首頁 | 關於知識網 | 會員規範 | 知識地圖本站連結 | JACKSOFT | 加入會員 |
1.

2.

3.

4.

5.

6.

1.

2.

3.

4.

5.

6.

 

Dr. Hart Will

加拿大維多利亞大學 Professor Emeritus

看更多Dr. Hart Will文章

黃秀鳳 總經理

傑克商業自動化股份有限公司總經理、台灣研發管理經理人協會理事、 ICAEA國際電腦稽核教育協會台灣分會會長、各大學電腦審計、金融審計或AI稽核兼任講師

看更多黃秀鳳 總經理文章

彭柏霖 副理

傑克商業自動化(股)公司 技術研發部 副理

看更多彭柏霖 副理文章

蕭幸金 教授

國立臺北商業大學會計資訊系教授暨財經學院院長

看更多蕭幸金 教授文章

黃士銘 教授

國立中正大學會計與資訊科技學系教授及製商整合研究中心主任

看更多黃士銘 教授文章

李佳蓉 工程師

傑克商業自動化(股)公司 技術研發部 工程師

看更多李佳蓉 工程師文章

吳善全 助理教授

慈濟技術學院會計資訊系助理教授

看更多吳善全 助理教授文章

蘇永盛 副教授

國立高雄第一科技大學會計資訊系副教授兼系主任

看更多蘇永盛 副教授文章

弓塲啟司 ICAEA國際電腦稽核 教育協會日本分會長

社長, 三恵ビジネスコンサルティング株式会社、日本會計師、國際電腦稽核軟體應用師、日本會計師公會,電腦稽核專業委員會委員

看更多弓塲啟司 ICAEA國際電腦稽核 教育協會日本分會長文章

李淑瑾 經理

傑克商業自動化(股)公司 技術研發部 經理

看更多李淑瑾 經理文章

黃劭彥 教授

國立中正大學會計與資訊科技學系教授

看更多黃劭彥 教授文章

孫嘉明 教授

國立雲林科技大學副教授兼管理學院副院長、產業經營專業博士學位學程主任

看更多孫嘉明 教授文章

黃素慧 博士

朝陽科技大學會計系教授

看更多黃素慧 博士文章

 

所有最新文章
Dr. Hart Will最新文章
彭柏霖 副理最新文章
蕭幸金 教授最新文章
黃士銘 教授最新文章
李佳蓉 工程師最新文章
吳善全 助理教授最新文章
蘇永盛 副教授最新文章
弓塲啟司 ICAEA國際電腦稽核 教育協會日本分會長最新文章
李淑瑾 經理最新文章
黃劭彥 教授最新文章
孫嘉明 教授最新文章
黃素慧 博士最新文章

 

全部知識 成功案例 名人開講 線上課程 資訊專欄 稽核論壇


落實ISO27001:2022新版 5.7威脅情報控制點有效性證實查核(上)

(2024-06-20 15:39:41 黃秀鳳 總經理)

網友推薦:12人推薦(有12人投票)

觀看次數:1842

   依據世界經濟論壇《2024全球風險報告》未來2年與10年內的十大風險,Cyber insecurity 網絡犯罪與安全危機高居第四與第八大風險,幾乎每天都有重大資訊通報,包含疑似資料外洩或遭遇駭客網路攻擊等,大家可以上網看一下。

     根據金管會明文規定,國內任何一家上市、上櫃或興櫃公司出現重大資安事件時,應即時發布重訊;如果損失超過實收資本額20%或新台幣3億元以上,須進一步召開重訊記者會。證交所對上市公司重大訊息查證暨公司處理程序規定第4條上市公司重大訊息中,原本第26項規範發生災難、集體抗議、罷工、環境污染或其他重大情事,證交所表示,過去資安事件發生可歸類於其他重大情事,但這樣的定義並不算明確,並於2021年修正第26項,正式將資通安全事件明確訂於法規之中。 2024年證交所、櫃買中心更發布的公開文件,明確企業重大資安事件定義出爐,以下受害類型都須發布重訊:包含公司的核心資通系統、官方網站或機密文件檔案資料等,遭到入侵、破壞、竄改、刪除、加密、竊取、分散式阻斷服務攻擊(DDoS)等,導致無法營運或正常提供服務,或者發生個資外洩等

     筆者並非資訊背景人員,多年從事電腦稽核工作,希望透過有用工具協助非資訊背景之稽核人員也能進行法令規定必須進行之資安查核工作,善盡當則。 尤其是在此資安事件頻傳的環境中,唯有內控三道防線有效運作,方能確保組織控制有效。

    ISO/IEC 27001:2022資訊安全、網宇安全及隱私保護: 導入了Cybersecurity and Privacy protection(網路安全和隱私保護)的概念,為了對應業界標準,從原先的A5到A18共14個控制措施,也就是14個領域, 簡化合併成4大領域 : 組織面、人員面、 實體面、 技術面

 ISO27001 :2022引入11個新控制措施如下,但沒有刪除任何控制措施,而是將許多控制措施合併在一起,從而減少了總數:5.7 威脅情報、5.23 使用雲服務的信息安全、5.30 ICT 為業務連續性做好準備、7.4 物理安全監控、8.9 配置管理、8.10 信息刪除、8.11 數據屏蔽、8.12 數據洩露預防、8.16 監控活動、8.23 網頁過濾、8.28 安全編碼

    筆者近期透過公開課程指導學員如何善用AI稽核工具JCAATs 強大功能,協助以上ISO 27001 2022年新版5.7威脅情報的控制措施,是否有依照規定辦理進行證實性電腦稽核。課程以資通安全電腦稽核-資安漏洞公告查核進行實例演練,協助學員了解通用漏洞(CVE)警訊相關規範和通用漏洞評分系統(CVSS)的用途及其在資訊安全中的應用,運用JCAATs AI稽核軟體OPEN DATA連結器,指導學員如何快速取得CVE網站(https://www.cve.org/Downloads ) 上超過30多萬通用漏洞資訊,透過智能大數據資料分析方式,進行CVE國際通用漏洞警訊年度趨勢分析,了解最新資安漏洞警訊重點事項,並可透過最新文字探勘技術應用,協助指導學員建立資安風險關鍵字字典透過自然語言演算法,文字雲等圖形式分析方式,讓查核人員可以快速瞭解各年度資安弱點的重要變化,於查核時做為參考,查核公司年度資安計畫是否有對應進行風險控管
 

   以下簡單介紹一下關於CVE通用漏洞與通用漏洞評分系統 (CVSS):
通用漏洞 (CVE)
 公共漏洞和暴露(CVE, Common Vulnerabilities and Exposures)又稱通用漏洞披露、常見漏洞與披露,是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞並給予編號以便於公眾查閱。此資料庫現由美國非營利組織MITRE(Mitre Corporation)所屬的National Cybersecurity FFRDC(英語:National Cybersecurity FFRDC)所營運維護。

 
CVE使命是識別、定義和分類公開揭露的網路安全漏洞。目錄中的每個漏洞都有一個CVE 記錄。這些漏洞由世界各地與 CVE 計劃合作的組織發現、分配和發布。合作夥伴發布 CVE 記錄以傳達一致的漏洞描述。資訊科技和網路安全專業人員使用 CVE 記錄來確保他們正在討論相同問題,並協調他們的工作,確定優先順序並解決漏洞。

通用漏洞 (CVE) 和通用漏洞評分系統 (CVSS)
 CVE收集了已知的網路安全性漏洞和暴露,方便連結漏洞資料庫的信息,並進行安全工具和服務的比較。CVSS是一種被廣泛使用的漏洞評分標準,提供一個標準化的漏洞評估框架,使組織能夠了解漏洞的影響程度、比較不同漏洞的嚴重性和優先順序,並基於風險等級分配資源和修補措施。基本度量群組考慮漏洞的特徵,如攻擊向量、攻擊複雜度、身份驗證要求等,評分範圍從0到10,數值越高代表漏洞越嚴重。

點擊連結深入了解 JCAATs AI 稽核軟體

「 本文章之圖文版權為黃秀鳳 總經理本人所有,非經同意不得轉載。」

分享至 分享至X(Twitter) 分享至LinkedIn 分享至Facebook 分享至LINE

網友評價:12人推薦0人不推(共有12人投票)

你對這一則文章的評價:

回應數:0
0 筆資料. / . 第 頁/共 頁

 
黃秀鳳 總經理其他最新文章
80 筆資料. / . 第 1 頁/共 8 頁

 

 

網站建議與問題回報 | 隱私權政策 | 網站管理規範 | 本網站最佳螢幕解析度1024*768 瀏覽器適用於IE 6.0以上