Passer au contenu

Comprendre la norme ISO 27001:2022 Annexe A Contrôle 5.16 – Renforcement de la gestion des identités

ISO 27001 : 2022 révisée Annexe A 5.16 La gestion des identités établit un cadre pour l'approbation, l'enregistrement et l'administration des identités humaines et non humaines sur n'importe quel réseau – défini comme le « cycle de vie complet ».

Les réseaux informatiques utilisent des identités pour identifier la capacité sous-jacente d'une entité (un utilisateur, un groupe d'utilisateurs, un appareil ou un actif informatique) à accéder à un ensemble de ressources matérielles et logicielles.

Que fait la norme ISO 27001:2022 Annexe A 5.16 ?

L’objectif de l’Annexe A 5.16 est de décrire comment une organisation peut identifier qui (utilisateurs, groupes d'utilisateurs) ou quoi (applications, systèmes et appareils) accède à des données ou à des actifs informatiques à un moment donné, et comment ces identités se voient accorder des droits d'accès.

À titre préventif, l'Annexe A 5.16 vise à maintenir le risque en établissant le périmètre principal de toutes les informations liées à la sécurité et les opérations de cybersécurité, ainsi que le principal mode de gouvernance qui détermine le processus de gestion des identités et des accès d'une organisation.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Propriété de l'annexe A 5.16

Étant donné que l'Annexe A 27001 de la norme ISO 2022:5.16 sert principalement à une fonction de maintenance, la propriété doit être confiée au personnel informatique disposant des droits d'administrateur global (ou équivalent pour une infrastructure non-Windows).

En plus des autres rôles intégrés qui permettent aux utilisateurs de gérer les identités (tels que l'administrateur de domaine), l'annexe A 5.16 doit appartenir à la personne responsable de l'ensemble du réseau de l'organisation, y compris tous les sous-domaines et les locataires Active Directory.

Orientations générales sur la norme ISO 27001:2022 Annexe A 5.16

La conformité à l'annexe A 5.16 est obtenue en exprimant clairement les procédures basées sur l'identité dans les documents de politique et en surveillant quotidiennement le respect par le personnel.

Six procédures sont répertoriées à l'annexe A 5.16, pour garantir qu'une organisation répond aux normes requises en matière de sécurité de l'information et de gouvernance de la cybersécurité :

  1. Chaque fois qu'une identité est attribuée à une personne, cette personne est la seule à pouvoir s'authentifier avec cette identité et/ou l'utiliser lors de l'accès aux ressources du réseau.
  2. Pour assurer la conformité, les politiques informatiques doivent stipuler clairement que les utilisateurs ne doivent pas partager leurs informations de connexion ni autoriser d'autres utilisateurs à parcourir le réseau en utilisant une identité autre que celle qui leur a été attribuée.

  3. Dans certains cas, il peut être nécessaire d'attribuer une identité unique à plusieurs personnes, également appelée « identité partagée ». N'utilisez cette approche que lorsqu'un ensemble explicite d'exigences opérationnelles est nécessaire.
  4. Pour garantir la conformité, l’enregistrement des identités partagées doit être traité séparément de l’enregistrement d’un seul utilisateur, avec un processus d’approbation dédié.

  5. Les entités « non humaines » (toute identité qui n'est pas liée à une personne réelle) doivent être traitées différemment des identités basées sur les utilisateurs lors de l'enregistrement.
  6. Une identité non humaine devrait également avoir son propre processus d’approbation et d’enregistrement, reconnaissant la différence fondamentale entre attribuer une identité à une personne et en accorder une à un actif, une application ou un appareil.

  7. En cas de départ, d'actifs redondants ou d'autres identités non requises, un administrateur réseau doit les désactiver ou les supprimer complètement.
  8. Le service informatique doit effectuer des audits réguliers pour déterminer quelles identités sont utilisées et quelles entités peuvent être suspendues ou supprimées. Il est important que le personnel RH inclue la gestion des identités dans les procédures de départ et qu'il informe immédiatement le personnel informatique du départ d'un employé.

  9. Il est impératif d’éviter à tout prix les duplications d’identité. La règle « une entité, une identité » devrait être suivie par toutes les organisations.
  10. Pour se conformer, le personnel informatique doit s'assurer que les entités ne reçoivent pas de droits d'accès basés sur plusieurs identités lors de l'attribution de rôles sur un réseau.

  11. Gestion des identités et informations d'authentification doit être documenté de manière adéquate pour tous les « événements importants ».
  12. Il est possible d'interpréter le terme « événement important » différemment, mais à un niveau fondamental, les organisations doivent s'assurer que leurs procédures de gouvernance incluent une liste complète des identités attribuées à tout moment, des protocoles de demande de changement robustes avec des procédures d'approbation appropriées et un protocole de demande de changement approuvé.

Orientations supplémentaires supplémentaires pour l'annexe A 5.16

Lors de la création d'une identité et de son accès aux ressources du réseau, l'annexe A 5.16 répertorie également quatre étapes que les entreprises doivent suivre (la modification ou la suppression des droits d'accès est indiquée dans ISO 27001:2022 Annexe A 5.18):

  1. Avant de créer une identité, établissez une analyse de rentabilisation.
  2. Chaque fois qu’une identité est créée, la gestion de l’identité devient exponentiellement plus difficile. Il est conseillé aux organisations de créer de nouvelles identités uniquement lorsque cela est clairement nécessaire.

  3. Assurez-vous que l’entité (humaine ou non humaine) à laquelle une identité a été attribuée a été vérifiée de manière indépendante.
  4. Les procédures de gestion des identités et des accès doivent garantir qu'une fois l'analyse de rentabilisation approuvée, une personne ou un actif recevant de nouvelles identités dispose de l'autorité requise avant qu'une identité ne soit créée.

  5. Créer une identité
  6. Votre personnel informatique devrait construire une identité en adéquation avec le business case exigences, et cela doit être limité à ce qui est décrit dans toute documentation de demande de modification.

  7. Les étapes de configurations finales pour une identité
  8. Lors de la dernière étape du processus, une identité est attribuée à chacune de ses autorisations et rôles basés sur l'accès (RBAC), ainsi qu'à tous les services d'authentification requis.




escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Quels sont les changements par rapport à la norme ISO 27001:2013 ?

ISO 27001: 2022 L'Annexe A 5.16 remplace l'ISO 27001:2013 A.9.2.1 (anciennement connu sous le nom d'« Inscription et désinscription d'utilisateurs »).

Bien que les deux contrôles partagent des similitudes frappantes – principalement dans les protocoles de maintenance et la désactivation des identifiants redondants – l’annexe A 5.16 contient un ensemble complet de lignes directrices qui traitent de la gestion des identités et des accès dans son ensemble.

Annexe A 5.16 Identités humaines et non humaines expliquées

Il existe quelques différences entre l'Annexe 2022 et son prédécesseur dans la mesure où malgré les différences dans les processus d'enregistrement, les humains et les non-humains ne sont plus traités séparément en ce qui concerne l'administration générale du réseau.

Il est devenu plus courant dans les directives de gouvernance informatique et de bonnes pratiques de parler d'identités humaines et non humaines de manière interchangeable depuis l'avènement de la gestion moderne des identités et des accès et des protocoles RBAC basés sur Windows.

Dans l'annexe A 9.2.1 de la norme ISO 27001:2013, il n'y a aucune indication sur la façon de gérer les identités non humaines, et le texte ne concerne que la gestion de ce qu'il appelle les « ID utilisateur » (c'est-à-dire les informations de connexion accompagnées d'un mot de passe utilisé). pour accéder à un réseau).

ISO 27001:2022 Annexe A 5.16 Documentation

L'Annexe A 5.16 fournit des conseils explicites sur les implications générales de sécurité de la gouvernance des identités et sur la manière dont les organisations doivent enregistrer et traiter les informations avant l'attribution des identités, ainsi que tout au long du cycle de vie de l'identité.

À titre comparatif, la norme ISO 27001:2013 A.9.2.1 ne mentionne que brièvement le rôle de gouvernance informatique qui entoure l'administration des identités et se limite à la pratique physique de l'administration des identités.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque individu ISO 27001:2022 Annexe A Contrôle.

ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles organisationnels Annexe A 5.1 Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnels Annexe A 5.2 Annexe A 6.1.1 Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.3 Annexe A 6.1.2 Séparation des tâches
Contrôles organisationnels Annexe A 5.4 Annexe A 7.2.1 Responsabilités de la direction
Contrôles organisationnels Annexe A 5.5 Annexe A 6.1.3 Contact avec les autorités
Contrôles organisationnels Annexe A 5.6 Annexe A 6.1.4 Contact avec des groupes d'intérêt spécial
Contrôles organisationnels Annexe A 5.7 NOUVEAU Renseignement sur les menaces
Contrôles organisationnels Annexe A 5.8 Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnels Annexe A 5.9 Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.10 Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.11 Annexe A 8.1.4 Restitution des actifs
Contrôles organisationnels Annexe A 5.12 Annexe A 8.2.1 Classification des informations
Contrôles organisationnels Annexe A 5.13 Annexe A 8.2.2 Étiquetage des informations
Contrôles organisationnels Annexe A 5.14 Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnels Annexe A 5.15 Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'Accès
Contrôles organisationnels Annexe A 5.16 Annexe A 9.2.1 Gestion d'identité
Contrôles organisationnels Annexe A 5.17 Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnels Annexe A 5.18 Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnels Annexe A 5.19 Annexe A 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnels Annexe A 5.20 Annexe A 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnels Annexe A 5.21 Annexe A 15.1.3 Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnels Annexe A 5.22 Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnels Annexe A 5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
Contrôles organisationnels Annexe A 5.24 Annexe A 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.25 Annexe A 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnels Annexe A 5.26 Annexe A 16.1.5 Réponse aux incidents de sécurité de l'information
Contrôles organisationnels Annexe A 5.27 Annexe A 16.1.6 Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.28 Annexe A 16.1.7 Collecte de preuves
Contrôles organisationnels Annexe A 5.29 Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnels Annexe A 5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
Contrôles organisationnels Annexe A 5.31 Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnels Annexe A 5.32 Annexe A 18.1.2 Droits de Propriété Intellectuelle
Contrôles organisationnels Annexe A 5.33 Annexe A 18.1.3 Protection des dossiers
Contrôles organisationnels Annexe A 5.34 Annexe A 18.1.4 Confidentialité et protection des informations personnelles
Contrôles organisationnels Annexe A 5.35 Annexe A 18.2.1 Examen indépendant de la sécurité de l'information
Contrôles organisationnels Annexe A 5.36 Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.37 Annexe A 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles des personnes Annexe A 6.1 Annexe A 7.1.1 Présélection
Contrôles des personnes Annexe A 6.2 Annexe A 7.1.2 Conditions d'emploi
Contrôles des personnes Annexe A 6.3 Annexe A 7.2.2 Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnes Annexe A 6.4 Annexe A 7.2.3 Processus disciplinaire
Contrôles des personnes Annexe A 6.5 Annexe A 7.3.1 Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnes Annexe A 6.6 Annexe A 13.2.4 Accords de confidentialité ou de non-divulgation
Contrôles des personnes Annexe A 6.7 Annexe A 6.2.2 Travail à distance
Contrôles des personnes Annexe A 6.8 Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles physiques Annexe A 7.1 Annexe A 11.1.1 Périmètres de sécurité physique
Contrôles physiques Annexe A 7.2 Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiques Annexe A 7.3 Annexe A 11.1.3 Sécuriser les bureaux, les chambres et les installations
Contrôles physiques Annexe A 7.4 NOUVEAU Surveillance de la sécurité physique
Contrôles physiques Annexe A 7.5 Annexe A 11.1.4 Se protéger contre les menaces physiques et environnementales
Contrôles physiques Annexe A 7.6 Annexe A 11.1.5 Travailler dans des zones sécurisées
Contrôles physiques Annexe A 7.7 Annexe A 11.2.9 Bureau clair et écran clair
Contrôles physiques Annexe A 7.8 Annexe A 11.2.1 Emplacement et protection des équipements
Contrôles physiques Annexe A 7.9 Annexe A 11.2.6 Sécurité des actifs hors site
Contrôles physiques Annexe A 7.10 Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiques Annexe A 7.11 Annexe A 11.2.2 Utilitaires de support
Contrôles physiques Annexe A 7.12 Annexe A 11.2.3 Sécurité du câblage
Contrôles physiques Annexe A 7.13 Annexe A 11.2.4 Entretien de l'équipement
Contrôles physiques Annexe A 7.14 Annexe A 11.2.7 Élimination ou réutilisation sécurisée de l’équipement
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles technologiques Annexe A 8.1 Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiques Annexe A 8.2 Annexe A 9.2.3 Droits d'accès privilégiés
Contrôles technologiques Annexe A 8.3 Annexe A 9.4.1 Restriction d'accès aux informations
Contrôles technologiques Annexe A 8.4 Annexe A 9.4.5 Accès au code source
Contrôles technologiques Annexe A 8.5 Annexe A 9.4.2 Authentification sécurisée
Contrôles technologiques Annexe A 8.6 Annexe A 12.1.3 Gestion de la capacité
Contrôles technologiques Annexe A 8.7 Annexe A 12.2.1 Protection contre les logiciels malveillants
Contrôles technologiques Annexe A 8.8 Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiques Annexe A 8.9 NOUVEAU Configuration Management
Contrôles technologiques Annexe A 8.10 NOUVEAU Suppression des informations
Contrôles technologiques Annexe A 8.11 NOUVEAU Masquage des données
Contrôles technologiques Annexe A 8.12 NOUVEAU Prévention des fuites de données
Contrôles technologiques Annexe A 8.13 Annexe A 12.3.1 Sauvegarde des informations
Contrôles technologiques Annexe A 8.14 Annexe A 17.2.1 Redondance des installations de traitement de l'information
Contrôles technologiques Annexe A 8.15 Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiques Annexe A 8.16 NOUVEAU Activités de surveillance
Contrôles technologiques Annexe A 8.17 Annexe A 12.4.4 Synchronisation d'horloge
Contrôles technologiques Annexe A 8.18 Annexe A 9.4.4 Utilisation des programmes utilitaires privilégiésDroits d'accès
Contrôles technologiques Annexe A 8.19 Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiques Annexe A 8.20 Annexe A 13.1.1 Sécurité des réseaux
Contrôles technologiques Annexe A 8.21 Annexe A 13.1.2 Sécurité des services réseau
Contrôles technologiques Annexe A 8.22 Annexe A 13.1.3 Ségrégation des réseaux
Contrôles technologiques Annexe A 8.23 NOUVEAU filtrage web
Contrôles technologiques Annexe A 8.24 Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiques Annexe A 8.25 Annexe A 14.2.1 Cycle de vie du développement sécurisé
Contrôles technologiques Annexe A 8.26 Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiques Annexe A 8.27 Annexe A 14.2.5 Principes d'architecture et d'ingénierie des systèmes sécurisés : Apprendre des incidents de sécurité de l'information
Contrôles technologiques Annexe A 8.28 NOUVEAU Codage sécurisé
Contrôles technologiques Annexe A 8.29 Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiques Annexe A 8.30 Annexe A 14.2.7 Développement externalisé
Contrôles technologiques Annexe A 8.31 Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiques Annexe A 8.32 Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiques Annexe A 8.33 Annexe A 14.3.1 Informations sur les tests
Contrôles technologiques Annexe A 8.34 Annexe A 12.7.1 Protection des systèmes d'information lors des tests d'audit




[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Comment ISMS.online vous aide à respecter l’Annexe A 5.16

Tant que vous mettez à jour les processus de votre système de gestion de la sécurité pour refléter les contrôles améliorés, vous serez en conformité avec la norme ISO 27001:2022. Cela peut être géré par ISMS.online si vous ne disposez pas des ressources nécessaires en interne.

Nous simplifions la mise en œuvre de la norme ISO 27001:2022 grâce à notre flux de travail et à nos outils intuitifs, notamment des cadres, des politiques, des contrôles, une documentation exploitable et des conseils. Avec notre logiciel basé sur le cloud, vous pouvez gérer tous vos Solutions SMSI dans un endroit.

Notre plateforme vous permet de définir le périmètre de votre ISMS, identifiez les risques et mettez en œuvre des contrôles facilement.

Pour en savoir plus sur la façon dont ISMS.online peut vous aider à atteindre vos objectifs ISO 27001, veuillez contactez-nous aujourd'hui pour réserver une démo.


David Holloway

Chief Marketing Officer

David Holloway est directeur marketing chez ISMS.online et possède plus de quatre ans d'expérience en conformité et sécurité de l'information. Au sein de l'équipe de direction, il s'attache à aider les organisations à naviguer sereinement dans des environnements réglementaires complexes, en mettant en œuvre des stratégies qui harmonisent les objectifs commerciaux avec des solutions efficaces. Il co-anime également le podcast « Phishing For Trouble », où il analyse des incidents de cybersécurité majeurs et partage de précieux enseignements pour aider les entreprises à renforcer leurs pratiques de sécurité et de conformité.

Contrôles ISO 27001:2022 Annexe A

Contrôles organisationnels