ISO 27002:2022, Kiểm soát 5.7 – Thông tin về mối đe dọa

ISO 27002:2022 Kiểm soát được sửa đổi

Kiểm soát 5.7 – Thông tin tình báo về mối đe dọa trong tiêu chuẩn ISO 27002:2022 đã sửa đổi bao gồm nhu cầu các tổ chức phải thu thập, phân tích và tạo thông tin tình báo về mối đe dọa liên quan đến các mối đe dọa an ninh thông tin.

Control 5.7 – Threat Intelligence là gì?

Giải thích về tình báo đe dọa

Trí thông minh về mối đe dọa là quá trình thu thập, phân tích và ngữ cảnh hóa thông tin về các cuộc tấn công mạng hiện tại và tương lai, giúp các tổ chức hiểu sâu hơn về các mối đe dọa.

Ví dụ, thông tin tình báo về mối đe dọa có thể được sử dụng để xác định các chiến thuật, kỹ thuật và quy trình (TTP) mà kẻ tấn công sử dụng để xâm nhập vào mạng hoặc xâm phạm mục tiêu của chúng. Điều này có thể giúp các doanh nghiệp dễ dàng phòng thủ hơn trước các cuộc tấn công cụ thể đó.

Ngoài việc giúp các tổ chức hiểu được cách họ có thể bị tin tặc nhắm tới, thông tin tình báo về mối đe dọa cũng có thể giúp doanh nghiệp tìm hiểu về loại dữ liệu mà kẻ tấn công đang tìm kiếm, cũng như cách chúng làm với dữ liệu đó sau khi bị đánh cắp.

Giải thích về các mối đe dọa an ninh thông tin

Các mối đe dọa về an ninh thông tin là những rủi ro liên quan đến tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin được sử dụng trong một tổ chức. Đây là những điểm nguy hiểm tiềm ẩn đối với thông tin hoặc hệ thống thông tin của một công ty có thể dẫn đến việc truy cập, thay đổi hoặc phá hủy trái phép dữ liệu nhạy cảm hoặc làm gián đoạn các quy trình kinh doanh.

Các mối đe dọa an ninh thông tin có thể là nội bộ hoặc bên ngoài. Các mối đe dọa nội bộ đến từ bên trong một tổ chức trong khi các mối đe dọa bên ngoài bắt nguồn từ bên ngoài tổ chức.

Bảng Thuộc tính

Thuộc tính là một cách để phân loại các điều khiển. Chúng cho phép bạn nhanh chóng khớp lựa chọn điều khiển của mình với thuật ngữ và thuật ngữ chuyên ngành thông thường. Các điều khiển sau đây có sẵn trong điều khiển 5:7

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa
#Thám tử
#Sửa chữa
#Bảo mật
#Toàn vẹn
#Khả dụng
#Xác định
#Phát hiện
#Phản hồi
#Quản lý mối đe dọa và lỗ hổng#Phòng thủ
#Khả năng phục hồi

Mục đích của Control 5.7 là gì?

Mục đích của biện pháp kiểm soát 5.7 là đảm bảo rằng các tổ chức nhận thức được môi trường đe dọa của mình để có thể thiết lập cơ chế thu thập và phân tích các mối đe dọa này và xác định các hành động thích hợp có thể thực hiện để bảo vệ an ninh thông tin của họ.

Giải thích về Kiểm soát 5.7

Một tổ chức phải biết môi trường đe dọa của mình là gì để đảm bảo rằng tổ chức có các biện pháp kiểm soát phù hợp; có khả năng ứng phó và phục hồi phù hợp nếu có điều gì bất lợi xảy ra; và thế trận bảo mật của tổ chức (các biện pháp kiểm soát, chính sách, v.v.) phù hợp với môi trường đe dọa của mình.

Kiểm soát 5.7 là một bước quan trọng trong yếu tố quản lý an ninh thông tin. Nó được thiết kế để cung cấp cho các tổ chức nhận thức về bối cảnh mối đe dọa của họ và cung cấp hướng dẫn để tạo ra các chính sách có thể thực hiện được nhằm hạn chế tác động của các mối đe dọa này càng nhiều càng tốt theo khuôn khổ được xác định bởi ISO 27001 .

Bao gồm những gì và làm thế nào để đáp ứng các yêu cầu

Mục tiêu chính của biện pháp kiểm soát 5.7 là đảm bảo rằng các tổ chức có khả năng thu thập và phân tích thông tin về các mối đe dọa hiện hữu và mới nổi, để tổ chức có thể xác định mối đe dọa nào có thể áp dụng cho tổ chức và sau đó phát triển các biện pháp phòng thủ phù hợp cho các mối đe dọa đã xác định đó.

Để đáp ứng các yêu cầu kiểm soát 5.7, các tổ chức phải:

  • Tiến hành đánh giá định kỳ môi trường đe dọa của bạn (ví dụ: bằng cách xem xét các báo cáo từ các cơ quan chính phủ, các tổ chức khác và/hoặc hiệp hội ngành).
  • Xác định các nguồn đe dọa có liên quan (ví dụ: người trong cuộc, đối thủ cạnh tranh, tội phạm, nhóm khủng bố).
  • Phân tích các sự kiện hiện tại và sự cố trong quá khứ để xác định các hướng tấn công và xu hướng mới có thể xảy ra.
  • Và quan trọng nhất là tạo ra các biện pháp phòng thủ có thể được sử dụng để giảm thiểu tác động của mối đe dọa đến an ninh thông tin của tổ chức .

Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) khuyến nghị các doanh nghiệp cân nhắc cả ba cấp độ thông tin tình báo, cụ thể là chiến lược, chiến thuật và hoạt động, để tận dụng thông tin tình báo về mối đe dọa một cách phù hợp.

  • Tình báo về mối đe dọa chiến lược là việc trao đổi thông tin cấp cao về bối cảnh mối đe dọa đang phát triển, chẳng hạn như loại kẻ tấn công và loại hình tấn công đang được phát động.
  • Thông tin tình báo về mối đe dọa hoạt động là kiến ​​thức liên quan đến chiến thuật, công cụ và công nghệ được kẻ tấn công sử dụng trong các cuộc tấn công của chúng.
  • Thông tin tình báo về mối đe dọa chiến thuật bao gồm thông tin chi tiết về các cuộc tấn công cụ thể, bao gồm cả các dấu hiệu kỹ thuật.

Hơn nữa, và có lẽ quan trọng hơn, họ nêu rằng thông tin về mối đe dọa phải có liên quan, sâu sắc, phù hợp với bối cảnh và có thể hành động được để có hiệu quả.

Bộ tiêu chuẩn ISO/IEC 27000 yêu cầu phải thiết lập và duy trì hệ thống quản lý bảo mật thông tin (ISMS) . Kiểm soát 5.7 là một phần quan trọng của quy trình này. Phân tích mối đe dọa là rất quan trọng ngay cả khi tổ chức không có kế hoạch triển khai chứng nhận ISO 27001 hoặc bất kỳ tiêu chuẩn nào khác.

Sự khác biệt giữa ISO 27002 2013 và ISO 27002 2022

Phiên bản sửa đổi năm 2022 mới của ISO 27002 đã được công bố vào ngày 15 tháng 2 năm 2022 và là bản nâng cấp của ISO 27002:2013.

11 điều khiển mới đã được thêm vào phiên bản ISO 27002 này bao gồm Threat Intelligence, là chủ đề của bài viết này. Là một bổ sung mới, điều khiển 5.7 threat intelligence không có trong ISO 27002:2013.

Ai là người chịu trách nhiệm cho quá trình này?

Câu trả lời cho câu hỏi này khá đơn giản: ban quản lý! Ban quản lý có trách nhiệm đảm bảo triển khai ISMS (Hệ thống quản lý bảo mật thông tin) phù hợp.

Điều này thường được hỗ trợ bằng việc bổ nhiệm một người quản lý an ninh thông tin có trình độ và kinh nghiệm phù hợp, người sẽ chịu trách nhiệm trước ban quản lý cấp cao về việc phát triển, triển khai, quản lý và liên tục cải tiến ISMS.

Những thay đổi này có ý nghĩa gì đối với bạn?

Tiêu chuẩn ISO 27002: 2022 mới không phải là bản sửa đổi lớn. Do đó, bạn không cần phải thực hiện bất kỳ thay đổi cơ bản nào để tuân thủ phiên bản mới nhất của ISO 27002.

Nhưng nếu bạn đang có kế hoạch triển khai ISMS (và thậm chí cân nhắc đến chứng chỉ ISMS), điều cực kỳ quan trọng là bạn phải xem xét phiên bản mới của ISO 27002 và đảm bảo các biện pháp bảo mật của bạn được cập nhật .

Tuy nhiên, bạn có thể tìm hiểu thêm thông tin về cách tiêu chuẩn ISO 27002 mới sẽ ảnh hưởng đến quy trình bảo mật thông tin và chứng nhận ISO 27001 của bạn bằng cách đọc hướng dẫn ISO 27002:2022 của chúng tôi.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên