Controle 5.27 stelt vast probleembehandeling als een organisch, doorlopend proces waarbij informatie die is geleerd uit informatiebeveiligingsgebeurtenissen en -incidenten wordt gebruikt om acties te onderbouwen met betrekking tot daaropvolgende incidenten – ongeacht of de feedback technisch van aard is of betrekking heeft op een of meer interne processen, procedures of controles.
Het overkoepelende doel van Controle 5.27 is om alle verkregen informatie te gebruiken om de kans op terugkerende incidenten te minimaliseren en/of de interne en externe gevolgen te beperken als deze zich opnieuw voordoen.
5.27 een corrigerende controle dat houdt het risico in stand door procedures te creëren die eerdere incidenten categoriseren en ervan leren, en de “waarschijnlijkheid of gevolgen” van toekomstige incidenten verkleinen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Identificeren #Beschermen | #Informatiebeveiliging Gebeurtenisbeheer | #Verdediging |
Gezien het feit dat Controle 5.27 zich bezighoudt met de wijziging van bestaande processen, moet de verantwoordelijkheid berusten bij het lid van het senior managementteam, wiens opdracht het toezicht omvat op alle activiteiten die verband houden met incidentbeheer.
Controle 5.27 bepaalt dat organisaties incidentbeheerprocedures moeten creëren die drie hoofdelementen van informatiebeveiligingsincidenten categoriseren en monitoren, voor hun gehele bedrijfsvoering:
Informatiebeveiligingsincidenten moeten na afsluiting grondig worden geanalyseerd, om procedures te creëren die:
Ondersteunende bedieningselementen:
27002:2022-5.27 vervangt 27002:2013-16.1.6 (Leren van informatiebeveiligingsincidenten) en volgt grotendeels dezelfde aanpak als zijn voorganger.
27002:2022-5.27 bevat vergelijkbare richtlijnen over de noodzaak om op te nemen informatie over het type, de omvang en de kosten van informatiebeveiliging incidenten, maar noemt het verbeteren van zogenaamde “high impact”-incidenten niet als einddoel van de controle, zoals het geval is in 27002:2013-16.1.6. In plaats daarvan houdt 27002:2022-5.27 zich bezig met alle niveaus van informatiebeveiligingsincidenten.
Onze wereldklasse managementsysteem voor informatiebeveiliging softwareplatform maakt het super eenvoudig om te begrijpen wat er moet gebeuren en hoe u het moet doen.
Wij nemen de pijn weg bij het beheren van uw compliance-eisen.
Met ISMS.online, ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot en met risico-identificatie en controle-implementatie.
Neem vandaag nog contact op met boek een demo.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |