Wat is controle 6.8?
Controle 6.8 heeft betrekking op de noodzaak voor organisaties om een systeem te creëren waarmee personeel waargenomen of vermoedelijke informatiebeveiligingsgebeurtenissen via de juiste kanalen en op tijd kan melden.
Informatiebeveiligingsgebeurtenissen uitgelegd
Informatiebeveiligingsgebeurtenissen (ook wel informatiebeveiligingsincidenten genoemd) zijn situaties waarin de informatiebeveiliging wordt geschonden. De frequentie en impact van dergelijke gebeurtenissen nemen toe, maar het merendeel ervan wordt niet gerapporteerd.
Informatiebeveiligingsgebeurtenissen kunnen door veel dingen worden veroorzaakt:
- Schadelijke software (malware), inclusief virussen en wormen.
- Hackers die toegang krijgen tot computersystemen via internet of een netwerk van computers (“hacken”).
- Ongeautoriseerde toegang tot computers en netwerken (“wachtwoordkraken”).
- Ongeoorloofde wijziging van gegevens door hackers, ongeacht of zij zich toegang hebben verschaft tot een systeem of niet.
- Infiltratie van het interne netwerk van een bedrijf door externe bronnen om informatie te stelen of de activiteiten te verstoren.
Het is belangrijk om te onthouden dat, hoe veilig uw netwerk ook is, er altijd een risico bestaat dat er zich een informatiebeveiligingsgebeurtenis voordoet. Het doel is om deze risico's zoveel mogelijk te minimaliseren door gebruik te maken van verschillende tools en technieken, waaronder rapportage, om potentiële bedreigingen te identificeren voordat ze schade kunnen veroorzaken.
Wat is informatiebeveiligingsgebeurtenisrapportage?
Het rapporteren van informatiebeveiligingsgebeurtenissen is een cruciaal onderdeel van elk cyberbeveiligingsplan. Het is één ding om over de beste technologie te beschikken om uw gegevens te beschermen, maar het is iets heel anders om te weten wat ermee gebeurt.
Het rapporteren van informatiebeveiligingsgebeurtenissen kan worden gedefinieerd als het proces van het documenteren van incidenten, inbreuken en andere gebeurtenissen die verband houden met cyberdreigingen die zich binnen een organisatie voordoen, met als doel deze te analyseren met het oog op toekomstige preventie en detectie. Naast het vastleggen van deze gebeurtenissen is het ook belangrijk om ze te analyseren om strategieën te ontwikkelen om toekomstige incidenten te voorkomen.
Waarom is het rapporteren van informatiebeveiligingsgebeurtenissen belangrijk?
Het rapporteren van informatiebeveiligingsgebeurtenissen is belangrijk omdat u zonder deze informatie niet kunt weten of uw netwerk is gehackt of dat er andere potentiële bedreigingen voor uw organisatie bestaan. Zonder deze kennis weet u niet hoe u kunt voorkomen dat toekomstige aanvallen opnieuw plaatsvinden, en zelfs niet of er eerdere aanvallen zijn geweest die moeten worden aangepakt.
Informatiebeveiligingsgebeurtenissen vormen een cruciaal onderdeel van de reactie van elke organisatie op een incident. De snelheid waarmee u op een incident kunt reageren, is vaak van cruciaal belang voor zowel de bescherming van uw bedrijf als het beperken van de impact op klanten en andere belanghebbenden.
Dit is het doel van controle 6.8 van ISO 27002:2022.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Attributen Controletabel 6.8
Attributen worden gebruikt om besturingselementen te classificeren. Met behulp hiervan kunt u uw besturingskeuze eenvoudig afstemmen op regelmatig gebruikte termen en eisen uit de branche. De attributen in controle 6.8 zijn als volgt.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Detective | #Vertrouwelijkheid | #Detecteer | #Informatiebeveiliging Gebeurtenisbeheer | #Verdediging |
#Integriteit | ||||
#Beschikbaarheid |
Wat is het doel van controle 6.8?
Het doel van Controle 6.8 – Rapportage van informatiebeveiligingsgebeurtenissen is het ondersteunen van tijdige, consistente en effectieve rapportage van informatiebeveiligingsgebeurtenissen die door het personeel kunnen worden geïdentificeerd.
Dit is om ervoor te zorgen dat informatiebeveiligingsgebeurtenissen tijdig worden gerapporteerd en dat de informatie nauwkeurig wordt vastgelegd ter ondersteuning van incidentresponsactiviteiten en andere verantwoordelijkheden op het gebied van beveiligingsbeheer.
Rapportage van informatiebeveiligingsgebeurtenissen is het proces van het documenteren en loggen van informatiebeveiligingsgebeurtenissen die zich in een organisatie voordoen. Controle 6.8 beveelt aan dat organisaties een rapportageprogramma voor informatiebeveiligingsgebeurtenissen moeten hebben, dat het proces van het ontvangen, beoordelen en reageren op meldingen van incidenten die een potentiële impact hebben op de informatiebeveiliging zal vergemakkelijken, met als doel het opsporen van incidenten en het beperken van negatieve effecten.
Controle 6.8 behandelt het doel en de implementatierichtlijnen voor het creëren van een rapportagesysteem voor informatiebeveiligingsgebeurtenissen volgens het raamwerk zoals gedefinieerd door ISO 27001.
Deze controle is bedoeld om:
- Ondersteun tijdige, consistente en effectieve rapportage van informatiebeveiligingsgebeurtenissen die door personeel kunnen worden geïdentificeerd.
- Detecteer proactief ongeoorloofde toegang of misbruik van informatiesystemen.
- Vergemakkelijk de responsplanning voor incidenten.
- Zorg voor een basis voor continue monitoringactiviteiten.
Regelmatige evaluatie van incidenten en trends om problemen te identificeren voordat ze grote incidenten worden (bijvoorbeeld door het aantal incidenten of de tijd die voor elk incident nodig is te monitoren) moet ook een kerncomponent zijn van de implementatie van controle 6.8.
Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan
Hieronder volgen enkele basisvereisten voor Controle 6.8:
- Al het personeel en alle gebruikers moeten zich bewust worden gemaakt van hun verantwoordelijkheid om informatiebeveiligingsgebeurtenissen zo snel mogelijk te melden om de gevolgen van informatiebeveiligingsincidenten te voorkomen of te minimaliseren.
- De organisatie beschikt over een gedocumenteerd contactpunt voor het melden van informatiebeveiligingsincidenten aan de juiste partijen. Het rapportagemechanisme moet zo eenvoudig, toegankelijk en beschikbaar mogelijk zijn.
- De organisatie moet documentatie bijhouden van informatiebeveiligingsgebeurtenissen, waaronder incidentrapporten, gebeurtenislogboeken, wijzigingsverzoeken, probleemrapporten en systeemdocumentatie.
Volgens controle 6.8 zijn de volgende situaties waarmee rekening moet worden gehouden bij het rapporteren van informatiebeveiligingsgebeurtenissen:
- Ineffectieve informatiebeveiligingscontroles.
- Schending van de verwachtingen inzake vertrouwelijkheid, integriteit of beschikbaarheid van informatie.
- Menselijke fouten.
- Het niet naleven van het informatiebeveiligingsbeleid, het onderwerpspecifieke beleid of de toepasselijke normen.
- Inbreuken op fysieke beveiligingsmaatregelen.
- Systeemwijzigingen die het change management-proces niet hebben doorlopen.
- Storingen of ander afwijkend systeemgedrag van software of hardware.
- Toegangsschendingen.
- Kwetsbaarheden.
- Vermoedelijke malware-infectie.
Het is ook belangrijk om erop te wijzen dat het niet de taak is van het rapporterende personeel om de kwetsbaarheid of effectiviteit van de informatiebeveiligingsgebeurtenis te testen. Dit kan leiden tot wettelijke aansprakelijkheid voor de werknemer en moet daarom aan gekwalificeerd personeel worden overgelaten.
Meer details over de implementatierichtlijnen zijn te vinden in de herziene ISO 27002:2022.
Compliance hoeft niet ingewikkeld te zijn.
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
In de eerste plaats is controle 6.8 in ISO 27002:2022 geen nieuwe controle, maar een combinatie van controles 16.1.2 en 16.1.3 in ISO 27002:2013. Deze twee controles zijn in ISO 27002:2022 herzien om deze gebruiksvriendelijker te maken dan die van ISO 27002:2013.
Controle 16.1.2 Rapporteren van informatiebeveiligingsgebeurtenissen Er wordt gesproken over werknemers en contractanten die bewust worden gemaakt van hun verantwoordelijkheid om informatiebeveiligingsgebeurtenissen zo snel mogelijk te melden. Ze moeten ook op de hoogte zijn van de procedure voor het melden van informatiebeveiligingsgebeurtenissen en van het contactpunt waaraan de gebeurtenissen moeten worden gemeld.
Controle 16.1.3 Rapporteren van zwakke punten in de informatiebeveiliging beveelt aan dat alle medewerkers en opdrachtnemers deze zaken zo snel mogelijk melden bij het contactpunt om incidenten op het gebied van de informatiebeveiliging te voorkomen. Het rapportagemechanisme moet zo eenvoudig, toegankelijk en beschikbaar mogelijk zijn.
Zoals u kunt zien, zijn deze twee aanbevelingen samengevoegd tot één in control 6.8 in de bijgewerkte versie van ISO 27002.
In controle 6.8 zijn ook twee overwegingen toegevoegd die zowel in controle 16.1.2 als in 16.1.3 ontbreken. Dit zijn:
- Systeemwijzigingen die het change management-proces niet hebben doorlopen.
- Vermoedelijke malware-infectie.
Uiteindelijk lijken beide versies enigszins op elkaar. De belangrijkste wijzigingen zijn de wijziging in het controlenummer, de wijziging in de controlenaam en de gebruiksvriendelijke taal. Bovendien zijn in de 2022-versie van ISO 27002 een attributentabel en controledoel toegevoegd. Deze twee elementen zitten niet in de controles in de 2013-versie.
Wie is verantwoordelijk voor dit proces?
Informatiebeveiliging is een teamsport en vereist als zodanig dat alle leden van de organisatie hierbij betrokken zijn. Er zijn echter een paar mensen die als ‘eerstehulpverleners’ kunnen worden beschouwd als het gaat om informatiebeveiligingsgebeurtenissen. Deze personen hebben de taak ervoor te zorgen dat het juiste contactpunt wordt gebruikt voor de melding, en dat de juiste reactie wordt genomen wanneer zich een gebeurtenis voordoet en ervoor te zorgen dat dit niet opnieuw gebeurt.
Wie zijn deze eerstehulpverleners? Het antwoord varieert van organisatie tot organisatie, maar omvat over het algemeen het volgende:
Chief Information Security Officer (CISO) – De CISO heeft de algehele verantwoordelijkheid voor de informatiebeveiliging binnen hun organisatie en werkt nauw samen met het senior management om ervoor te zorgen dat risico's op passende wijze worden beperkt en beheerd.
Informatiebeveiligingsmanager – De informatiebeveiligingsmanager is vaak verantwoordelijk voor de dagelijkse bedrijfsvoering, zoals het monitoren van systemen en het reageren op incidenten (inclusief het aanmaken van tickets bij andere teams).
De Chief Human Resources Officer (CHRO) – De CHRO houdt toezicht op alle personeelszaken, waaronder werving, behoud van medewerkers, beheer van arbeidsvoorwaarden en opleidingsprogramma's voor medewerkers. Ze zijn ook betrokken bij aanwervingsbeslissingen en kunnen dus een rol spelen bij het creëren van bewustzijn bij het personeel met betrekking tot het melden van beveiligingsgebeurtenissen.
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wat betekenen deze veranderingen voor u?
De ISO 27002-standaard is niet wezenlijk gewijzigd. Het enige wat u hoeft te doen is ervoor te zorgen dat uw informatiebeveiligingsprocessen in overeenstemming zijn met de upgrade.
Als u al een ISO 27001-certificering heeft, voldoet uw huidige informatiebeveiligingsmanagementaanpak aan de nieuwe normen. U hoeft er alleen maar voor te zorgen dat het rapporteren van informatiebeveiligingsincidenten een kernonderdeel is van uw bedrijfsstrategie.
Als u echter helemaal opnieuw begint, moet u de informatie in de nieuwe standaard gebruiken.
Raadpleeg onze ISO 27002:2022-gids voor meer informatie over de gevolgen van deze wijzigingen in controle 6.7 voor uw organisatie.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.Online helpt
ISO 27002 is een raamwerk voor informatiebeveiligingsbeheer dat organisaties helpt bij het implementeren van een effectief informatiebeveiligingsbeheersysteem (ISMS). Deze standaard biedt een set eisen waarmee u binnen uw organisatie een ISMS kunt ontwikkelen.
Bij ISMS.online helpt ons cloudgebaseerde platform u bij het creëren, onderhouden en auditen van uw op ISO 27001-normen gebaseerde informatiebeveiligingsbeheersysteem (ISMS). Het biedt u aanpasbare sjablonen en hulpmiddelen die u kunt gebruiken om aan de vereisten van ISO 27002 te voldoen.
Met behulp van dit platform kunt u uw ISMS inrichten volgens de internationale standaard en de meegeleverde checklists gebruiken om ervoor te zorgen dat uw informatiebeveiligingsprocessen op orde zijn. U kunt ISMS.online ook gebruiken voor risicobeoordeling en kwetsbaarheidsbeoordeling om zwakke punten in uw bestaande infrastructuur te identificeren die onmiddellijke aandacht behoeven.
Met al deze tools en middelen kan ISMS.online u uiteindelijk helpen bij het aantonen van naleving van ISO 27002.
Neem vandaag nog contact op met boek een demo.