ISO 27002:2022, Controle 5.7 – Bedreigingsinformatie

ISO 27002:2022 herziene controles

Boek een demo

zakelijk,vergadering,in,een,modern,kantoor

Beheersing 5.7 – Bedreigingsinformatie in de herziene ISO 27002:2022-norm heeft betrekking op de noodzaak voor organisaties om dreigingsinformatie met betrekking tot informatiebeveiligingsbedreigingen te verzamelen, analyseren en produceren.

Wat is Controle 5.7 – Bedreigingsinformatie?

Bedreigingsinformatie uitgelegd

Bedreigingsinformatie is het proces van het verzamelen, analyseren en contextualiseren van informatie over huidige en toekomstige cyberaanvallen, waardoor organisaties een dieper inzicht krijgen in de bedreigingen.

Bedreigingsinformatie kan bijvoorbeeld worden gebruikt om de tactieken, technieken en procedures (TTP's) te identificeren die aanvallers gebruiken om toegang te krijgen tot netwerken of hun doelen in gevaar te brengen. Dit kan het voor bedrijven gemakkelijker maken om zich tegen die specifieke aanvallen te verdedigen.

Bedreigingsinformatie helpt organisaties niet alleen te begrijpen hoe ze het doelwit kunnen zijn van hackers, maar kan bedrijven ook helpen te leren over de soorten gegevens waarnaar aanvallers op zoek zijn, en wat ze met die gegevens doen als deze eenmaal zijn gestolen.

Bedreigingen voor informatiebeveiliging uitgelegd

Bedreigingen voor de informatiebeveiliging zijn risico's gerelateerd aan de vertrouwelijkheid, integriteit en beschikbaarheid van informatie die in een organisatie wordt gebruikt. Dit zijn potentiële gevarenpunten voor de informatie of het informatiesysteem van een bedrijf die kunnen leiden tot ongeoorloofde toegang, wijziging of vernietiging van gevoelige gegevens of verstoring van bedrijfsprocessen.

Bedreigingen voor de informatiebeveiliging kunnen intern of extern zijn. Interne bedreigingen komen van binnenuit een organisatie, terwijl externe bedreigingen van buiten de organisatie komen.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Attributen zijn een manier om besturingselementen te classificeren. Hiermee kunt u uw besturingsselectie snel afstemmen op typisch vakjargon en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningseenheid 5:7

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief
#Detective
#Correctief
#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Identificeren
#Detecteer
#Antwoorden
#Beheer van bedreigingen en kwetsbaarheden#Verdediging
#Veerkracht

Wat is het doel van controle 5.7?

Het doel van controle 5.7 is om daarvoor te zorgen Organisaties zijn zich bewust van hun dreigingsomgeving zodat ze een mechanisme kunnen opzetten om deze bedreigingen te verzamelen en te analyseren en de juiste acties te bepalen die kunnen worden genomen om hun informatiebeveiliging te beschermen.

Controle 5.7 Uitgelegd

Een organisatie moet weten wat haar bedreigingsomgeving is om ervoor te zorgen dat zij over de juiste controles beschikt; dat het in staat is om op passende wijze te reageren en te herstellen als er iets ongunstigs zou gebeuren; en dat de veiligheidshouding (controles, beleid, enz.) geschikt is voor de dreigingsomgeving.

Controle 5.7 is een belangrijke stap op het onderdeel informatiebeveiligingsmanagement. Het is ontworpen om organisaties bewust te maken van hun dreigingslandschap en een richtlijn te bieden voor het creëren van uitvoerbaar beleid om de effecten van deze dreigingen zoveel mogelijk te beperken volgens de raamwerk zoals gedefinieerd door ISO 27001.

Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.

Emmie Cooney
Operations Manager, Amigo

Boek uw demo

Als u ISMS.online niet gebruikt, maakt u uw leven moeilijker dan nodig is!
Mark Wightman
Chief Technical Officer Aluma
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het hoofddoel van controle 5.7 is ervoor te zorgen dat organisaties de mogelijkheid hebben om informatie over bestaande en opkomende bedreigingen te verzamelen en te analyseren, zodat de organisatie kan identificeren welke bedreigingen van toepassing zijn op de organisatie, en vervolgens passende verdedigingsmechanismen voor die geïdentificeerde bedreigingen kan ontwikkelen.

Om aan de eisen voor controle 5.7 te voldoen, moeten organisaties:

  • Voer periodieke beoordelingen uit van uw dreigingsomgeving (bijvoorbeeld door rapporten van overheidsinstanties, andere organisaties en/of brancheverenigingen te beoordelen).
  • Identificeer relevante bedreigingsbronnen (bijvoorbeeld insiders, concurrenten, criminelen, terroristische groeperingen).
  • Analyseer huidige gebeurtenissen en incidenten uit het verleden om mogelijke nieuwe aanvalsvectoren en trends te bepalen.
  • En vooral: creëer verdedigingen waar je aan kunt wennen de gevolgen van bedreigingen voor de informatiebeveiliging van de organisatie te beperken.

De Internationale Organisatie voor Standaardisatie (ISO) suggereert dat bedrijven alle drie de niveaus van intelligentie in overweging nemen, namelijk strategisch, tactisch en operationeel, om dreigingsinformatie op de juiste manier te kunnen benutten.

  • Strategische dreigingsinformatie is de uitwisseling van informatie op hoog niveau over het zich ontwikkelende dreigingslandschap, zoals de soorten aanvallers en de soorten aanvallen die worden gelanceerd.
  • Operationele dreigingsinformatie is kennis over de tactieken, hulpmiddelen en technologie die door aanvallers bij hun aanvallen worden gebruikt.
  • Tactische dreigingsinformatie omvat gedetailleerde informatie over bepaalde aanvallen, inclusief technische signalen.

Bovendien, en misschien nog wel belangrijker, stellen zij dat dreigingsinformatie relevant, scherpzinnig, contextueel en uitvoerbaar moet zijn om effectief te zijn.

De ISO/IEC 27000-normenreeks vereist dat een informatiebeveiligingsbeheersysteem (ISMS) worden opgericht en onderhouden. Controle 5.7 is een cruciaal onderdeel van dit proces. Bedreigingsanalyse is van cruciaal belang, zelfs als de organisatie dat niet van plan is implementeren van ISO 27001 certificering of een andere standaard.

Verschillen tussen ISO 27002 2013 versus ISO 27002 2022

De nieuwe herziening van ISO 2022 uit 27002 werd gepubliceerd op 15 februari 2022 en is een upgrade van ISO 27002:2013.

Er zijn 11 nieuwe controles toegevoegd aan deze versie van ISO 27002, waaronder Threat Intelligence, het onderwerp van dit artikel. Omdat het een nieuwe toevoeging is, is Control 5.7 Threat Intelligence niet beschikbaar in ISO 27002:2013.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Wie is verantwoordelijk voor dit proces?

Het antwoord op deze vraag is vrij simpel: het management! Het is de verantwoordelijkheid van de management om te zorgen voor een goed ISMS (Informatiebeveiligingsbeheersysteem) is geïmplementeerd.

Normaal gesproken wordt dit ondersteund door de benoeming van een voldoende gekwalificeerde en ervaren informatiebeveiligingsmanager, die verantwoording zal afleggen aan het senior management voor het ontwikkelen, implementeren, beheren en voortdurend verbeteren van het ISMS.

Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022 is geen grote herziening. U hoeft dus geen radicale wijzigingen door te voeren om te voldoen aan de nieuwste versie van ISO 27002.

Maar als u uw ISMS-implementatie plant (en mogelijk zelfs een ISMS-certificering overweegt), is het absoluut essentieel dat u de nieuwe editie van ISO 27002 leest en zorg ervoor dat uw beveiligingsmaatregelen up-to-date zijn.

Dat gezegd hebbende, kunt u meer informatie krijgen over hoe de nieuwe ISO 27002 zal van invloed zijn op uw informatiebeveiligingsprocessen en ISO 27001-certificering door onze ISO 27002:2022-gids te lezen.

Hoe ISMS.Online helpt

Of u nu nieuw bent bij ISO 27001/27002 of al gecertificeerd bent, onze gebruiksvriendelijke en toch krachtige cloudoplossing op ISMS.online biedt u een volledige verzameling hulpmiddelen en hulpmiddelen om u te helpen uw eigen ISMS te beheren.

De implementatie van ISO 27002 is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Enkele van de sleutels voordelen van het gebruik van ISMS.online omvatten:

  • U kunt uw ISO 27001-compatibele ISMS binnen het platform bouwen.
  • Gebruikers kunnen taken voltooien en bewijsmateriaal indienen om naleving van de norm aan te tonen.
  • Het is gemakkelijk om verantwoordelijkheden te delegeren en de voortgang op weg naar naleving te monitoren.
  • De uitgebreide toolset voor risicobeoordeling bespaart tijd en moeite tijdens het hele proces.
  • We hebben een Een toegewijd team van consultants staat klaar om u te ondersteunen u tijdens uw hele traject naar compliance.

Ons platform is vanaf de grond opgebouwd om u te helpen de ISO 27001-certificering succesvol te behalen, maar ook om het zo eenvoudig en ongecompliceerd mogelijk te maken om de ISO XNUMX-certificering te behouden.

Ons platform is intuïtief en gemakkelijk te gebruiken. Het is niet alleen voor zeer technische mensen; het is voor iedereen in uw organisatie. We moedigen u aan om personeel op alle niveaus van uw bedrijf te betrekken bij het proces van het bouwen van uw ISMS, omdat dat u helpt een echt duurzaam systeem op te bouwen.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie