ISO 27002:2022, Kontrolle 8.15 – Protokollierung

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Team,Job,Erfolg.,Foto,jung,Geschäft,Manager,arbeiten,mit,neu

Zweck der Kontrolle 8.15

Logs – ob in Form von Anwendungsprotokollen, Ereignisprotokollen oder allgemeinen Systeminformationen – sind ein wesentlicher Bestandteil, um eine Top-Down-Sicht auf IKT-Ereignisse und Mitarbeiteraktionen zu erhalten. Mithilfe von Protokollen können Unternehmen einen Zeitplan für Ereignisse erstellen und sowohl logische als auch physische Muster in ihrem gesamten Netzwerk überprüfen.

Die Erstellung klarer und leicht zugänglicher Protokollinformationen ist ein wichtiger Bestandteil der gesamten IKT-Strategie einer Organisation und begleitet zahlreiche wichtige Informationssicherheitskontrollen, die in ISO 27002:2002 enthalten sind.

Protokolle sollten:

  • Ereignisse aufzeichnen.
  • Sammeln Sie Beweise.
  • Schützen Sie ihre eigene Integrität.
  • Sichern Sie Protokolldaten vor unbefugtem Zugriff.
  • Identifizieren Sie Aktionen und Ereignisse, die zu einer Informations-/Sicherheitsverletzung führen könnten.
  • Als Instrument zur Unterstützung interner und externer Untersuchungen fungieren.

Attributtabelle

Kontrolle 8.15 ist ein Detektiv Kontrolliere das verändert das Risiko durch die Annahme eines Protokollierungsansatzes, der die oben genannten Ziele erfüllt.

Steuerungstyp Eigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Detektiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Erkennen#Informationssicherheits-Ereignismanagement#Schutz
#Verteidigung
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Eigentum an der Kontrolle 8.15

Control 8.15 befasst sich mit IKT-Vorgängen, die über Systemadministratorzugriff ausgeführt werden und unter das Dach der Netzwerkverwaltung und -wartung fallen. Daher sollte die Verantwortung für Control 8.15 beim IT-Leiter oder einer gleichwertigen Organisation liegen.

Anleitung – Informationen zum Ereignisprotokoll

Ein „Ereignis“ ist jede Aktion, die von einer logischen oder physischen Präsenz auf einem Computersystem ausgeführt wird – z. B. eine Datenanforderung, eine Remote-Anmeldung, ein automatisches Herunterfahren des Systems oder das Löschen einer Datei.

Kontrollieren Sie 8.15, dass jedes einzelne Ereignisprotokoll fünf Hauptkomponenten enthalten sollte, damit es seinen betrieblichen Zweck erfüllen kann:

  • Benutzer-ID – Wer oder welches Konto hat die Aktionen ausgeführt.
  • Systemaktivität – Was ist passiert?
  • Zeitstempel – Datum und Uhrzeit des Ereignisses
  • Geräte- und Systemkennungen sowie Standort – Auf welcher Anlage ist das Ereignis aufgetreten
  • Netzwerkadressen und Protokolle – IP-Informationen

Anleitung – Veranstaltungstypen

Aus praktischen Gründen ist es möglicherweise nicht möglich, jedes einzelne Ereignis zu protokollieren, das in einem bestimmten Netzwerk auftritt.

Vor diesem Hintergrund identifiziert Control 8.15 die folgenden 10 Ereignisse als besonders wichtig für Protokollierungszwecke, da sie das Risiko modifizieren können und eine Rolle bei der Aufrechterhaltung eines angemessenen Niveaus der Informationssicherheit spielen:

  1. Versuche, auf das System zuzugreifen.
  2. Daten- und/oder Ressourcenzugriffsversuche.
  3. Änderungen an der System-/Betriebssystemkonfiguration.
  4. Nutzung erhöhter Privilegien.
  5. Verwendung von Hilfsprogrammen oder Wartungseinrichtungen (siehe Kontrolle 8.18).
  6. Dateizugriffsanfragen und was passiert ist (Löschung, Migration usw.).
  7. Zugangskontrollalarme und kritische Unterbrechungen.
  8. Aktivierung und/oder Deaktivierung von Front-End- und Back-End-Sicherheitssystemen, wie z. B. clientseitiger Antivirensoftware oder Firewall-Schutzsystemen.
  9. Arbeiten zur Identitätsverwaltung (sowohl physisch als auch logisch).
  10. Bestimmte Aktionen oder System-/Datenänderungen, die im Rahmen einer Sitzung innerhalb einer Anwendung ausgeführt werden.

Wie in Control 8.17 erläutert, ist es von entscheidender Bedeutung, dass alle Protokolle mit derselben synchronisierten Zeitquelle (oder demselben Satz von Kursen) verknüpft sind und im Falle von Anwendungsprotokollen von Drittanbietern alle Zeitabweichungen berücksichtigt und aufgezeichnet werden.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Anleitung – Protokollschutz

Protokolle sind der kleinste gemeinsame Nenner zur Feststellung des Benutzer-, System- und Anwendungsverhaltens in einem bestimmten Netzwerk, insbesondere bei einer Untersuchung.

Daher ist es für Unternehmen von entscheidender Bedeutung, sicherzustellen, dass Benutzer – unabhängig von ihrer Berechtigungsstufe – nicht die Möglichkeit behalten, ihre eigenen Ereignisprotokolle zu löschen oder zu ändern.

Einzelne Protokolle sollten vollständig und genau sein und vor unbefugten Änderungen oder Betriebsproblemen geschützt sein, einschließlich:

  • Änderungen des Nachrichtentyps.
  • Gelöschte oder bearbeitete Protokolldateien.
  • Jeder Fehler beim Generieren einer Protokolldatei oder unnötiges Überschreiben von Protokolldateien aufgrund vorherrschender Probleme mit Speichermedien oder der Netzwerkleistung.

ISO empfiehlt zur Verbesserung der Informationssicherheit, Protokolle mit den folgenden Methoden zu schützen:

  • Kryptografisches Hashing.
  • Nur-Anhang-Aufzeichnung.
  • Schreibgeschützte Aufzeichnung.
  • Nutzung öffentlicher Transparenzdateien.

Unternehmen müssen möglicherweise Protokolle an Anbieter senden, um Vorfälle und Fehler zu beheben. Sollte dies erforderlich sein, sollten Protokolle „anonymisiert“ werden (siehe Kontrolle 8.11) und die folgenden Informationen sollten maskiert werden:

  • Benutzernamen
  • IP-Adressen
  • Hostnamen

Darüber hinaus sollten Maßnahmen zum Schutz personenbezogener Daten (PII) im Einklang mit den Datenschutzprotokollen der Organisation und allen geltenden Gesetzen ergriffen werden (siehe Kontrolle 5.34).

Anleitung – Protokollanalyse

Bei der Analyse von Protokollen zum Zwecke der Identifizierung, Lösung und Analyse von Informationssicherheitsereignissen – mit dem Endziel, zukünftige Ereignisse zu verhindern – müssen die folgenden Faktoren berücksichtigt werden:

  • Die Fachkompetenz des Personals, das die Analyse durchführt.
  • Wie Protokolle gemäß den Unternehmensabläufen analysiert werden.
  • Der Typ, die Kategorie und die Attribute jedes Ereignisses, das analysiert werden muss.
  • Alle Ausnahmen, die über Netzwerkregeln angewendet werden, die von Sicherheitssoftware-Hardware und -Plattformen ausgehen.
  • Der Standardfluss des Netzwerkverkehrs im Vergleich zu unerklärlichen Mustern.
  • Trends, die als Ergebnis einer speziellen Datenanalyse identifiziert werden.
  • Bedrohungsinformationen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

Anleitung – Protokollüberwachung

Die Protokollanalyse sollte nicht isoliert durchgeführt werden, sondern in Verbindung mit strengen Überwachungsaktivitäten, die wichtige Muster und anomales Verhalten erkennen.

Um einen dualen Ansatz zu erreichen, sollten Organisationen:

  1. Überprüfen Sie alle Versuche, auf sichere und/oder geschäftskritische Ressourcen zuzugreifen, einschließlich Domänenservern, Webportalen und Dateifreigabeplattformen.
  2. Untersuchen Sie DNS-Protokolle, um ausgehenden Datenverkehr zu erkennen, der mit bösartigen Quellen und schädlichen Servervorgängen in Verbindung steht.
  3. Sammeln Sie Datennutzungsberichte von Dienstanbietern oder internen Plattformen, um böswillige Aktivitäten zu identifizieren.
  4. Sammeln Sie Protokolle von physischen Zugangspunkten, z. B. Protokolle von Schlüsselkarten/Anhängern und Informationen zum Raumzugang.

Zusatzinformationen

Um Zeit und Ressourcen bei der Untersuchung von Sicherheitsvorfällen zu sparen, sollten Unternehmen den Einsatz spezieller Hilfsprogramme in Betracht ziehen, die ihnen dabei helfen, die riesigen Mengen an Informationen zu durchsuchen, die von Systemprotokollen generiert werden, beispielsweise ein SIEM-Tool.

Wenn eine Organisation eine Cloud-basierte Plattform zur Durchführung irgendeines Teils ihrer Vorgänge nutzt, sollte die Protokollverwaltung als eine gemeinsame Verantwortung zwischen dem Dienstanbieter und der Organisation selbst betrachtet werden.

Unterstützende Kontrollen

  • 5.34
  • 8.11
  • 8.17
  • 8.18

Änderungen und Unterschiede zu ISO 27002:2013

ISO 27002:2002-8.15 ersetzt drei Kontrollen aus ISO 27002:2003, die sich mit der Speicherung, Verwaltung und Analyse von Protokolldateien befassen:

  • 12.4.1 – Ereignisprotokollierung
  • 12.4.2 – Schutz von Protokollinformationen
  • 12.4.3 – Administrator- und Bedienerprotokolle

27002:2002-8.15 bestätigt weitgehend alle Leitlinien der oben genannten drei Kontrollen in einem klaren Protokoll, das sich mit der Protokollierung befasst, mit einigen bemerkenswerten Erweiterungen, darunter (aber nicht beschränkt auf):

  • Ein erweiterter Satz von Richtlinien, die sich mit dem Schutz von Protokollinformationen befassen.
  • Zusätzliche Hinweise zu den verschiedenen Ereignistypen, die bei der Prüfung berücksichtigt werden sollten.
  • Anleitung, wie Protokolle im Rahmen einer gemeinsamen Anstrengung zur Verbesserung der Informationssicherheit überwacht und analysiert werden sollten.
  • Ratschläge zur Verwaltung von Protokollen, die von cloudbasierten Plattformen erstellt werden.

Wie ISMS.online hilft

Die ISMS.Online-Plattform hilft bei allen Aspekten der Implementierung von ISO 27002, von der Verwaltung von Risikobewertungsaktivitäten bis hin zur Entwicklung von Richtlinien, Verfahren und Leitlinien zur Einhaltung der Anforderungen der Norm.

Mit seinem automatisierten Toolset erleichtert ISMS.Online Unternehmen den Nachweis der Einhaltung des ISO 27002-Standards.

Kontaktieren Sie uns noch heute zu planen eine Demo.

Entdecken Sie unsere Plattform

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Einfach. Sicher. Nachhaltig.

Erleben Sie unsere Plattform in Aktion mit einer maßgeschneiderten praktischen Sitzung, die auf Ihre Bedürfnisse und Ziele zugeschnitten ist.

Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren