ISO 27001:2022 Bijlage A Controle 6.8

Rapportage van informatiebeveiligingsgebeurtenissen

Boek een demo

wazig,beeld,,mensen,silhouet,samenwerken,kantoor,interieur,intreepupil,ruimte

Wat is ISO 27001:2022 bijlage A Controle 6.8?

ISO 27001:2022 Annex A 6.8 schrijft voor dat organisaties een systeem moeten creëren waarmee personeel kan rapporteren informatiebeveiliging gebeurtenissen die zij onmiddellijk en via de juiste kanalen waarnemen of vermoeden.

Informatiebeveiligingsgebeurtenissen uitgelegd

Inbreuken op de informatiebeveiliging (ook wel informatiebeveiligingsincidenten genoemd) nemen toe, met toenemende frequentie en intensiteit. Helaas blijven veel van deze gebeurtenissen onopgemerkt.

Er zijn veel factoren die informatiebeveiligingsgebeurtenissen kunnen veroorzaken:

  • Schadelijke software, zoals virussen en wormen, is een probleem.
  • Hackers verkrijgen ongeautoriseerde toegang tot computersystemen via internet of een netwerk van computers (“hacking”).
  • Ongeautoriseerde toegang tot computers en netwerken (ook wel ‘wachtwoordkraken’ genoemd) is een overtreding van beveiligingsprotocollen.
  • Hackers die al dan niet toegang krijgen tot een systeem, kunnen gegevens illegaal wijzigen.
  • Externe bronnen die het interne systeem van een bedrijf infiltreren om informatie te stelen of de activiteiten te belemmeren.

Hoe veilig uw netwerk ook is, er zal altijd een risico bestaan ​​dat zich een informatiebeveiligingsgebeurtenis voordoet. Om dit risico tot een minimum te beperken, kunt u gebruik maken van verschillende hulpmiddelen en technieken, zoals rapportage, om potentiële bedreigingen te identificeren voordat ze enige schade kunnen aanrichten.

Wat is informatiebeveiligingsgebeurtenisrapportage?

Het rapporteren van informatiebeveiligingsgebeurtenissen is een belangrijk onderdeel van elke cyberbeveiligingsstrategie. Het implementeren van de beste technologie om gegevens te beschermen is één ding, maar begrijpen wat er gebeurt is iets anders.

Het rapporteren van informatiebeveiligingsgebeurtenissen is het proces van het noteren van incidenten, inbreuken en andere cybergebeurtenissen die plaatsvinden in een organisatie, om deze te onderzoeken en strategieën te bedenken om herhaling te voorkomen. Documentatie, analyse en preventiestrategieën zijn allemaal essentiële elementen.

Waarom is het rapporteren van informatiebeveiligingsgebeurtenissen belangrijk?

Het rapporteren van informatiebeveiligingsgebeurtenissen is essentieel voor elke organisatie; Zonder deze informatie zal er geen kennis bestaan ​​over de vraag of het netwerk is geïnfiltreerd en of er andere potentiële risico's bestaan. Zonder dit inzicht kunnen er geen maatregelen worden genomen om toekomstige incidenten te voorkomen, noch kunnen eerdere aanvallen worden geïdentificeerd en verholpen.

Het is essentieel om eventuele incidenten snel en effectief aan te pakken. Reactietijd is essentieel om het bedrijf te beschermen en de gevolgen voor klanten en andere belanghebbenden te minimaliseren.

Om dit te bereiken is bijlage A 6.8 van ISO 27001:2022 opgesteld.

Wat is het doel van ISO 27001:2022 bijlage A 6.8?

Het doel van ISO 27001:2022 bijlage A Controle 6.8 is bedoeld om tijdige, consistente en effectieve rapportage van door personeel gedetecteerde informatiebeveiligingsgebeurtenissen mogelijk te maken.

Ervoor zorgen dat incidenten snel worden gerapporteerd en nauwkeurig worden gedocumenteerd, is van cruciaal belang om ervoor te zorgen dat incidentresponsactiviteiten en andere verantwoordelijkheden op het gebied van beveiligingsbeheer naar behoren worden ondersteund.

Organisaties moeten beschikken over een rapportageprogramma voor informatiebeveiligingsgebeurtenissen in overeenstemming met ISO 27001:2022 Annex A Control 6.8 om incidenten die de informatiebeveiliging kunnen beïnvloeden, op te sporen en te beperken. Het programma moet het ontvangen, evalueren en reageren op gemelde incidenten mogelijk maken.

ISO 27001:2022 Bijlage A Controle 6.8 schetst het doel en de instructies voor het opzetten van een rapportagesysteem voor informatiebeveiligingsgebeurtenissen in overeenstemming met het ISO 27001-framework.

Deze controle is bedoeld om:

  • Zorg ervoor dat het personeel informatiebeveiligingsgebeurtenissen snel en consistent op een efficiënte en effectieve manier rapporteert.
  • Detecteer proactief elke ongeoorloofde toegang of oneigenlijk gebruik van informatiesystemen.
  • Faciliteren van het opstellen van incidentresponsplannen.
  • Creëer een basis voor duurzame observatieactiviteiten.

Het regelmatig beoordelen van incidenten en trends om problemen op te sporen voordat ze ernstig worden (bijvoorbeeld door het aantal incidenten bij te houden of hoe lang elk incident duurt) zou een belangrijk onderdeel moeten zijn van de implementatie van bijlage A 6.8.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

ISO 27001:2022 Bijlage A 6.8 vereist het volgende:

  • Iedereen moet zijn plicht begrijpen om informatiebeveiligingsincidenten onmiddellijk te melden om de impact ervan te stoppen of te verminderen.
  • De organisatie moet een registratie bijhouden van de contactpersoon voor het melden van gegevensbeveiligingsincidenten en ervoor zorgen dat het proces zo eenvoudig, toegankelijk en beschikbaar is als maar mogelijk is.
  • De organisatie moet een administratie bijhouden informatiebeveiligingsincidenten, zoals incidentrapporten, gebeurtenislogboeken, wijzigingsverzoeken, probleemrapporten en systeemdocumentatie.

Volgens bijlage A 6.8 omvatten gebeurtenissen die rapportage over informatiebeveiliging vereisen:

  • Ineffectieve maatregelen voor informatiebescherming.
  • Schending van beveiligingsverwachtingen met betrekking tot vertrouwelijkheid, integriteit of beschikbaarheid van gegevens.
  • Menselijke fouten.
  • Het niet naleven van het informatiebeveiligingsbeleid, specifiek beleid of relevante normen.
  • Eventuele overtredingen van fysieke beveiliging maatregelen.
  • Systeemwijzigingen die niet zijn ingediend bij het changemanagementproces.
  • Bij eventuele storingen of ander ongebruikelijk systeemgedrag van software of hardware.
  • In het geval van eventuele toegangsovertredingen.
  • Als er kwetsbaarheden optreden.
  • Als het vermoeden bestaat dat er sprake is van een malware-infectie.

Bovendien is het niet de verantwoordelijkheid van het rapporterende personeel om de kwetsbaarheid of effectiviteit van de informatiebeveiligingsgebeurtenis te testen. De afhandeling hiervan moet aan gekwalificeerd personeel worden overgelaten, aangezien dit tot wettelijke aansprakelijkheid voor de werknemer kan leiden.

Wijzigingen en verschillen ten opzichte van ISO 27001:2013

Ten eerste is bijlage A 6.8 in ISO 27001:2022 geen nieuwe controle; het is een samensmelting van bijlage A 16.1.2 en bijlage A 16.1.3 in ISO 27001:2013. Deze twee controles zijn herzien in ISO 27001:2022 om deze toegankelijker te maken dan ISO 27001:2013.

Werknemers en contractanten moeten bewust worden gemaakt van hun verantwoordelijkheid om informatiebeveiligingsgebeurtenissen onmiddellijk te melden en van het proces om dit te doen, inclusief de contactpersoon aan wie meldingen moeten worden gericht.

Werknemers en contractanten moeten eventuele zwakke plekken in de informatiebeveiliging onmiddellijk melden aan het contactpunt, om incidenten op het gebied van de informatiebeveiliging te voorkomen. Het rapportagesysteem moet zo eenvoudig, toegankelijk en haalbaar mogelijk zijn.

U kunt zien dat de aanbevelingen zes en acht zijn samengevoegd tot één in de herziene ISO 27001:2022.

Bijlage A 6.8 bevat twee aanvullende overwegingen die niet voorkomen in bijlage A 16.1.2 en bijlage A 16.1.3. Dit zijn:

  • Systeemwijzigingen die niet zijn verwerkt via de wijzigingscontroleprocedure.
  • Vermoedelijke malware-infectie.

Uiteindelijk lijken beide iteraties behoorlijk op elkaar. De grootste verschillen zijn de wijziging van het controlenummer, de controlenaam en de taal die toegankelijker is voor gebruikers. Bovendien bevat ISO 27001:2022 een attributentabel en controledoeleinden, kenmerken die in de versie van 2013 over het hoofd werden gezien.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Wie is verantwoordelijk voor dit proces?

Informatiebeveiliging is een gezamenlijke inspanning en alle leden van de organisatie moeten hierbij betrokken worden. Niettemin zijn er verschillende personen die optreden als eerste verdedigingslinie tijdens veiligheidsgebeurtenissen. Deze mensen zijn verantwoordelijk voor het vinden van de juiste contactpersoon voor het melden en beheren van de respons op de gebeurtenis om herhaling te voorkomen.

Wie zijn de eerstehulpverleners? Dit varieert afhankelijk van de organisatie, maar omvat meestal:

De Chief Information Security Officer (CISO) is verantwoordelijk voor de beveiliging van informatie binnen hun organisatie. Ze werken samen met het senior management om de risico's effectief te verminderen eventuele risico’s beheersen.

De Informatiebeveiligingsmanager houdt routinematig toezicht op de dagelijkse activiteiten, zoals het monitoren van systemen en het omgaan met incidenten, inclusief het indienen van tickets bij andere teams.

De Hoofd Personeelszaken (CHRO) heeft de algehele verantwoordelijkheid voor personeelszaken, waaronder werving, behoud van medewerkers, beheer van arbeidsvoorwaarden en opleidingsprogramma's voor medewerkers. Ze spelen een sleutelrol bij het nemen van personeelsbeslissingen en het bevorderen van het bewustzijn onder het personeel over het melden van beveiligingsgebeurtenissen.

Wat betekenen deze veranderingen voor u?

Om te voldoen aan de herziening van ISO 27001:2022 hoeft u er alleen maar voor te zorgen dat uw informatiebeveiligingsprocessen up-to-date blijven. Er zijn geen substantiële wijzigingen aangebracht.

Als u een ISO 27001-certificeringmoet uw huidige benadering van informatiebeveiligingsbeheer voldoen aan de nieuwe normen. Controleer of het rapporteren van informatiebeveiligingsincidenten is opgenomen in de strategie van uw bedrijf.

Als u opnieuw begint, moet u de details in de herziene standaard raadplegen.

Raadpleeg onze ISO 27001:2022-gids voor meer informatie over de impact van wijzigingen in bijlage A 6.8 op uw bedrijf.

Hoe ISMS.Online helpt

ISO 27001 is een raamwerk voor informatiebeveiligingsbeheer dat organisaties helpt bij het opzetten van een succesvol ISMS. Deze standaard schetst de vereisten voor het construeren van een ISMS binnen een organisatie.

Bij ISMS.online helpt ons cloudgebaseerde platform bij het opbouwen, onderhouden en beoordelen van een Op ISO 27001-standaarden gebaseerd informatiebeveiligingsbeheersysteem (ISMS). We bieden aanpasbare sjablonen en hulpmiddelen om te voldoen aan de ISO 27001-voorschriften.

Met dit platform kunt u een ISMS bouwen dat voldoet aan de internationale standaard en de meegeleverde checklists gebruiken om te garanderen dat uw informatiebeveiligingsbeheer op peil is. Bovendien kunt u ISMS.online gebruiken voor risico- en kwetsbaarheidsbeoordelingen om eventuele zwakke punten in uw bestaande infrastructuur op te sporen die dringend aandacht vereisen.

ISMS.online biedt de middelen om de naleving van ISO 27001 aan te tonen. Met behulp van deze tools kunt u de naleving van de internationaal erkende norm aantonen.

Neem nu contact met ons op reserveer een demonstratie.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie