ISO 27001:2022 Annexe A Contrôle 5.16

Gestion d'identité

Demander demo

groupe,de,heureux,collègues,discutant,dans,la,salle,de,conférence

Les ISO 27001 : 2022 révisée Annexe A 5.16 La gestion des identités établit un cadre pour l'approbation, l'enregistrement et l'administration des identités humaines et non humaines sur n'importe quel réseau – défini comme le « cycle de vie complet ».

Les réseaux informatiques utilisent des identités pour identifier la capacité sous-jacente d'une entité (un utilisateur, un groupe d'utilisateurs, un appareil ou un actif informatique) à accéder à un ensemble de ressources matérielles et logicielles.

Que fait la norme ISO 27001:2022 Annexe A 5.16 ?

L’objectif de l’Annexe A 5.16 est de décrire comment une organisation peut identifier qui (utilisateurs, groupes d'utilisateurs) ou quoi (applications, systèmes et appareils) accède à des données ou à des actifs informatiques à un moment donné, et comment ces identités se voient accorder des droits d'accès.

À titre préventif, l'Annexe A 5.16 vise à maintenir le risque en établissant le périmètre principal de toutes les informations liées à la sécurité et les opérations de cybersécurité, ainsi que le principal mode de gouvernance qui détermine le processus de gestion des identités et des accès d'une organisation.

Propriété de l'annexe A 5.16

Étant donné que l'Annexe A 27001 de la norme ISO 2022:5.16 sert principalement à une fonction de maintenance, la propriété doit être confiée au personnel informatique disposant des droits d'administrateur global (ou équivalent pour une infrastructure non-Windows).

En plus des autres rôles intégrés qui permettent aux utilisateurs de gérer les identités (tels que l'administrateur de domaine), l'annexe A 5.16 doit appartenir à la personne responsable de l'ensemble du réseau de l'organisation, y compris tous les sous-domaines et les locataires Active Directory.

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Orientations générales sur la norme ISO 27001:2022 Annexe A 5.16

La conformité à l'annexe A 5.16 est obtenue en exprimant clairement les procédures basées sur l'identité dans les documents de politique et en surveillant quotidiennement le respect par le personnel.

Six procédures sont répertoriées à l'annexe A 5.16, pour garantir qu'une organisation répond aux normes requises en matière de sécurité de l'information et de gouvernance de la cybersécurité :

  1. Chaque fois qu'une identité est attribuée à une personne, cette personne est la seule à pouvoir s'authentifier avec cette identité et/ou l'utiliser lors de l'accès aux ressources du réseau.
  2. Pour assurer la conformité, les politiques informatiques doivent stipuler clairement que les utilisateurs ne doivent pas partager leurs informations de connexion ni autoriser d'autres utilisateurs à parcourir le réseau en utilisant une identité autre que celle qui leur a été attribuée.

  3. Dans certains cas, il peut être nécessaire d'attribuer une identité unique à plusieurs personnes, également appelée « identité partagée ». N'utilisez cette approche que lorsqu'un ensemble explicite d'exigences opérationnelles est nécessaire.
  4. Pour garantir la conformité, l’enregistrement des identités partagées doit être traité séparément de l’enregistrement d’un seul utilisateur, avec un processus d’approbation dédié.

  5. Les entités « non humaines » (toute identité qui n'est pas liée à une personne réelle) doivent être traitées différemment des identités basées sur les utilisateurs lors de l'enregistrement.
  6. Une identité non humaine devrait également avoir son propre processus d’approbation et d’enregistrement, reconnaissant la différence fondamentale entre attribuer une identité à une personne et en accorder une à un actif, une application ou un appareil.

  7. En cas de départ, d'actifs redondants ou d'autres identités non requises, un administrateur réseau doit les désactiver ou les supprimer complètement.
  8. Le service informatique doit effectuer des audits réguliers pour déterminer quelles identités sont utilisées et quelles entités peuvent être suspendues ou supprimées. Il est important que le personnel RH inclue la gestion des identités dans les procédures de départ et qu'il informe immédiatement le personnel informatique du départ d'un employé.

  9. Il est impératif d’éviter à tout prix les duplications d’identité. La règle « une entité, une identité » devrait être suivie par toutes les organisations.
  10. Pour se conformer, le personnel informatique doit s'assurer que les entités ne reçoivent pas de droits d'accès basés sur plusieurs identités lors de l'attribution de rôles sur un réseau.

  11. Gestion des identités et informations d'authentification doit être documenté de manière adéquate pour tous les « événements importants ».
  12. Il est possible d'interpréter le terme « événement important » différemment, mais à un niveau fondamental, les organisations doivent s'assurer que leurs procédures de gouvernance incluent une liste complète des identités attribuées à tout moment, des protocoles de demande de changement robustes avec des procédures d'approbation appropriées et un protocole de demande de changement approuvé.

Orientations supplémentaires supplémentaires pour l'annexe A 5.16

Lors de la création d'une identité et de son accès aux ressources du réseau, l'annexe A 5.16 répertorie également quatre étapes que les entreprises doivent suivre (la modification ou la suppression des droits d'accès est indiquée dans ISO 27001:2022 Annexe A 5.18):

  1. Avant de créer une identité, établissez une analyse de rentabilisation.
  2. Chaque fois qu’une identité est créée, la gestion de l’identité devient exponentiellement plus difficile. Il est conseillé aux organisations de créer de nouvelles identités uniquement lorsque cela est clairement nécessaire.

  3. Assurez-vous que l’entité (humaine ou non humaine) à laquelle une identité a été attribuée a été vérifiée de manière indépendante.
  4. Les procédures de gestion des identités et des accès doivent garantir qu'une fois l'analyse de rentabilisation approuvée, une personne ou un actif recevant de nouvelles identités dispose de l'autorité requise avant qu'une identité ne soit créée.

  5. Créer une identité
  6. Votre personnel informatique devrait construire une identité en adéquation avec le business case exigences, et cela doit être limité à ce qui est décrit dans toute documentation de demande de modification.

  7. Les étapes de configurations finales pour une identité
  8. Lors de la dernière étape du processus, une identité est attribuée à chacune de ses autorisations et rôles basés sur l'accès (RBAC), ainsi qu'à tous les services d'authentification requis.

Quels sont les changements par rapport à la norme ISO 27001:2013 ?

ISO 27001: 2022 L'Annexe A 5.16 remplace l'ISO 27001:2013 A.9.2.1 (anciennement connu sous le nom d'« Inscription et désinscription d'utilisateurs »).

Bien que les deux contrôles partagent des similitudes frappantes – principalement dans les protocoles de maintenance et la désactivation des identifiants redondants – l’annexe A 5.16 contient un ensemble complet de lignes directrices qui traitent de la gestion des identités et des accès dans son ensemble.

Annexe A 5.16 Identités humaines et non humaines expliquées

Il existe quelques différences entre l'Annexe 2022 et son prédécesseur dans la mesure où malgré les différences dans les processus d'enregistrement, les humains et les non-humains ne sont plus traités séparément en ce qui concerne l'administration générale du réseau.

Il est devenu plus courant dans les directives de gouvernance informatique et de bonnes pratiques de parler d'identités humaines et non humaines de manière interchangeable depuis l'avènement de la gestion moderne des identités et des accès et des protocoles RBAC basés sur Windows.

Dans l'annexe A 9.2.1 de la norme ISO 27001:2013, il n'y a aucune indication sur la façon de gérer les identités non humaines, et le texte ne concerne que la gestion de ce qu'il appelle les « ID utilisateur » (c'est-à-dire les informations de connexion accompagnées d'un mot de passe utilisé). pour accéder à un réseau).

ISO 27001:2022 Annexe A 5.16 Documentation

L'Annexe A 5.16 fournit des conseils explicites sur les implications générales de sécurité de la gouvernance des identités et sur la manière dont les organisations doivent enregistrer et traiter les informations avant l'attribution des identités, ainsi que tout au long du cycle de vie de l'identité.

À titre comparatif, la norme ISO 27001:2013 A.9.2.1 ne mentionne que brièvement le rôle de gouvernance informatique qui entoure l'administration des identités et se limite à la pratique physique de l'administration des identités.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque individu ISO 27001:2022 Annexe A Contrôle.

ISO 27001 : 2022 Contrôles organisationnels

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles organisationnelsAnnexe A 5.1Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnelsAnnexe A 5.2Annexe A 6.1.1Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.3Annexe A 6.1.2Séparation des tâches
Contrôles organisationnelsAnnexe A 5.4Annexe A 7.2.1Responsabilités de la direction
Contrôles organisationnelsAnnexe A 5.5Annexe A 6.1.3Contact avec les autorités
Contrôles organisationnelsAnnexe A 5.6Annexe A 6.1.4Contact avec des groupes d'intérêt spécial
Contrôles organisationnelsAnnexe A 5.7NOUVEAURenseignement sur les cybermenaces
Contrôles organisationnelsAnnexe A 5.8Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnelsAnnexe A 5.9Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.10Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.11Annexe A 8.1.4Restitution des actifs
Contrôles organisationnelsAnnexe A 5.12Annexe A 8.2.1Classification des informations
Contrôles organisationnelsAnnexe A 5.13Annexe A 8.2.2Étiquetage des informations
Contrôles organisationnelsAnnexe A 5.14Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnelsAnnexe A 5.15Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'accès
Contrôles organisationnelsAnnexe A 5.16Annexe A 9.2.1Gestion d'identité
Contrôles organisationnelsAnnexe A 5.17Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnelsAnnexe A 5.18Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnelsAnnexe A 5.19Annexe A 15.1.1Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.20Annexe A 15.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.21Annexe A 15.1.3Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnelsAnnexe A 5.22Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnelsAnnexe A 5.23NOUVEAUSécurité des informations pour l'utilisation des services cloud
Contrôles organisationnelsAnnexe A 5.24Annexe A 16.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.25Annexe A 16.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.26Annexe A 16.1.5Réponse aux incidents de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.27Annexe A 16.1.6Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.28Annexe A 16.1.7Collecte de preuves
Contrôles organisationnelsAnnexe A 5.29Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnelsAnnexe A 5.30NOUVEAUPréparation aux TIC pour la continuité des activités
Contrôles organisationnelsAnnexe A 5.31Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnelsAnnexe A 5.32Annexe A 18.1.2Droits de Propriété Intellectuelle
Contrôles organisationnelsAnnexe A 5.33Annexe A 18.1.3Protection des dossiers
Contrôles organisationnelsAnnexe A 5.34 Annexe A 18.1.4Confidentialité et protection des informations personnelles
Contrôles organisationnelsAnnexe A 5.35Annexe A 18.2.1Examen indépendant de la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.36Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.37Annexe A 12.1.1Procédures opérationnelles documentées

Contrôles des personnes ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles des personnesAnnexe A 6.1Annexe A 7.1.1Tamisage
Contrôles des personnesAnnexe A 6.2Annexe A 7.1.2Conditions d'emploi
Contrôles des personnesAnnexe A 6.3Annexe A 7.2.2Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnesAnnexe A 6.4Annexe A 7.2.3Processus disciplinaire
Contrôles des personnesAnnexe A 6.5Annexe A 7.3.1Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnesAnnexe A 6.6Annexe A 13.2.4Accords de confidentialité ou de non-divulgation
Contrôles des personnesAnnexe A 6.7Annexe A 6.2.2Travail à distance
Contrôles des personnesAnnexe A 6.8Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information

Contrôles physiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles physiquesAnnexe A 7.1Annexe A 11.1.1Périmètres de sécurité physique
Contrôles physiquesAnnexe A 7.2Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiquesAnnexe A 7.3Annexe A 11.1.3Sécuriser les bureaux, les chambres et les installations
Contrôles physiquesAnnexe A 7.4NOUVEAUSurveillance de la sécurité physique
Contrôles physiquesAnnexe A 7.5Annexe A 11.1.4Se protéger contre les menaces physiques et environnementales
Contrôles physiquesAnnexe A 7.6Annexe A 11.1.5Travailler dans des zones sécurisées
Contrôles physiquesAnnexe A 7.7Annexe A 11.2.9Bureau clair et écran clair
Contrôles physiquesAnnexe A 7.8Annexe A 11.2.1Emplacement et protection des équipements
Contrôles physiquesAnnexe A 7.9Annexe A 11.2.6Sécurité des actifs hors site
Contrôles physiquesAnnexe A 7.10Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiquesAnnexe A 7.11Annexe A 11.2.2Utilitaires de support
Contrôles physiquesAnnexe A 7.12Annexe A 11.2.3Sécurité du câblage
Contrôles physiquesAnnexe A 7.13Annexe A 11.2.4Entretien de l'équipement
Contrôles physiquesAnnexe A 7.14Annexe A 11.2.7Élimination ou réutilisation sécurisée de l’équipement

Contrôles technologiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles technologiquesAnnexe A 8.1Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiquesAnnexe A 8.2Annexe A 9.2.3Droits d'accès privilégiés
Contrôles technologiquesAnnexe A 8.3Annexe A 9.4.1Restriction d'accès aux informations
Contrôles technologiquesAnnexe A 8.4Annexe A 9.4.5Accès au code source
Contrôles technologiquesAnnexe A 8.5Annexe A 9.4.2Authentification sécurisée
Contrôles technologiquesAnnexe A 8.6Annexe A 12.1.3Gestion de la capacité
Contrôles technologiquesAnnexe A 8.7Annexe A 12.2.1Protection contre les logiciels malveillants
Contrôles technologiquesAnnexe A 8.8Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiquesAnnexe A 8.9NOUVEAUConfiguration Management
Contrôles technologiquesAnnexe A 8.10NOUVEAUSuppression des informations
Contrôles technologiquesAnnexe A 8.11NOUVEAUMasquage des données
Contrôles technologiquesAnnexe A 8.12NOUVEAUPrévention des fuites de données
Contrôles technologiquesAnnexe A 8.13Annexe A 12.3.1Sauvegarde des informations
Contrôles technologiquesAnnexe A 8.14Annexe A 17.2.1Redondance des installations de traitement de l'information
Contrôles technologiquesAnnexe A 8.15Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiquesAnnexe A 8.16NOUVEAUActivités de surveillance
Contrôles technologiquesAnnexe A 8.17Annexe A 12.4.4Synchronisation d'horloge
Contrôles technologiquesAnnexe A 8.18Annexe A 9.4.4Utilisation de programmes utilitaires privilégiés
Contrôles technologiquesAnnexe A 8.19Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiquesAnnexe A 8.20Annexe A 13.1.1Sécurité des réseaux
Contrôles technologiquesAnnexe A 8.21Annexe A 13.1.2Sécurité des services réseau
Contrôles technologiquesAnnexe A 8.22Annexe A 13.1.3Ségrégation des réseaux
Contrôles technologiquesAnnexe A 8.23NOUVEAUfiltrage web
Contrôles technologiquesAnnexe A 8.24Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiquesAnnexe A 8.25Annexe A 14.2.1Cycle de vie du développement sécurisé
Contrôles technologiquesAnnexe A 8.26Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiquesAnnexe A 8.27Annexe A 14.2.5Architecture de système sécurisée et principes d’ingénierie
Contrôles technologiquesAnnexe A 8.28NOUVEAUCodage sécurisé
Contrôles technologiquesAnnexe A 8.29Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiquesAnnexe A 8.30Annexe A 14.2.7Développement externalisé
Contrôles technologiquesAnnexe A 8.31Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiquesAnnexe A 8.32Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiquesAnnexe A 8.33Annexe A 14.3.1Informations sur les tests
Contrôles technologiquesAnnexe A 8.34Annexe A 12.7.1Protection des systèmes d'information lors des tests d'audit

Comment ISMS.online vous aide à respecter l’Annexe A 5.16

Tant que vous mettez à jour les processus de votre système de gestion de la sécurité pour refléter les contrôles améliorés, vous serez en conformité avec la norme ISO 27001:2022. Cela peut être géré par ISMS.online si vous ne disposez pas des ressources nécessaires en interne.

Nous simplifions la mise en œuvre de la norme ISO 27001:2022 grâce à notre flux de travail et à nos outils intuitifs, notamment des cadres, des politiques, des contrôles, une documentation exploitable et des conseils. Avec notre logiciel basé sur le cloud, vous pouvez gérer tous vos Solutions SMSI dans un endroit.

Notre plateforme vous permet de définir le périmètre de votre ISMS, identifiez les risques et mettez en œuvre des contrôles facilement.

Pour en savoir plus sur la façon dont ISMS.online peut vous aider à atteindre vos objectifs ISO 27001, veuillez contactez-nous aujourd'hui pour réserver une démo.

Voir ISMS.online
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Méthode de résultats assurés
100% de réussite ISO 27001

Votre chemin simple, pratique et rapide vers la première conformité ou certification ISO 27001

Réservez votre démo

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage