 5.24 moeten acht hoofdactiviteiten aan de orde komen bij het oplossen van informatiebeveiligingsincidenten.
  • Het potentieel van een evenement moet worden geëvalueerd op basis van strikte criteria die het valideren als een goedgekeurd beveiligingsincident.
  • Gebeurtenissen en incidenten met betrekking tot informatiebeveiliging moeten als volgt worden beheerd, handmatig of via procesautomatisering:
    • Monitoring (zie Bijlage A Controles 8.15 en 8.16).
    • Detectie (zie bijlage A Controle 88.16).
    • Classificatie (zie bijlage A Controle 5.25).
    • Analyse.
    • Rapportage (zie Bijlage A Controle 6.8).

Een succesvolle afronding van een informatiebeveiligingsincident moet de volgende procedures omvatten:

  • Afhankelijk van het incidenttype zijn respons en escalatie (zie bijlage A Controle 5.26) vereist.
  • Activering van geval tot geval van plannen voor crisisbeheer of bedrijfscontinuïteit.
  • Herstel van een incident op een manier die operationele of financiële schade tot een minimum beperkt.
  • Communicatie met alle interne en externe partijen over incidentgerelateerde gebeurtenissen.
  • Het vermogen om samen te werken met intern en extern personeel (zie Bijlage A Controle 5.5 en 5.6).
  • Alle activiteiten op het gebied van incidentbeheer moeten worden geregistreerd, gemakkelijk toegankelijk en transparant zijn.

Naleving van externe en interne richtlijnen en regelgeving met betrekking tot de omgang met bewijsmateriaal (waaronder data en gesprekken) (zie Bijlage A Controle 5.28).

Zodra het incident is opgelost, wordt een grondig onderzoek en een analyse van de oorzaak uitgevoerd.

Een uitgebreide beschrijving van eventuele verbeteringen die nodig zijn om herhaling van het incident te voorkomen, inclusief eventuele wijzigingen in het incidentbeheerproces.

Leidraad voor rapportagerichtlijnen

Een incidentbeheerbeleid moet zich richten op rapportageactiviteiten om ervoor te zorgen dat informatie accuraat door de hele organisatie wordt verspreid. Rapportageactiviteiten moeten zich concentreren op vier hoofdgebieden:

  1. Een informatiebeveiligingsgebeurtenis vereist dat er specifieke acties worden ondernomen.
  2. Met behulp van incidentformulieren kan het personeel informatie overzichtelijk en overzichtelijk vastleggen.
  3. Informeer het personeel over de uitkomst van informatiebeveiligingsincidenten zodra deze zijn opgelost via feedbackprocessen.
  4. In incidentrapportages wordt alle relevante informatie over een incident vastgelegd.

Bijlage A Controle 5.24 heeft richtlijnen nodig over hoe te voldoen aan externe rapportagevereisten (bijv. richtlijnen van toezichthouders en geldende wetgeving). Desondanks moeten organisaties een reactie coördineren die voldoet aan alle wettelijke, regelgevende en sectorspecifieke vereisten door informatie over incidenten met alle relevante partijen te delen.

Bijbehorende bijlage A-controles

  • ISO 27001:2022 Bijlage A 5.25
  • ISO 27001:2022 Bijlage A 5.26
  • ISO 27001:2022 Bijlage A 5.5
  • ISO 27001:2022 Bijlage A 5.6
  • ISO 27001:2022 Bijlage A 6.8
  • ISO 27001:2022 Bijlage A 8.15
  • ISO 27001:2022 Bijlage A 8.16

Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

ISO 27001:2022 Bijlage A 5.24 vervangt ISO 27001:2013 Bijlage A 16.1.1 ('Beheer van informatiebeveiligingsincidenten en verbeteringen).

In bijlage A 5.24 wordt erkend dat organisaties een grondige voorbereiding moeten ondergaan om veerkrachtig en compliant te zijn wanneer zij worden geconfronteerd met informatiebeveiligingsincidenten.

In dit opzicht biedt 27001:2022 A.5.24 een uitgebreid overzicht van de stappen die een organisatie moet nemen op het gebied van roldelegatie, incidentbeheer en rapportagefuncties, evenals verwijzingen naar andere ISO-controles die organisaties helpen een uitgebreider beeld van incidenten te krijgen. management als geheel, en niet alleen met betrekking tot informatiebeveiligingsincidenten.

Er zijn drie verschillende gebieden waarmee rekening moet worden gehouden bij het compartimenteren van incidentbeheeractiviteiten ISO 27001:2022 Bijlage A 5.24 in tegenstelling tot ISO 27001:2013 Bijlage A 16.1.1:

  • Verantwoordelijkheden en rollen.
  • Processen voor het beheren van incidenten.
  • Het rapportageproces.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 Bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Beheer van informatiebeveiligingsincidenten: hoe helpt ISMS.online?

ISMS.online biedt een geïntegreerd beleid voor het aanpakken van 16.1.1 – 16.1.7 gedurende de hele levenscyclus en ingebouwde tools die u kunt gebruiken om dit aan te tonen. Het beheer van beveiligingsincidenten is een eenvoudig en moeiteloos proces met de Security Incident Management Tool van ISMS.online. Een uitgebreid incidentbeheerplan begeleidt een incident door alle belangrijke fasen en zorgt ervoor dat op een pragmatische maar conforme manier aan de norm wordt voldaan.

Met ISMS.online kunt u het snel naar wens aanpassen. De vooraf gebouwde statistieken en rapportage-inzichten helpen managementbeoordelingen veel eenvoudiger te maken en tijd te besparen, omdat ze op elegante wijze aansluiten bij gerelateerde delen van het ISMS. Wilt u een specifiek incident hieraan koppelen? een verbetering, een risico, een audit, of een informatiemiddel en het beleid waarmee u rekening moet houden?

Hieronder ziet u een kop van de Security Incident Track, die al het werk dat wordt gedaan, duidelijk maakt. Dat is gemakkelijk en voorkomt bovendien dubbel werk. Om ervoor te zorgen dat u zich eerst op de belangrijkste zaken concentreert, kunt u deze filteren en bronnen, categorieën en incidenttypen beheren.

Met ISMS.online kunt u:

  • Implementeer een ISMS dat voldoet aan de eisen van ISO 27001.
  • Aantonen dat aan de eisen van de norm wordt voldaan door het uitvoeren van taken en het overleggen van bewijsstukken.
  • Zorg ervoor dat de wet wordt nageleefd door taken te verdelen en de voortgang te volgen.
  • Zorg voor naleving met de hulp van een toegewijd team van adviseurs.

Neem vandaag nog contact met ons op een demo plannen.

Bekijk ons ​​platform
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie