Passer au contenu

Objet de la norme ISO 27001:2022 Annexe A 8.9

Les configurations, sous forme de fichier de configuration individuel ou d'ensemble de configurations liées entre elles, déterminent la manière dont le matériel, les logiciels et les réseaux sont gérés.

À titre d'exemple, le fichier de configuration d'un pare-feu contiendra les attributs de base que l'appareil utilise pour gérer le trafic entrant et sortant du réseau d'une organisation, tels que les listes de blocage, la redirection de port, les réseaux locaux virtuels et les informations VPN.

La gestion de la configuration constitue un élément essentiel du travail de toute organisation. la gestion d'actifs stratégie. Les configurations sont cruciales pour garantir qu'un réseau fonctionne comme il se doit et pour protéger les appareils contre les modifications non approuvées ou les altérations inappropriées par le personnel de maintenance et/ou les fournisseurs.

Propriété de l'annexe A 8.9

La gestion de la configuration est une tâche administrative dédiée à la maintenance et à l'observation des données et informations liées aux actifs présentes sur divers appareils et applications. La propriété devrait donc être entre les mains du Head of IT ou l'équivalent.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Guide sur la conformité à la norme ISO 27001:2022 Annexe A 8.9

Les organisations doivent élaborer et mettre en œuvre des politiques de gestion de configuration pour les systèmes et le matériel nouveaux et existants. Les contrôles internes doivent englober des éléments clés tels que les configurations de sécurité, le matériel avec les fichiers de configuration et tout logiciel ou système applicable.

ISO 27001: 2022 L'Annexe A 8.9 exige que les organisations prennent en compte tous les rôles et tâches pertinents lors de l'établissement d'une politique de configuration, y compris l'attribution de la propriété des configurations appareil par appareil ou application par application.

Conseils sur les modèles standards

Les organisations doivent s'efforcer d'utiliser des modèles standardisés pour sécuriser tous les matériels, logiciels et systèmes chaque fois que cela est possible. Ces modèles doivent :

  • Essayez d'utiliser des instructions open source spécifiques au fournisseur et disponibles gratuitement pour configurer de manière optimale les actifs matériels et logiciels.
  • Assurez-vous que l’appareil, l’application ou le système respecte les exigences minimales de sécurité.
  • Coopérer avec les plus grandes entreprises de l'entreprise sécurité de l'information activités, y compris toutes les réglementations ISO applicables.
  • Tenir compte des besoins métier particuliers de l’organisation – notamment en ce qui concerne les paramètres de sécurité – ainsi que de la possibilité d’appliquer ou de gérer un modèle à tout moment.
  • À intervalles réguliers, examinez les mises à jour du système et du matériel, ainsi que toutes les menaces de sécurité actuelles, pour garantir des performances optimales.



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Conseils sur les contrôles de sécurité

La sécurité est de la plus haute importance lors de l'application de modèles de configuration ou de la modification de modèles existants conformément aux instructions mentionnées ci-dessus.

Lorsqu’elles envisagent de mettre en œuvre des modèles dans toute l’entreprise, les organisations doivent s’efforcer de réduire les risques potentiels en matière de sécurité des informations en :

  • Limiter le nombre de personnes ayant une autorité administrative au minimum possible.
  • Désactivez toutes les identités qui ne sont pas utilisées ou qui ne sont pas nécessaires.
  • Suivez attentivement l’accès aux programmes de maintenance, aux utilitaires et aux paramètres internes.
  • Assurez-vous que les horloges sont coordonnées pour enregistrer la configuration avec précision et faciliter les futures sondes.
  • Modifiez immédiatement les mots de passe par défaut ou les paramètres de sécurité fournis avec n'importe quel appareil, service ou programme.
  • Implémentez une période de déconnexion prédéfinie pour tous les appareils, systèmes ou applications qui sont restés inactifs pendant une période prédéterminée.
  • Assurer la conformité à la norme ISO 27001:2022, annexe A 5.32, pour garantir que toutes les exigences de licence ont été remplies.

Conseils sur la gestion et la surveillance des configurations

L'organisation est tenue de conserver et d'enregistrer les configurations, ainsi qu'un historique de toute modification ou nouvelle configuration, conformément au processus de gestion des changements de la norme ISO 27001 : 2022, Annexe A 8.32.

Les journaux doivent inclure des informations qui détaillent :

  • Qui détient l’actif.
  • Enregistrez l’heure du dernier changement de configuration.
  • Version du modèle de configuration en vigueur.
  • Expliquez toutes les données pertinentes à l'association de l'actif avec des configurations sur d'autres gadgets/systèmes.

Les organisations doivent employer un large éventail de méthodes pour garder un œil sur le fonctionnement des fichiers de configuration sur leur réseau, telles que :

  • Automatisation.
  • Des programmes de maintenance de configuration spécialisés sont disponibles. Ces programmes permettent une gestion efficace et efficiente des paramètres.
  • Outils d'assistance à distance qui remplissent automatiquement les données de configuration pour chaque appareil.
  • Des utilitaires de gestion d'appareils et de logiciels d'entreprise sont créés pour observer simultanément de grandes quantités de données de configuration.
  • Le logiciel BUDR fournit des sauvegardes automatisées des configurations dans un endroit sécurisé et peut restaurer à distance ou sur site des modèles sur des appareils défectueux ou compromis.

Les organisations doivent utiliser un logiciel spécialisé pour surveiller toute modification apportée à la configuration d'un appareil, en prenant des mesures rapides pour approuver ou rétablir la transformation à son état initial.

Contrôles accompagnant l’Annexe A

  • ISO 27001:2022 Annexe A 5.32
  • ISO 27001:2022 Annexe A 8.32



[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Modifications et différences par rapport à la norme ISO 27001:2013

L'Annexe A 27001 de l'ISO 2022:8.9 n'est pas présente dans l'ISO 27001:2013, car il s'agit d'un nouvel ajout dans la révision 2022.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque norme ISO 27001:2022. Annexe A Contrôle.

ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles organisationnels Annexe A 5.1 Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnels Annexe A 5.2 Annexe A 6.1.1 Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.3 Annexe A 6.1.2 Séparation des tâches
Contrôles organisationnels Annexe A 5.4 Annexe A 7.2.1 Responsabilités de la direction
Contrôles organisationnels Annexe A 5.5 Annexe A 6.1.3 Contact avec les autorités
Contrôles organisationnels Annexe A 5.6 Annexe A 6.1.4 Contact avec des groupes d'intérêt spécial
Contrôles organisationnels Annexe A 5.7 NOUVEAU Renseignement sur les menaces
Contrôles organisationnels Annexe A 5.8 Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnels Annexe A 5.9 Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.10 Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.11 Annexe A 8.1.4 Restitution des actifs
Contrôles organisationnels Annexe A 5.12 Annexe A 8.2.1 Classification des informations
Contrôles organisationnels Annexe A 5.13 Annexe A 8.2.2 Étiquetage des informations
Contrôles organisationnels Annexe A 5.14 Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnels Annexe A 5.15 Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'Accès
Contrôles organisationnels Annexe A 5.16 Annexe A 9.2.1 Gestion d'identité
Contrôles organisationnels Annexe A 5.17 Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnels Annexe A 5.18 Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnels Annexe A 5.19 Annexe A 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnels Annexe A 5.20 Annexe A 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnels Annexe A 5.21 Annexe A 15.1.3 Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnels Annexe A 5.22 Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnels Annexe A 5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
Contrôles organisationnels Annexe A 5.24 Annexe A 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.25 Annexe A 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnels Annexe A 5.26 Annexe A 16.1.5 Réponse aux incidents de sécurité de l'information
Contrôles organisationnels Annexe A 5.27 Annexe A 16.1.6 Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.28 Annexe A 16.1.7 Collecte de preuves
Contrôles organisationnels Annexe A 5.29 Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnels Annexe A 5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
Contrôles organisationnels Annexe A 5.31 Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnels Annexe A 5.32 Annexe A 18.1.2 Droits de Propriété Intellectuelle
Contrôles organisationnels Annexe A 5.33 Annexe A 18.1.3 Protection des dossiers
Contrôles organisationnels Annexe A 5.34 Annexe A 18.1.4 Confidentialité et protection des informations personnelles
Contrôles organisationnels Annexe A 5.35 Annexe A 18.2.1 Examen indépendant de la sécurité de l'information
Contrôles organisationnels Annexe A 5.36 Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.37 Annexe A 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles des personnes Annexe A 6.1 Annexe A 7.1.1 Présélection
Contrôles des personnes Annexe A 6.2 Annexe A 7.1.2 Conditions d'emploi
Contrôles des personnes Annexe A 6.3 Annexe A 7.2.2 Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnes Annexe A 6.4 Annexe A 7.2.3 Processus disciplinaire
Contrôles des personnes Annexe A 6.5 Annexe A 7.3.1 Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnes Annexe A 6.6 Annexe A 13.2.4 Accords de confidentialité ou de non-divulgation
Contrôles des personnes Annexe A 6.7 Annexe A 6.2.2 Travail à distance
Contrôles des personnes Annexe A 6.8 Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles physiques Annexe A 7.1 Annexe A 11.1.1 Périmètres de sécurité physique
Contrôles physiques Annexe A 7.2 Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiques Annexe A 7.3 Annexe A 11.1.3 Sécuriser les bureaux, les chambres et les installations
Contrôles physiques Annexe A 7.4 NOUVEAU Surveillance de la sécurité physique
Contrôles physiques Annexe A 7.5 Annexe A 11.1.4 Se protéger contre les menaces physiques et environnementales
Contrôles physiques Annexe A 7.6 Annexe A 11.1.5 Travailler dans des zones sécurisées
Contrôles physiques Annexe A 7.7 Annexe A 11.2.9 Bureau clair et écran clair
Contrôles physiques Annexe A 7.8 Annexe A 11.2.1 Emplacement et protection des équipements
Contrôles physiques Annexe A 7.9 Annexe A 11.2.6 Sécurité des actifs hors site
Contrôles physiques Annexe A 7.10 Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiques Annexe A 7.11 Annexe A 11.2.2 Utilitaires de support
Contrôles physiques Annexe A 7.12 Annexe A 11.2.3 Sécurité du câblage
Contrôles physiques Annexe A 7.13 Annexe A 11.2.4 Entretien de l'équipement
Contrôles physiques Annexe A 7.14 Annexe A 11.2.7 Élimination ou réutilisation sécurisée de l’équipement
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles technologiques Annexe A 8.1 Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiques Annexe A 8.2 Annexe A 9.2.3 Droits d'accès privilégiés
Contrôles technologiques Annexe A 8.3 Annexe A 9.4.1 Restriction d'accès aux informations
Contrôles technologiques Annexe A 8.4 Annexe A 9.4.5 Accès au code source
Contrôles technologiques Annexe A 8.5 Annexe A 9.4.2 Authentification sécurisée
Contrôles technologiques Annexe A 8.6 Annexe A 12.1.3 Gestion de la capacité
Contrôles technologiques Annexe A 8.7 Annexe A 12.2.1 Protection contre les logiciels malveillants
Contrôles technologiques Annexe A 8.8 Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiques Annexe A 8.9 NOUVEAU Configuration Management
Contrôles technologiques Annexe A 8.10 NOUVEAU Suppression des informations
Contrôles technologiques Annexe A 8.11 NOUVEAU Masquage des données
Contrôles technologiques Annexe A 8.12 NOUVEAU Prévention des fuites de données
Contrôles technologiques Annexe A 8.13 Annexe A 12.3.1 Sauvegarde des informations
Contrôles technologiques Annexe A 8.14 Annexe A 17.2.1 Redondance des installations de traitement de l'information
Contrôles technologiques Annexe A 8.15 Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiques Annexe A 8.16 NOUVEAU Activités de surveillance
Contrôles technologiques Annexe A 8.17 Annexe A 12.4.4 Synchronisation d'horloge
Contrôles technologiques Annexe A 8.18 Annexe A 9.4.4 Utilisation des programmes utilitaires privilégiésDroits d'accès
Contrôles technologiques Annexe A 8.19 Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiques Annexe A 8.20 Annexe A 13.1.1 Sécurité des réseaux
Contrôles technologiques Annexe A 8.21 Annexe A 13.1.2 Sécurité des services réseau
Contrôles technologiques Annexe A 8.22 Annexe A 13.1.3 Ségrégation des réseaux
Contrôles technologiques Annexe A 8.23 NOUVEAU filtrage web
Contrôles technologiques Annexe A 8.24 Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiques Annexe A 8.25 Annexe A 14.2.1 Cycle de vie du développement sécurisé
Contrôles technologiques Annexe A 8.26 Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiques Annexe A 8.27 Annexe A 14.2.5 Principes d'architecture et d'ingénierie des systèmes sécurisés : Apprendre des incidents de sécurité de l'information
Contrôles technologiques Annexe A 8.28 NOUVEAU Codage sécurisé
Contrôles technologiques Annexe A 8.29 Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiques Annexe A 8.30 Annexe A 14.2.7 Développement externalisé
Contrôles technologiques Annexe A 8.31 Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiques Annexe A 8.32 Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiques Annexe A 8.33 Annexe A 14.3.1 Informations sur les tests
Contrôles technologiques Annexe A 8.34 Annexe A 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment l'aide d'ISMS.online

ISMS.Online propose une approche globale de Implémentation ISO 27001. Il propose un ensemble de services complets, garantissant que l'ensemble du processus est traité rapidement et efficacement. Il fournit tous les outils, ressources et conseils nécessaires pour permettre aux organisations de mettre en œuvre la norme en toute confiance.

Ce système basé sur le Web vous permet de démontrer que votre Système de gestion de la sécurité de l'information (SMSI) répond aux normes acceptées, avec des processus, des procédures et des listes de contrôle bien réfléchis.

Contactez-nous maintenant pour organiser une démonstration.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Contrôles ISO 27001:2022 Annexe A

Contrôles organisationnels