Beheersing 5.7 – Bedreigingsinformatie in de herziene ISO 27002:2022-norm heeft betrekking op de noodzaak voor organisaties om dreigingsinformatie met betrekking tot informatiebeveiligingsbedreigingen te verzamelen, analyseren en produceren.
Bedreigingsinformatie is het proces van het verzamelen, analyseren en contextualiseren van informatie over huidige en toekomstige cyberaanvallen, waardoor organisaties een dieper inzicht krijgen in de bedreigingen.
Bedreigingsinformatie kan bijvoorbeeld worden gebruikt om de tactieken, technieken en procedures (TTP's) te identificeren die aanvallers gebruiken om toegang te krijgen tot netwerken of hun doelen in gevaar te brengen. Dit kan het voor bedrijven gemakkelijker maken om zich tegen die specifieke aanvallen te verdedigen.
Bedreigingsinformatie helpt organisaties niet alleen te begrijpen hoe ze het doelwit kunnen zijn van hackers, maar kan bedrijven ook helpen te leren over de soorten gegevens waarnaar aanvallers op zoek zijn, en wat ze met die gegevens doen als deze eenmaal zijn gestolen.
Bedreigingen voor de informatiebeveiliging zijn risico's gerelateerd aan de vertrouwelijkheid, integriteit en beschikbaarheid van informatie die in een organisatie wordt gebruikt. Dit zijn potentiële gevarenpunten voor de informatie of het informatiesysteem van een bedrijf die kunnen leiden tot ongeoorloofde toegang, wijziging of vernietiging van gevoelige gegevens of verstoring van bedrijfsprocessen.
Bedreigingen voor de informatiebeveiliging kunnen intern of extern zijn. Interne bedreigingen komen van binnenuit een organisatie, terwijl externe bedreigingen van buiten de organisatie komen.
Attributen zijn een manier om besturingselementen te classificeren. Hiermee kunt u uw besturingsselectie snel afstemmen op typisch vakjargon en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningseenheid 5:7
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief #Detective #Correctief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Identificeren #Detecteer #Antwoorden | #Beheer van bedreigingen en kwetsbaarheden | #Verdediging #Veerkracht |
Het doel van controle 5.7 is om daarvoor te zorgen Organisaties zijn zich bewust van hun dreigingsomgeving zodat ze een mechanisme kunnen opzetten om deze bedreigingen te verzamelen en te analyseren en de juiste acties te bepalen die kunnen worden genomen om hun informatiebeveiliging te beschermen.
Een organisatie moet weten wat haar bedreigingsomgeving is om ervoor te zorgen dat zij over de juiste controles beschikt; dat het in staat is om op passende wijze te reageren en te herstellen als er iets ongunstigs zou gebeuren; en dat de veiligheidshouding (controles, beleid, enz.) geschikt is voor de dreigingsomgeving.
Controle 5.7 is een belangrijke stap op het onderdeel informatiebeveiligingsmanagement. Het is ontworpen om organisaties bewust te maken van hun dreigingslandschap en een richtlijn te bieden voor het creëren van uitvoerbaar beleid om de effecten van deze dreigingen zoveel mogelijk te beperken volgens de raamwerk zoals gedefinieerd door ISO 27001.
Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.
Als u ISMS.online niet gebruikt, maakt u uw leven moeilijker dan nodig is!
Het hoofddoel van controle 5.7 is ervoor te zorgen dat organisaties de mogelijkheid hebben om informatie over bestaande en opkomende bedreigingen te verzamelen en te analyseren, zodat de organisatie kan identificeren welke bedreigingen van toepassing zijn op de organisatie, en vervolgens passende verdedigingsmechanismen voor die geïdentificeerde bedreigingen kan ontwikkelen.
Om aan de eisen voor controle 5.7 te voldoen, moeten organisaties:
De Internationale Organisatie voor Standaardisatie (ISO) suggereert dat bedrijven alle drie de niveaus van intelligentie in overweging nemen, namelijk strategisch, tactisch en operationeel, om dreigingsinformatie op de juiste manier te kunnen benutten.
Bovendien, en misschien nog wel belangrijker, stellen zij dat dreigingsinformatie relevant, scherpzinnig, contextueel en uitvoerbaar moet zijn om effectief te zijn.
De ISO/IEC 27000-normenreeks vereist dat een informatiebeveiligingsbeheersysteem (ISMS) worden opgericht en onderhouden. Controle 5.7 is een cruciaal onderdeel van dit proces. Bedreigingsanalyse is van cruciaal belang, zelfs als de organisatie dat niet van plan is implementeren van ISO 27001 certificering of een andere standaard.
De nieuwe herziening van ISO 2022 uit 27002 werd gepubliceerd op 15 februari 2022 en is een upgrade van ISO 27002:2013.
Er zijn 11 nieuwe controles toegevoegd aan deze versie van ISO 27002, waaronder Threat Intelligence, het onderwerp van dit artikel. Omdat het een nieuwe toevoeging is, is Control 5.7 Threat Intelligence niet beschikbaar in ISO 27002:2013.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
Het antwoord op deze vraag is vrij simpel: het management! Het is de verantwoordelijkheid van de management om te zorgen voor een goed ISMS (Informatiebeveiligingsbeheersysteem) is geïmplementeerd.
Normaal gesproken wordt dit ondersteund door de benoeming van een voldoende gekwalificeerde en ervaren informatiebeveiligingsmanager, die verantwoording zal afleggen aan het senior management voor het ontwikkelen, implementeren, beheren en voortdurend verbeteren van het ISMS.
De nieuwe ISO 27002:2022 is geen grote herziening. U hoeft dus geen radicale wijzigingen door te voeren om te voldoen aan de nieuwste versie van ISO 27002.
Maar als u uw ISMS-implementatie plant (en mogelijk zelfs een ISMS-certificering overweegt), is het absoluut essentieel dat u de nieuwe editie van ISO 27002 leest en zorg ervoor dat uw beveiligingsmaatregelen up-to-date zijn.
Dat gezegd hebbende, kunt u meer informatie krijgen over hoe de nieuwe ISO 27002 zal van invloed zijn op uw informatiebeveiligingsprocessen en ISO 27001-certificering door onze ISO 27002:2022-gids te lezen.
Of u nu nieuw bent bij ISO 27001/27002 of al gecertificeerd bent, onze gebruiksvriendelijke en toch krachtige cloudoplossing op ISMS.online biedt u een volledige verzameling hulpmiddelen en hulpmiddelen om u te helpen uw eigen ISMS te beheren.
De implementatie van ISO 27002 is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.
Enkele van de sleutels voordelen van het gebruik van ISMS.online omvatten:
Ons platform is vanaf de grond opgebouwd om u te helpen de ISO 27001-certificering succesvol te behalen, maar ook om het zo eenvoudig en ongecompliceerd mogelijk te maken om de ISO XNUMX-certificering te behouden.
Ons platform is intuïtief en gemakkelijk te gebruiken. Het is niet alleen voor zeer technische mensen; het is voor iedereen in uw organisatie. We moedigen u aan om personeel op alle niveaus van uw bedrijf te betrekken bij het proces van het bouwen van uw ISMS, omdat dat u helpt een echt duurzaam systeem op te bouwen.
Neem vandaag nog contact op met boek een demo.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |