Wat is Controle 5.7 – Bedreigingsinformatie?

Bedreigingsinformatie uitgelegd

Bedreigingsinformatie is het proces van het verzamelen, analyseren en contextualiseren van informatie over huidige en toekomstige cyberaanvallen, waardoor organisaties een dieper inzicht krijgen in de bedreigingen.

Bedreigingsinformatie kan bijvoorbeeld worden gebruikt om de tactieken, technieken en procedures (TTP's) te identificeren die aanvallers gebruiken om toegang te krijgen tot netwerken of hun doelen in gevaar te brengen. Dit kan het voor bedrijven gemakkelijker maken om zich tegen die specifieke aanvallen te verdedigen.

Bedreigingsinformatie helpt organisaties niet alleen te begrijpen hoe ze het doelwit kunnen zijn van hackers, maar kan bedrijven ook helpen te leren over de soorten gegevens waarnaar aanvallers op zoek zijn, en wat ze met die gegevens doen als deze eenmaal zijn gestolen.

Bedreigingen voor informatiebeveiliging uitgelegd

Bedreigingen voor de informatiebeveiliging zijn risico's gerelateerd aan de vertrouwelijkheid, integriteit en beschikbaarheid van informatie die in een organisatie wordt gebruikt. Dit zijn potentiële gevarenpunten voor de informatie of het informatiesysteem van een bedrijf die kunnen leiden tot ongeoorloofde toegang, wijziging of vernietiging van gevoelige gegevens of verstoring van bedrijfsprocessen.

Informatiebeveiligingsbedreigingen kunnen intern of extern zijn. Interne bedreigingen komen van binnen een organisatie, terwijl externe bedreigingen van buiten de organisatie komen.




Compliance hoeft niet ingewikkeld te zijn.

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Attributentabel

Attributen zijn een manier om besturingselementen te classificeren. Hiermee kunt u uw besturingsselectie snel afstemmen op typisch vakjargon en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningseenheid 5:7

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Identificeren#Beheer van bedreigingen en kwetsbaarheden#Verdediging
#Detective#Integriteit#Detecteer#Veerkracht
#Correctief#Beschikbaarheid#Antwoorden

Wat is het doel van controle 5.7?

Het doel van controle 5.7 is om daarvoor te zorgen Organisaties zijn zich bewust van hun dreigingsomgeving zodat ze een mechanisme kunnen opzetten om deze bedreigingen te verzamelen en te analyseren en de juiste acties te bepalen die kunnen worden genomen om hun informatiebeveiliging te beschermen.

Controle 5.7 Uitgelegd

Een organisatie moet weten wat haar bedreigingsomgeving is om ervoor te zorgen dat zij over de juiste controles beschikt; dat het in staat is om op passende wijze te reageren en te herstellen als er iets ongunstigs zou gebeuren; en dat de veiligheidshouding (controles, beleid, enz.) geschikt is voor de dreigingsomgeving.

Controle 5.7 is een belangrijke stap op het onderdeel informatiebeveiligingsmanagement. Het is ontworpen om organisaties bewust te maken van hun dreigingslandschap en een richtlijn te bieden voor het creëren van uitvoerbaar beleid om de effecten van deze dreigingen zoveel mogelijk te beperken volgens de raamwerk zoals gedefinieerd door ISO 27001.




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het hoofddoel van controle 5.7 is ervoor te zorgen dat organisaties de mogelijkheid hebben om informatie over bestaande en opkomende bedreigingen te verzamelen en te analyseren, zodat de organisatie kan identificeren welke bedreigingen van toepassing zijn op de organisatie, en vervolgens passende verdedigingsmechanismen voor die geïdentificeerde bedreigingen kan ontwikkelen.

Om aan de eisen voor controle 5.7 te voldoen, moeten organisaties:

  • Voer periodieke beoordelingen uit van uw dreigingsomgeving (bijvoorbeeld door rapporten van overheidsinstanties, andere organisaties en/of brancheverenigingen te beoordelen).
  • Identificeer relevante bedreigingsbronnen (bijvoorbeeld insiders, concurrenten, criminelen, terroristische groeperingen).
  • Analyseer huidige gebeurtenissen en incidenten uit het verleden om mogelijke nieuwe aanvalsvectoren en trends te bepalen.
  • En vooral: creëer verdedigingen waar je aan kunt wennen de gevolgen van bedreigingen voor de informatiebeveiliging van de organisatie te beperken.

De Internationale Organisatie voor Standaardisatie (ISO) suggereert dat bedrijven alle drie de niveaus van intelligentie in overweging nemen, namelijk strategisch, tactisch en operationeel, om dreigingsinformatie op de juiste manier te kunnen benutten.

  • Strategische dreigingsinformatie is de uitwisseling van informatie op hoog niveau over het zich ontwikkelende dreigingslandschap, zoals de soorten aanvallers en de soorten aanvallen die worden gelanceerd.
  • Operationele dreigingsinformatie is kennis over de tactieken, hulpmiddelen en technologie die door aanvallers bij hun aanvallen worden gebruikt.
  • Tactische dreigingsinformatie omvat gedetailleerde informatie over bepaalde aanvallen, inclusief technische signalen.

Bovendien, en misschien nog wel belangrijker, stellen zij dat dreigingsinformatie relevant, scherpzinnig, contextueel en uitvoerbaar moet zijn om effectief te zijn.

De ISO/IEC 27000-normenreeks vereist dat een informatiebeveiligingsbeheersysteem (ISMS) worden opgericht en onderhouden. Controle 5.7 is een cruciaal onderdeel van dit proces. Bedreigingsanalyse is van cruciaal belang, zelfs als de organisatie dat niet van plan is implementeren van ISO 27001 certificering of een andere standaard.

Verschillen tussen ISO 27002 2013 versus ISO 27002 2022

De nieuwe herziening van ISO 2022 uit 27002 werd gepubliceerd op 15 februari 2022 en is een upgrade van ISO 27002:2013.

Er zijn 11 nieuwe controles toegevoegd aan deze versie van ISO 27002, waaronder Threat Intelligence, het onderwerp van dit artikel. Omdat het een nieuwe toevoeging is, is Control 5.7 Threat Intelligence niet beschikbaar in ISO 27002:2013.

Wie is verantwoordelijk voor dit proces?

Het antwoord op deze vraag is vrij simpel: het management! Het is de verantwoordelijkheid van de management om te zorgen voor een goed ISMS (Informatiebeveiligingsbeheersysteem) is geïmplementeerd.

Normaal gesproken wordt dit ondersteund door de benoeming van een voldoende gekwalificeerde en ervaren informatiebeveiligingsmanager, die verantwoording zal afleggen aan het senior management voor het ontwikkelen, implementeren, beheren en voortdurend verbeteren van het ISMS.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022 is geen grote herziening. U hoeft dus geen radicale wijzigingen door te voeren om te voldoen aan de nieuwste versie van ISO 27002.

Maar als u uw ISMS-implementatie plant (en mogelijk zelfs een ISMS-certificering overweegt), is het absoluut essentieel dat u de nieuwe editie van ISO 27002 leest en zorg ervoor dat uw beveiligingsmaatregelen up-to-date zijn.

Dat gezegd hebbende, kunt u meer informatie krijgen over hoe de nieuwe ISO 27002 zal van invloed zijn op uw informatiebeveiligingsprocessen en ISO 27001-certificering door onze ISO 27002:2022-gids te lezen.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.Online helpt

Of u nu nieuw bent bij ISO 27001/27002 of al gecertificeerd bent, onze gebruiksvriendelijke en toch krachtige cloudoplossing op ISMS.online biedt u een volledige verzameling hulpmiddelen en hulpmiddelen om u te helpen uw eigen ISMS te beheren.

De implementatie van ISO 27002 is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Enkele van de sleutels voordelen van het gebruik van ISMS.online omvatten:

  • U kunt uw ISO 27001-compatibele ISMS binnen het platform bouwen.
  • Gebruikers kunnen taken voltooien en bewijsmateriaal indienen om naleving van de norm aan te tonen.
  • Het is gemakkelijk om verantwoordelijkheden te delegeren en de voortgang op weg naar naleving te monitoren.
  • De uitgebreide toolset voor risicobeoordeling bespaart tijd en moeite tijdens het hele proces.
  • We hebben een Een toegewijd team van consultants staat klaar om u te ondersteunen u tijdens uw hele traject naar compliance.

Ons platform is vanaf de grond opgebouwd om u te helpen de ISO 27001-certificering succesvol te behalen, maar ook om het zo eenvoudig en ongecompliceerd mogelijk te maken om de ISO XNUMX-certificering te behouden.

Ons platform is intuïtief en gemakkelijk te gebruiken. Het is niet alleen voor zeer technische mensen; het is voor iedereen in uw organisatie. We moedigen u aan om personeel op alle niveaus van uw bedrijf te betrekken bij het proces van het bouwen van uw ISMS, omdat dat u helpt een echt duurzaam systeem op te bouwen.

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!