L'objectif de la norme ISO 27001:2022 Annexe A 5.24 est de garantir une approche cohérente et pratique de gérer la sécurité des informations incidents, événements et faiblesses.
Définir la manière dont la direction établit les responsabilités et les procédures pour remédier aux faiblesses, aux événements et aux incidents de sécurité est la définition d'un contrôle approprié.
Le terme incident fait référence à une situation dans laquelle une perte de confidentialité, d’intégrité ou de disponibilité s’est produite.
Afin de planifier une réponse à un incident, une réponse à un événement ou une réponse à une faiblesse, votre direction doit définir ces procédures avant qu'un incident ne se produise. Ces procédures sont faciles à développer puisque le reste de ce contrôle de l’Annexe A les précise. Vous devez démontrer que ces procédures formelles et documentées fonctionnent avec votre auditeur.
Une approche de gestion des incidents en matière de sécurité de l’information peut être consultée dans l’Annexe A Contrôle 5.24.
Ce contrôle décrit la manière dont les organisations doivent gérer les incidents liés à la sécurité des informations en créant des processus efficaces, en planifiant de manière adéquate et en définissant des rôles et des responsabilités clairement définis.
Il met l’accent sur une communication constructive et des réponses professionnelles à des scénarios de forte pression, en particulier lorsqu’il s’agit d’informations personnelles commercialement sensibles.
Son objectif est de minimiser tout dommage commercial ou opérationnel causé par des événements liés à la sécurité de l'information en établissant un ensemble standard de procédures de gestion des incidents.
Dans un sens plus large, une stratégie de gestion des incidents est généralement utilisée pour gérer les incidents liés au service. Le contrôle 5.24 de l'annexe A traite spécifiquement des incidents et des violations liés à la sécurité de l'information.
En raison de la nature sensible de ces événements, les RSSI ou équivalents d'une organisation doivent s'approprier le contrôle 5.24.
Étant donné que les RSSI sont généralement employés par de grandes entreprises, la propriété peut également être détenue par le COO ou le Service Manager selon la nature de l'organisation.
Pour obtenir les résultats les plus efficaces en matière de gestion des incidents, le personnel d'une organisation doit travailler ensemble pour résoudre des problèmes spécifiques.
L'Annexe A Contrôle 5.24 spécifie 5 lignes directrices principales sur la manière dont les organisations peuvent rendre leurs opérations de gestion de l'information plus efficaces et plus cohérentes.
Il est essentiel pour les organisations de :
Créez une procédure de réponse aux incidents afin que les incidents puissent être évalués et traités par l'organisation. Une entreprise doit également réfléchir à la nécessité de tirer les leçons des incidents une fois qu’ils ont été résolus. Cela évite les récidives et fournit au personnel un contexte historique pour les scénarios futurs.
Assurez-vous que seul du personnel formé et compétent est impliqué dans les incidents. De plus, assurez-vous qu’ils ont un accès complet à la documentation des procédures et qu’ils reçoivent régulièrement des formations de recyclage directement liées aux incidents de sécurité des informations.
Identifier les besoins de formation des membres du personnel pour résoudre les incidents liés à la sécurité de l'information en établissant un processus. Le personnel devrait être autorisé à mettre en évidence les besoins de développement professionnel liés à la sécurité de l'information et aux certifications spécifiques aux fournisseurs.
Une organisation devrait gérer les incidents de sécurité de l'information pour garantir que toutes les personnes impliquées dans leur résolution comprennent trois domaines principaux :
Tous les processus doivent fonctionner ensemble harmonieusement pour maintenir ces trois variables comme priorités absolues :
La conclusion réussie d'un incident de sécurité des informations doit inclure les procédures suivantes :
Respect des directives et réglementations externes et internes concernant le traitement des preuves (y compris les données et les conversations) (voir Annexe A Contrôle 5.28).
Une enquête approfondie et une analyse des causes profondes seront menées une fois l’incident résolu.
Une description complète de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents.
Une politique de gestion des incidents doit se concentrer sur les activités de reporting afin de garantir que les informations sont diffusées avec précision dans toute l'organisation. Les activités de reporting doivent se concentrer sur quatre domaines principaux :
L'Annexe A, Contrôle 5.24, nécessite des conseils sur la manière de se conformer aux exigences de reporting externe (par exemple, les directives réglementaires et la législation en vigueur). Malgré cela, les organisations doivent coordonner une réponse qui répond à toutes les exigences légales, réglementaires et spécifiques au secteur en partageant les informations sur les incidents avec toutes les parties concernées.
ISO 27001:2022 Annexe A 5.24 remplace ISO 27001:2013 Annexe A 16.1.1 ('Gestion des incidents et améliorations de la sécurité de l’information').
Il est reconnu dans l'annexe A 5.24 que les organisations doivent se préparer minutieusement pour être résilientes et conformes face aux incidents de sécurité de l'information.
À cet égard, 27001:2022 A.5.24 fournit une description complète des étapes qu'une organisation doit suivre dans les fonctions de délégation de rôle, de gestion des incidents et de reporting, ainsi que des références à d'autres contrôles ISO qui aident les organisations à obtenir une vue plus complète des incidents. gestion dans son ensemble, et pas seulement en ce qui concerne les incidents de sécurité de l'information.
Il y a trois domaines distincts à prendre en compte lors de la compartimentation des opérations de gestion des incidents dans ISO 27001: 2022 Annexe A 5.24 par opposition à l'ISO 27001:2013 Annexe A 16.1.1 :
Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque individu ISO 27001:2022 Annexe A Contrôle.
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles organisationnels | Annexe A 5.1 | Annexe A 5.1.1 Annexe A 5.1.2 | Politiques de sécurité des informations |
Contrôles organisationnels | Annexe A 5.2 | Annexe A 6.1.1 | Rôles et responsabilités en matière de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.3 | Annexe A 6.1.2 | Séparation des tâches |
Contrôles organisationnels | Annexe A 5.4 | Annexe A 7.2.1 | Responsabilités de la direction |
Contrôles organisationnels | Annexe A 5.5 | Annexe A 6.1.3 | Contact avec les autorités |
Contrôles organisationnels | Annexe A 5.6 | Annexe A 6.1.4 | Contact avec des groupes d'intérêt spécial |
Contrôles organisationnels | Annexe A 5.7 | NOUVEAU | Renseignement sur les cybermenaces |
Contrôles organisationnels | Annexe A 5.8 | Annexe A 6.1.5 Annexe A 14.1.1 | Sécurité de l'information dans la gestion de projet |
Contrôles organisationnels | Annexe A 5.9 | Annexe A 8.1.1 Annexe A 8.1.2 | Inventaire des informations et autres actifs associés |
Contrôles organisationnels | Annexe A 5.10 | Annexe A 8.1.3 Annexe A 8.2.3 | Utilisation acceptable des informations et autres actifs associés |
Contrôles organisationnels | Annexe A 5.11 | Annexe A 8.1.4 | Restitution des actifs |
Contrôles organisationnels | Annexe A 5.12 | Annexe A 8.2.1 | Classification des informations |
Contrôles organisationnels | Annexe A 5.13 | Annexe A 8.2.2 | Étiquetage des informations |
Contrôles organisationnels | Annexe A 5.14 | Annexe A 13.2.1 Annexe A 13.2.2 Annexe A 13.2.3 | Transfert d'information |
Contrôles organisationnels | Annexe A 5.15 | Annexe A 9.1.1 Annexe A 9.1.2 | Contrôle d'accès |
Contrôles organisationnels | Annexe A 5.16 | Annexe A 9.2.1 | Gestion d'identité |
Contrôles organisationnels | Annexe A 5.17 | Annexe A 9.2.4 Annexe A 9.3.1 Annexe A 9.4.3 | Informations d'authentification |
Contrôles organisationnels | Annexe A 5.18 | Annexe A 9.2.2 Annexe A 9.2.5 Annexe A 9.2.6 | Des droits d'accès |
Contrôles organisationnels | Annexe A 5.19 | Annexe A 15.1.1 | Sécurité de l'information dans les relations avec les fournisseurs |
Contrôles organisationnels | Annexe A 5.20 | Annexe A 15.1.2 | Aborder la sécurité des informations dans les accords avec les fournisseurs |
Contrôles organisationnels | Annexe A 5.21 | Annexe A 15.1.3 | Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC |
Contrôles organisationnels | Annexe A 5.22 | Annexe A 15.2.1 Annexe A 15.2.2 | Surveillance, révision et gestion du changement des services des fournisseurs |
Contrôles organisationnels | Annexe A 5.23 | NOUVEAU | Sécurité des informations pour l'utilisation des services cloud |
Contrôles organisationnels | Annexe A 5.24 | Annexe A 16.1.1 | Planification et préparation de la gestion des incidents de sécurité de l’information |
Contrôles organisationnels | Annexe A 5.25 | Annexe A 16.1.4 | Évaluation et décision sur les événements liés à la sécurité de l'information |
Contrôles organisationnels | Annexe A 5.26 | Annexe A 16.1.5 | Réponse aux incidents de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.27 | Annexe A 16.1.6 | Tirer les leçons des incidents de sécurité de l’information |
Contrôles organisationnels | Annexe A 5.28 | Annexe A 16.1.7 | Collecte de preuves |
Contrôles organisationnels | Annexe A 5.29 | Annexe A 17.1.1 Annexe A 17.1.2 Annexe A 17.1.3 | Sécurité des informations en cas de perturbation |
Contrôles organisationnels | Annexe A 5.30 | NOUVEAU | Préparation aux TIC pour la continuité des activités |
Contrôles organisationnels | Annexe A 5.31 | Annexe A 18.1.1 Annexe A 18.1.5 | Exigences légales, statutaires, réglementaires et contractuelles |
Contrôles organisationnels | Annexe A 5.32 | Annexe A 18.1.2 | Droits de Propriété Intellectuelle |
Contrôles organisationnels | Annexe A 5.33 | Annexe A 18.1.3 | Protection des dossiers |
Contrôles organisationnels | Annexe A 5.34 | Annexe A 18.1.4 | Confidentialité et protection des informations personnelles |
Contrôles organisationnels | Annexe A 5.35 | Annexe A 18.2.1 | Examen indépendant de la sécurité de l'information |
Contrôles organisationnels | Annexe A 5.36 | Annexe A 18.2.2 Annexe A 18.2.3 | Conformité aux politiques, règles et normes en matière de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.37 | Annexe A 12.1.1 | Procédures opérationnelles documentées |
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles des personnes | Annexe A 6.1 | Annexe A 7.1.1 | Tamisage |
Contrôles des personnes | Annexe A 6.2 | Annexe A 7.1.2 | Conditions d'emploi |
Contrôles des personnes | Annexe A 6.3 | Annexe A 7.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
Contrôles des personnes | Annexe A 6.4 | Annexe A 7.2.3 | Processus disciplinaire |
Contrôles des personnes | Annexe A 6.5 | Annexe A 7.3.1 | Responsabilités après la cessation ou le changement d'emploi |
Contrôles des personnes | Annexe A 6.6 | Annexe A 13.2.4 | Accords de confidentialité ou de non-divulgation |
Contrôles des personnes | Annexe A 6.7 | Annexe A 6.2.2 | Travail à distance |
Contrôles des personnes | Annexe A 6.8 | Annexe A 16.1.2 Annexe A 16.1.3 | Rapport d'événements liés à la sécurité de l'information |
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles physiques | Annexe A 7.1 | Annexe A 11.1.1 | Périmètres de sécurité physique |
Contrôles physiques | Annexe A 7.2 | Annexe A 11.1.2 Annexe A 11.1.6 | Entrée physique |
Contrôles physiques | Annexe A 7.3 | Annexe A 11.1.3 | Sécuriser les bureaux, les chambres et les installations |
Contrôles physiques | Annexe A 7.4 | NOUVEAU | Surveillance de la sécurité physique |
Contrôles physiques | Annexe A 7.5 | Annexe A 11.1.4 | Se protéger contre les menaces physiques et environnementales |
Contrôles physiques | Annexe A 7.6 | Annexe A 11.1.5 | Travailler dans des zones sécurisées |
Contrôles physiques | Annexe A 7.7 | Annexe A 11.2.9 | Bureau clair et écran clair |
Contrôles physiques | Annexe A 7.8 | Annexe A 11.2.1 | Emplacement et protection des équipements |
Contrôles physiques | Annexe A 7.9 | Annexe A 11.2.6 | Sécurité des actifs hors site |
Contrôles physiques | Annexe A 7.10 | Annexe A 8.3.1 Annexe A 8.3.2 Annexe A 8.3.3 Annexe A 11.2.5 | stockage des médias |
Contrôles physiques | Annexe A 7.11 | Annexe A 11.2.2 | Utilitaires de support |
Contrôles physiques | Annexe A 7.12 | Annexe A 11.2.3 | Sécurité du câblage |
Contrôles physiques | Annexe A 7.13 | Annexe A 11.2.4 | Entretien de l'équipement |
Contrôles physiques | Annexe A 7.14 | Annexe A 11.2.7 | Élimination ou réutilisation sécurisée de l’équipement |
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles technologiques | Annexe A 8.1 | Annexe A 6.2.1 Annexe A 11.2.8 | Périphériques de point de terminaison utilisateur |
Contrôles technologiques | Annexe A 8.2 | Annexe A 9.2.3 | Droits d'accès privilégiés |
Contrôles technologiques | Annexe A 8.3 | Annexe A 9.4.1 | Restriction d'accès aux informations |
Contrôles technologiques | Annexe A 8.4 | Annexe A 9.4.5 | Accès au code source |
Contrôles technologiques | Annexe A 8.5 | Annexe A 9.4.2 | Authentification sécurisée |
Contrôles technologiques | Annexe A 8.6 | Annexe A 12.1.3 | Gestion de la capacité |
Contrôles technologiques | Annexe A 8.7 | Annexe A 12.2.1 | Protection contre les logiciels malveillants |
Contrôles technologiques | Annexe A 8.8 | Annexe A 12.6.1 Annexe A 18.2.3 | Gestion des vulnérabilités techniques |
Contrôles technologiques | Annexe A 8.9 | NOUVEAU | Configuration Management |
Contrôles technologiques | Annexe A 8.10 | NOUVEAU | Suppression des informations |
Contrôles technologiques | Annexe A 8.11 | NOUVEAU | Masquage des données |
Contrôles technologiques | Annexe A 8.12 | NOUVEAU | Prévention des fuites de données |
Contrôles technologiques | Annexe A 8.13 | Annexe A 12.3.1 | Sauvegarde des informations |
Contrôles technologiques | Annexe A 8.14 | Annexe A 17.2.1 | Redondance des installations de traitement de l'information |
Contrôles technologiques | Annexe A 8.15 | Annexe A 12.4.1 Annexe A 12.4.2 Annexe A 12.4.3 | Journal |
Contrôles technologiques | Annexe A 8.16 | NOUVEAU | Activités de surveillance |
Contrôles technologiques | Annexe A 8.17 | Annexe A 12.4.4 | Synchronisation d'horloge |
Contrôles technologiques | Annexe A 8.18 | Annexe A 9.4.4 | Utilisation de programmes utilitaires privilégiés |
Contrôles technologiques | Annexe A 8.19 | Annexe A 12.5.1 Annexe A 12.6.2 | Installation de logiciels sur les systèmes opérationnels |
Contrôles technologiques | Annexe A 8.20 | Annexe A 13.1.1 | Sécurité des réseaux |
Contrôles technologiques | Annexe A 8.21 | Annexe A 13.1.2 | Sécurité des services réseau |
Contrôles technologiques | Annexe A 8.22 | Annexe A 13.1.3 | Ségrégation des réseaux |
Contrôles technologiques | Annexe A 8.23 | NOUVEAU | filtrage web |
Contrôles technologiques | Annexe A 8.24 | Annexe A 10.1.1 Annexe A 10.1.2 | Utilisation de la cryptographie |
Contrôles technologiques | Annexe A 8.25 | Annexe A 14.2.1 | Cycle de vie du développement sécurisé |
Contrôles technologiques | Annexe A 8.26 | Annexe A 14.1.2 Annexe A 14.1.3 | Exigences de sécurité des applications |
Contrôles technologiques | Annexe A 8.27 | Annexe A 14.2.5 | Architecture de système sécurisée et principes d’ingénierie |
Contrôles technologiques | Annexe A 8.28 | NOUVEAU | Codage sécurisé |
Contrôles technologiques | Annexe A 8.29 | Annexe A 14.2.8 Annexe A 14.2.9 | Tests de sécurité en développement et acceptation |
Contrôles technologiques | Annexe A 8.30 | Annexe A 14.2.7 | Développement externalisé |
Contrôles technologiques | Annexe A 8.31 | Annexe A 12.1.4 Annexe A 14.2.6 | Séparation des environnements de développement, de test et de production |
Contrôles technologiques | Annexe A 8.32 | Annexe A 12.1.2 Annexe A 14.2.2 Annexe A 14.2.3 Annexe A 14.2.4 | La Gestion du changement |
Contrôles technologiques | Annexe A 8.33 | Annexe A 14.3.1 | Informations sur les tests |
Contrôles technologiques | Annexe A 8.34 | Annexe A 12.7.1 | Protection des systèmes d'information lors des tests d'audit |
ISMS.online fournit une politique intégrée pour gérer 16.1.1 à 16.1.7 tout au long du cycle de vie et des outils intégrés que vous pouvez utiliser pour le démontrer. La gestion des incidents de sécurité est un processus simple et sans effort grâce à l'outil de gestion des incidents de sécurité d'ISMS.online. Un plan complet de gestion des incidents guide un incident à travers toutes les étapes clés, garantissant que la norme est respectée de manière pragmatique mais conforme.
Avec ISMS.online, vous pouvez l'adapter rapidement selon vos besoins. Les statistiques et les informations de reporting prédéfinies contribuent à rendre les évaluations de direction beaucoup plus simples et à gagner du temps, car elles s'articulent élégamment avec les parties connexes du SMSI. Souhaitez-vous associer un incident spécifique à une amélioration, un risque, un audit, ou un actif informationnel et les politiques que vous devez prendre en compte ?
Un titre du suivi des incidents de sécurité est présenté ci-dessous, qui permet de faire apparaître tout le travail effectué. C'est simple et évite également la duplication du travail. Pour vous assurer de vous concentrer en premier sur les éléments les plus importants, vous pouvez les filtrer et gérer les ressources, les catégories et les types d'incidents.
Contactez-nous aujourd'hui pour planifier une démo.
Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo