ISO 27001關注組織敏感、有價值的資訊:資訊的保護、保密、完整性和可用性。 ISO 27001是適用於私人、公共或非營利組織的資訊安全國際標準。該標準描述了建立、實施、運行和優化已記錄的資訊安全管理系統 (ISMS) 的要求。此管理體系的主要重點在於識別、處理和消除風險。

資訊安全面臨哪些威脅和風險?

在以下背景下進行漏洞管理ISO 27001技術漏洞這些都可能對公司和組織的IT安全構成威脅。這些威脅包括:

  • 勒索軟體一款勒索軟體,可導致資料媒體加密並取得敏感資訊。
  • 遠端存取木馬 (RAT)這使得遠端存取網路成為可能。
  • 網路釣魚和垃圾郵件,這可能導致使用者透過電子郵件失去控制權。其中一個特別常見的途徑是違反《一般資料保護規範》(GDPR),以及透過電子郵件中要求使用者點擊連結查看其資料的請求。通常,寄件者偽裝成銀行,甚至是PayPal。
  • DDoS攻擊/殭屍網絡這可能導致由於資料包過大而損害系統的可用性和完整性。
  • 國家支持的網路恐怖分子、激進分子、犯罪者以及內部犯罪者這會帶來各種各樣的威脅。
  • 流程不完善或缺失

識別這些威脅引起的漏洞和安全漏洞需要進行保護需求評估。 ISO 27001因為這樣可以實現系統性的漏洞管理,透過持續的漏洞評估來保護 IT 基礎架構。

ISO/IEC 27001:2022 – 資訊安全、網路安全和隱私保護 – 資訊安全管理系統 – 要求。

ISO 標準於 2022 年 10 月 25 日修訂並重新發布。

流程缺陷-對資訊安全的威脅?

如果沒有系統日誌和日誌資料分析流程、技術漏洞知識以及對IT系統更深入的審查,就無法進行切合實際的風險評估。此外,流程的缺失或缺陷也會導致無法建立風險接受標準或確定風險等級——而這正是相關的規定。 ISO 27001

因此,IT 安全風險,進而企業資訊安全風險,無法確定,必須假定為該企業可能面臨的最高風險。

webinar-dqs-junger-mann-mit-headset-sitzt-vor-einem-laptop
Loading...

立即觀看:新版 ISO/IEC 27001:2022 有哪些變化

新版 ISO/IEC 27001 標準已於 2022 年 10 月 25 日發布,該標準已針對當代資訊風險進行了調整。這對標準用戶意味著什麼?免費網路研討會錄影你將了解到

  • ISO/IEC 27001:2022 的新特性 - 框架和附錄 A
  • ISO/IEC 27002:2022-02 - 結構、內容、屬性和標籤
  • 過渡時間表及後續步驟

ISO 27001 框架下的漏洞管理:優化基礎架構安全

保護IT基礎設施的一個可行措施是管理潛在漏洞和安全缺口。這包括定期、系統地、透過網路控制對所有系統進行掃描和滲透測試,以發現技術漏洞。任何已識別的漏洞都將依照相關規定記錄在資訊安全管理系統(ISMS)中。 ISO 27001

同樣重要的是,要明確IT安全(以及整體資訊安全)所面臨的威脅。在此背景下,必須根據嚴重性(CVSS)對技術漏洞進行優先排序,並最終予以修復。根據ISO 27001標準,漏洞管理還包括評估剩餘技術漏洞的殘餘風險,並最終確定風險接受程度。

為了評估漏洞的嚴重程度,行業標準是“ CVSS -通用漏洞評分系統可以使用。總分 0 到 10 分,由基本評分指標決定,這些指標主要針對以下問題:攻擊者需要多「接近」易受攻擊的系統(攻擊向量)?攻擊者到達目標有多容易(攻擊複雜度)?利用漏洞需要哪些存取權限(所需權限)?是否需要輔助人員,例如必須先點擊連結的使用者(使用者互動)?機密性是否受到損害(機密性影響)?


一個CVSS計算器可在美國國家標準與技術研究院 (NIST) 的網頁上找到。

公司如何保護自身免受技術漏洞的侵害?

例如,公司可以透過引入和實施檢測、預防和資料安全措施,並結合適當的使用者安全意識,來預防惡意軟體的侵害。具體而言,這意味著:防止利用技術漏洞ISO 27001在漏洞管理的背景下,有必要:

  • 及時獲取有關所用資訊系統技術漏洞的資訊。
  • 評估他們的脆弱性,以及
  • 採取適當措施

這可以透過安裝安全性修補程式(修補程式管理)、隔離易受攻擊的IT系統或最終透過系統關閉來實現。此外,還必須制定並實施使用者軟體安裝規則。

關於漏洞管理和 ISO 20071 安全概念的重要問題

在…過程中可能會提出以下問題審計所以提前解決這些問題是明智之舉:

  • 你們是否已明確處理和監控技術漏洞的角色和職責?
  • 您是否了解可用於識別技術漏洞的資訊來源?
  • 當漏洞被發現並通知後,是否有採取行動的截止日期?
  • 您是否已對公司資產等方面的漏洞進行風險評估?
  • 您了解自身的技術漏洞嗎?

如果您想全面、深入了解德國在網路空間面臨的威脅,可以從德國聯邦資訊安全辦公室 (BSI) 取得英文版的《2019 年資訊科技安全情勢報告》。 https://www.bsi.bund.de

ISO 27001 漏洞管理:結論

在以下背景下進行漏洞管理ISO 27001是一個必須持續進行的過程根據 ISO 27001 標準,結果必須是「有效的」。這意味著,一次性的漏洞掃描和風險評估(用於實施或認證)在以後的時間點(例如在重新認證期間)不再有效。

漏洞掃描僅在執行掃描的瞬間有效。但如果之後進行了軟體更新或拓撲結構更改,則可能導致新的漏洞。

因此,對於任何組織而言,持續追蹤、驗證和重複漏洞管理流程並將相關資訊納入資訊安全管理系統至關重要。

寶貴知識:DQS審核指南 ISO 27001
Loading...

寶貴知識:DQS審核指南 ISO 27001

我們的審核指南《ISO 27001 - 附錄 A》由業內專家編寫,旨在提供實用的實施指導,是更好地理解特定標準要求的理想之選。本指南基於 ISO 27001:2013 版本。我們將及時提供 2022 年 10 月 25 日發布的修訂版更新。

DQS。簡單有效地利用品質。

我們視自己為客戶的重要合作夥伴,與客戶平等合作,共同創造可持續的附加價值。我們的目標是透過最簡化的流程,以及對交付期限和可靠性的最高要求,為企業提供重要的增值動力,幫助其業務成功。

我們的核心競爭力在於認證的執行。審計以及評估。這使我們成為全球領先的供應商之一,並始終致力於在可靠性、品質和客戶導向方面樹立新的標竿。

作者

安德烈 薩克爾

André Säckel 是 DQS 資訊安全管理的產品經理。作為資訊安全和 IT 安全目錄(關鍵基礎設施)領域的標準專家,他負責以下標準和行業特定標準,其中包括:ISO 27001、ISIS12、ISO 20000-1、KRITIS 和 TISAX(汽車行業資訊安全)。他同時也是 ISO/IEC JTC 1/SC 27/WG 1 工作小組成員,代表德國標準化協會 (DIN) 擔任國家代表。

Loading...

You Might Also Enjoy These Reads

探索更多深入探討相關主題和想法的文章。
Blog
Loading...

歐盟人工智慧法案:您的組織在 2026 年需要了解的內容

Blog
Loading...

AWS 和 Azure 已通過 ISO 27001 認證--但這並不意味著您的公司也通過了認證

Blog
Loading...

董事總經理NIS-2:職責、責任與實施