การบันทึกตามมาตรฐาน ISO 27001 A.8.15
การบันทึกตามมาตรฐาน ISO 27001 เป็นเรื่องง่ายในเวลาที่ “สงบ” แต่เมื่อเกิดเหตุการณ์ด้านความปลอดภัยขึ้น – คุณต้องเริ่มจากที่ไหนสักแห่ง และคุณต้องเริ่มต้นด้วยการค้นหาว่าเกิดอะไรขึ้น ที่ไหน ใครเป็นต้นเหตุของเหตุการณ์ ฯลฯ ด้วยเหตุนี้จึงจำเป็นต้องมีบันทึก และคุณต้องตรวจสอบบันทึกเหล่านี้ – นี่คือสิ่งที่ควบคุม A.8.15 ในISO 27001 ปฏิบัติตามกฎหมายความปลอดภัยของข้อมูล การมีระบบที่ไม่มีบันทึกเหตุการณ์ถือเป็นข้อผิดพลาดร้ายแรง ซึ่งในบางกรณีอาจมีบทลงโทษสำหรับการละเมิดข้อบังคับทางกฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล โดยทั่วไปแล้ว ประเทศที่มีข้อบังคับเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคลจำเป็นต้องมีการลงทะเบียนอย่างน้อยเพื่อระบุตัวผู้ใช้ที่เข้าถึงข้อมูลเหล่านั้น ดูบทความกฎหมายและข้อบังคับเกี่ยวกับความปลอดภัยของข้อมูลและความต่อเนื่องทางธุรกิจตามประเทศ เพื่อช่วยให้คุณทำความคุ้นเคยกับข้อบังคับที่เกี่ยวข้องกับความปลอดภัยของข้อมูลที่บังคับใช้ในประเทศของคุณ แนวคิดง่ายๆ คือ หากเหตุการณ์หรือเหตุการณ์เกิดขึ้น เราต้องระบุให้ได้ว่าเกิดอะไรขึ้น เช่น เวลา/วันที่เกิดเหตุการณ์ ฯลฯ ผู้คนที่เกี่ยวข้อง ที่มาและสาเหตุ เป็นต้น ตัวอย่างเช่น จะทำอย่างไรเจ้าหน้าที่จะทำอย่างไรเมื่อมีการกระทำผิด? พวกเขาจับภาพบันทึกของกล้องวงจรปิด หรือพิจารณาการมีอยู่ของกล่องดำในเครื่องบิน เรือ และรถไฟ ป้องกันการทุจริตและเหตุการณ์อื่นๆ บันทึกเป็นบันทึกเกี่ยวกับการเข้าถึงระบบ เหตุการณ์ กิจกรรมของผู้ใช้ ฯลฯ ดังนั้นจึงเป็นเรื่องที่น่าสนใจที่จะตรวจสอบบันทึกเป็นประจำ ไม่ว่าจะมีเหตุการณ์เกิดขึ้นหรือไม่ก็ตาม เนื่องจากสามารถช่วยให้เราวิเคราะห์แนวโน้มหรือตรวจจับกิจกรรมการฉ้อโกงที่อาจเกิดขึ้นได้ก่อนที่เหตุการณ์สำคัญจะเกิดขึ้น ตัวอย่างเช่น หากมีความพยายามที่ล้มเหลวหลายครั้งในการเข้าถึงระบบที่สำคัญบางอย่าง (ซึ่งจะถูกบันทึกไว้ในไฟล์บันทึก) ขององค์กร อาจหมายความว่ามีคนพยายามเข้าถึงโดยไม่ได้รับอนุญาต หรือหากในบันทึกไฟร์วอลล์เราตรวจพบการเชื่อมต่อภายนอกที่พยายามเข้าถึงทรัพยากรบางอย่าง เราสามารถระบุสัญญาณของการพยายามโจมตีจากภายนอกที่เป็นไปได้ อย่างไรก็ตาม บทความนี้เกี่ยวกับเหตุการณ์ด้านความปลอดภัย อาจน่าสนใจสำหรับคุณ: วิธีจัดการกับเหตุการณ์ตามมาตรฐาน ISO 27001 ท้ายที่สุดแล้ว ข้อมูลนี้มีประโยชน์ในการตรวจสอบระบบ กล่าวคือ เพื่อทราบว่าเกิดอะไรขึ้นหรือกำลังเกิดอะไรขึ้นในการทำงานของระบบสารสนเทศ […]