ISO 27001:2022 Annexe A Contrôle 5.24

Planification et préparation de la gestion des incidents de sécurité de l’information

Demander demo

bas,vue,de,gratte-ciel,modernes,dans,quartier,des,affaires,contre,bleu

Quel est l’objectif de la norme ISO 27001:2022 Annexe A 5.24 ?

L'objectif de la norme ISO 27001:2022 Annexe A 5.24 est de garantir une approche cohérente et pratique de gérer la sécurité des informations incidents, événements et faiblesses.

Définir la manière dont la direction établit les responsabilités et les procédures pour remédier aux faiblesses, aux événements et aux incidents de sécurité est la définition d'un contrôle approprié.

Le terme incident fait référence à une situation dans laquelle une perte de confidentialité, d’intégrité ou de disponibilité s’est produite.

Afin de planifier une réponse à un incident, une réponse à un événement ou une réponse à une faiblesse, votre direction doit définir ces procédures avant qu'un incident ne se produise. Ces procédures sont faciles à développer puisque le reste de ce contrôle de l’Annexe A les précise. Vous devez démontrer que ces procédures formelles et documentées fonctionnent avec votre auditeur.

Quel est l’objectif de l’annexe A 5.24 ?

Une approche de gestion des incidents en matière de sécurité de l’information peut être consultée dans l’Annexe A Contrôle 5.24.

Ce contrôle décrit la manière dont les organisations doivent gérer les incidents liés à la sécurité des informations en créant des processus efficaces, en planifiant de manière adéquate et en définissant des rôles et des responsabilités clairement définis.

Il met l’accent sur une communication constructive et des réponses professionnelles à des scénarios de forte pression, en particulier lorsqu’il s’agit d’informations personnelles commercialement sensibles.

Son objectif est de minimiser tout dommage commercial ou opérationnel causé par des événements liés à la sécurité de l'information en établissant un ensemble standard de procédures de gestion des incidents.

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Propriété de la norme ISO 27001:2022 Annexe A 5.24

Dans un sens plus large, une stratégie de gestion des incidents est généralement utilisée pour gérer les incidents liés au service. Le contrôle 5.24 de l'annexe A traite spécifiquement des incidents et des violations liés à la sécurité de l'information.

En raison de la nature sensible de ces événements, les RSSI ou équivalents d'une organisation doivent s'approprier le contrôle 5.24.

Étant donné que les RSSI sont généralement employés par de grandes entreprises, la propriété peut également être détenue par le COO ou le Service Manager selon la nature de l'organisation.

Conseils sur les rôles et responsabilités

Pour obtenir les résultats les plus efficaces en matière de gestion des incidents, le personnel d'une organisation doit travailler ensemble pour résoudre des problèmes spécifiques.

L'Annexe A Contrôle 5.24 spécifie 5 lignes directrices principales sur la manière dont les organisations peuvent rendre leurs opérations de gestion de l'information plus efficaces et plus cohérentes.

Il est essentiel pour les organisations de :

  1. Développer et documenter une méthode homogène de reporting des événements de sécurité. Cela devrait également inclure l’établissement d’un point de contact unique pour tous ces événements.
  2. Mettre en œuvre des processus de gestion des incidents pour gérer les incidents liés à la sécurité des informations dans divers domaines techniques et administratifs :
    • Administration
    • Documentation
    • Détection
    • Triage
    • Priorisation
    • Analyse
    • Communication

Créez une procédure de réponse aux incidents afin que les incidents puissent être évalués et traités par l'organisation. Une entreprise doit également réfléchir à la nécessité de tirer les leçons des incidents une fois qu’ils ont été résolus. Cela évite les récidives et fournit au personnel un contexte historique pour les scénarios futurs.

Assurez-vous que seul du personnel formé et compétent est impliqué dans les incidents. De plus, assurez-vous qu’ils ont un accès complet à la documentation des procédures et qu’ils reçoivent régulièrement des formations de recyclage directement liées aux incidents de sécurité des informations.

Identifier les besoins de formation des membres du personnel pour résoudre les incidents liés à la sécurité de l'information en établissant un processus. Le personnel devrait être autorisé à mettre en évidence les besoins de développement professionnel liés à la sécurité de l'information et aux certifications spécifiques aux fournisseurs.

Conseils sur la gestion des incidents

Une organisation devrait gérer les incidents de sécurité de l'information pour garantir que toutes les personnes impliquées dans leur résolution comprennent trois domaines principaux :

  1. Le temps de résolution d’un incident.
  2. Répercussions possibles.
  3. Gravité de l'incident.

Tous les processus doivent fonctionner ensemble harmonieusement pour maintenir ces trois variables comme priorités absolues :

  • Dans l'annexe A, contrôle 5.24, huit activités principales doivent être abordées lors de la résolution d'incidents liés à la sécurité de l'information.
  • Le potentiel d’un événement doit être évalué sur la base de critères stricts qui le valident comme un incident de sécurité approuvé.
  • Les événements et incidents liés à la sécurité des informations doivent être gérés comme suit, soit manuellement, soit via l'automatisation des processus :
    • Surveillance (voir l'Annexe A, Contrôles 8.15 et 8.16).
    • Détection (voir Annexe A Contrôle 88.16).
    • Classification (voir Annexe A Contrôle 5.25).
    • Analyse.
    • Rapports (voir Annexe A, Contrôle 6.8).

La conclusion réussie d'un incident de sécurité des informations doit inclure les procédures suivantes :

  • Selon le type d'incident, une intervention et une escalade (voir l'Annexe A, Contrôle 5.26) sont nécessaires.
  • Activation au cas par cas de plans de gestion de crise ou de continuité d’activité.
  • Récupération après un incident de manière à minimiser tout dommage opérationnel ou financier.
  • Communication avec toutes les parties internes et externes concernant les événements liés à l'incident.
  • La capacité de travailler en collaboration avec le personnel interne et externe (voir l'annexe A, contrôle 5.5 et 5.6).
  • Toutes les activités de gestion des incidents doivent être enregistrées, facilement accessibles et transparentes.

Respect des directives et réglementations externes et internes concernant le traitement des preuves (y compris les données et les conversations) (voir Annexe A Contrôle 5.28).

Une enquête approfondie et une analyse des causes profondes seront menées une fois l’incident résolu.

Une description complète de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents.

Conseils sur les lignes directrices en matière de déclaration

Une politique de gestion des incidents doit se concentrer sur les activités de reporting afin de garantir que les informations sont diffusées avec précision dans toute l'organisation. Les activités de reporting doivent se concentrer sur quatre domaines principaux :

  1. Un événement de sécurité des informations nécessite la mise en œuvre d’actions spécifiques.
  2. À l’aide de formulaires d’incident, le personnel peut enregistrer les informations de manière claire et concise.
  3. Informer le personnel des résultats des incidents de sécurité de l'information une fois qu'ils ont été résolus grâce à des processus de retour d'information.
  4. Toutes les informations pertinentes sur un incident sont documentées dans les rapports d'incident.

L'Annexe A, Contrôle 5.24, nécessite des conseils sur la manière de se conformer aux exigences de reporting externe (par exemple, les directives réglementaires et la législation en vigueur). Malgré cela, les organisations doivent coordonner une réponse qui répond à toutes les exigences légales, réglementaires et spécifiques au secteur en partageant les informations sur les incidents avec toutes les parties concernées.

Contrôles accompagnant l’Annexe A

  • ISO 27001:2022 Annexe A 5.25
  • ISO 27001:2022 Annexe A 5.26
  • ISO 27001:2022 Annexe A 5.5
  • ISO 27001:2022 Annexe A 5.6
  • ISO 27001:2022 Annexe A 6.8
  • ISO 27001:2022 Annexe A 8.15
  • ISO 27001:2022 Annexe A 8.16

Quels sont les changements et les différences par rapport à la norme ISO 27001:2013 ?

ISO 27001:2022 Annexe A 5.24 remplace ISO 27001:2013 Annexe A 16.1.1 ('Gestion des incidents et améliorations de la sécurité de l’information').

Il est reconnu dans l'annexe A 5.24 que les organisations doivent se préparer minutieusement pour être résilientes et conformes face aux incidents de sécurité de l'information.

À cet égard, 27001:2022 A.5.24 fournit une description complète des étapes qu'une organisation doit suivre dans les fonctions de délégation de rôle, de gestion des incidents et de reporting, ainsi que des références à d'autres contrôles ISO qui aident les organisations à obtenir une vue plus complète des incidents. gestion dans son ensemble, et pas seulement en ce qui concerne les incidents de sécurité de l'information.

Il y a trois domaines distincts à prendre en compte lors de la compartimentation des opérations de gestion des incidents dans ISO 27001: 2022 Annexe A 5.24 par opposition à l'ISO 27001:2013 Annexe A 16.1.1 :

  • Responsabilités et rôles.
  • Processus de gestion des incidents.
  • Le processus de reporting.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque individu ISO 27001:2022 Annexe A Contrôle.

ISO 27001 : 2022 Contrôles organisationnels

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles organisationnelsAnnexe A 5.1Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnelsAnnexe A 5.2Annexe A 6.1.1Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.3Annexe A 6.1.2Séparation des tâches
Contrôles organisationnelsAnnexe A 5.4Annexe A 7.2.1Responsabilités de la direction
Contrôles organisationnelsAnnexe A 5.5Annexe A 6.1.3Contact avec les autorités
Contrôles organisationnelsAnnexe A 5.6Annexe A 6.1.4Contact avec des groupes d'intérêt spécial
Contrôles organisationnelsAnnexe A 5.7NOUVEAURenseignement sur les cybermenaces
Contrôles organisationnelsAnnexe A 5.8Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnelsAnnexe A 5.9Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.10Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.11Annexe A 8.1.4Restitution des actifs
Contrôles organisationnelsAnnexe A 5.12Annexe A 8.2.1Classification des informations
Contrôles organisationnelsAnnexe A 5.13Annexe A 8.2.2Étiquetage des informations
Contrôles organisationnelsAnnexe A 5.14Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnelsAnnexe A 5.15Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'accès
Contrôles organisationnelsAnnexe A 5.16Annexe A 9.2.1Gestion d'identité
Contrôles organisationnelsAnnexe A 5.17Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnelsAnnexe A 5.18Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnelsAnnexe A 5.19Annexe A 15.1.1Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.20Annexe A 15.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.21Annexe A 15.1.3Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnelsAnnexe A 5.22Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnelsAnnexe A 5.23NOUVEAUSécurité des informations pour l'utilisation des services cloud
Contrôles organisationnelsAnnexe A 5.24Annexe A 16.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.25Annexe A 16.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.26Annexe A 16.1.5Réponse aux incidents de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.27Annexe A 16.1.6Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.28Annexe A 16.1.7Collecte de preuves
Contrôles organisationnelsAnnexe A 5.29Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnelsAnnexe A 5.30NOUVEAUPréparation aux TIC pour la continuité des activités
Contrôles organisationnelsAnnexe A 5.31Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnelsAnnexe A 5.32Annexe A 18.1.2Droits de Propriété Intellectuelle
Contrôles organisationnelsAnnexe A 5.33Annexe A 18.1.3Protection des dossiers
Contrôles organisationnelsAnnexe A 5.34 Annexe A 18.1.4Confidentialité et protection des informations personnelles
Contrôles organisationnelsAnnexe A 5.35Annexe A 18.2.1Examen indépendant de la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.36Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.37Annexe A 12.1.1Procédures opérationnelles documentées

Contrôles des personnes ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles des personnesAnnexe A 6.1Annexe A 7.1.1Tamisage
Contrôles des personnesAnnexe A 6.2Annexe A 7.1.2Conditions d'emploi
Contrôles des personnesAnnexe A 6.3Annexe A 7.2.2Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnesAnnexe A 6.4Annexe A 7.2.3Processus disciplinaire
Contrôles des personnesAnnexe A 6.5Annexe A 7.3.1Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnesAnnexe A 6.6Annexe A 13.2.4Accords de confidentialité ou de non-divulgation
Contrôles des personnesAnnexe A 6.7Annexe A 6.2.2Travail à distance
Contrôles des personnesAnnexe A 6.8Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information

Contrôles physiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles physiquesAnnexe A 7.1Annexe A 11.1.1Périmètres de sécurité physique
Contrôles physiquesAnnexe A 7.2Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiquesAnnexe A 7.3Annexe A 11.1.3Sécuriser les bureaux, les chambres et les installations
Contrôles physiquesAnnexe A 7.4NOUVEAUSurveillance de la sécurité physique
Contrôles physiquesAnnexe A 7.5Annexe A 11.1.4Se protéger contre les menaces physiques et environnementales
Contrôles physiquesAnnexe A 7.6Annexe A 11.1.5Travailler dans des zones sécurisées
Contrôles physiquesAnnexe A 7.7Annexe A 11.2.9Bureau clair et écran clair
Contrôles physiquesAnnexe A 7.8Annexe A 11.2.1Emplacement et protection des équipements
Contrôles physiquesAnnexe A 7.9Annexe A 11.2.6Sécurité des actifs hors site
Contrôles physiquesAnnexe A 7.10Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiquesAnnexe A 7.11Annexe A 11.2.2Utilitaires de support
Contrôles physiquesAnnexe A 7.12Annexe A 11.2.3Sécurité du câblage
Contrôles physiquesAnnexe A 7.13Annexe A 11.2.4Entretien de l'équipement
Contrôles physiquesAnnexe A 7.14Annexe A 11.2.7Élimination ou réutilisation sécurisée de l’équipement

Contrôles technologiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles technologiquesAnnexe A 8.1Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiquesAnnexe A 8.2Annexe A 9.2.3Droits d'accès privilégiés
Contrôles technologiquesAnnexe A 8.3Annexe A 9.4.1Restriction d'accès aux informations
Contrôles technologiquesAnnexe A 8.4Annexe A 9.4.5Accès au code source
Contrôles technologiquesAnnexe A 8.5Annexe A 9.4.2Authentification sécurisée
Contrôles technologiquesAnnexe A 8.6Annexe A 12.1.3Gestion de la capacité
Contrôles technologiquesAnnexe A 8.7Annexe A 12.2.1Protection contre les logiciels malveillants
Contrôles technologiquesAnnexe A 8.8Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiquesAnnexe A 8.9NOUVEAUConfiguration Management
Contrôles technologiquesAnnexe A 8.10NOUVEAUSuppression des informations
Contrôles technologiquesAnnexe A 8.11NOUVEAUMasquage des données
Contrôles technologiquesAnnexe A 8.12NOUVEAUPrévention des fuites de données
Contrôles technologiquesAnnexe A 8.13Annexe A 12.3.1Sauvegarde des informations
Contrôles technologiquesAnnexe A 8.14Annexe A 17.2.1Redondance des installations de traitement de l'information
Contrôles technologiquesAnnexe A 8.15Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiquesAnnexe A 8.16NOUVEAUActivités de surveillance
Contrôles technologiquesAnnexe A 8.17Annexe A 12.4.4Synchronisation d'horloge
Contrôles technologiquesAnnexe A 8.18Annexe A 9.4.4Utilisation de programmes utilitaires privilégiés
Contrôles technologiquesAnnexe A 8.19Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiquesAnnexe A 8.20Annexe A 13.1.1Sécurité des réseaux
Contrôles technologiquesAnnexe A 8.21Annexe A 13.1.2Sécurité des services réseau
Contrôles technologiquesAnnexe A 8.22Annexe A 13.1.3Ségrégation des réseaux
Contrôles technologiquesAnnexe A 8.23NOUVEAUfiltrage web
Contrôles technologiquesAnnexe A 8.24Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiquesAnnexe A 8.25Annexe A 14.2.1Cycle de vie du développement sécurisé
Contrôles technologiquesAnnexe A 8.26Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiquesAnnexe A 8.27Annexe A 14.2.5Architecture de système sécurisée et principes d’ingénierie
Contrôles technologiquesAnnexe A 8.28NOUVEAUCodage sécurisé
Contrôles technologiquesAnnexe A 8.29Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiquesAnnexe A 8.30Annexe A 14.2.7Développement externalisé
Contrôles technologiquesAnnexe A 8.31Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiquesAnnexe A 8.32Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiquesAnnexe A 8.33Annexe A 14.3.1Informations sur les tests
Contrôles technologiquesAnnexe A 8.34Annexe A 12.7.1Protection des systèmes d'information lors des tests d'audit

Gestion des incidents de sécurité de l'information : en quoi ISMS.online vous aide-t-il ?

ISMS.online fournit une politique intégrée pour gérer 16.1.1 à 16.1.7 tout au long du cycle de vie et des outils intégrés que vous pouvez utiliser pour le démontrer. La gestion des incidents de sécurité est un processus simple et sans effort grâce à l'outil de gestion des incidents de sécurité d'ISMS.online. Un plan complet de gestion des incidents guide un incident à travers toutes les étapes clés, garantissant que la norme est respectée de manière pragmatique mais conforme.

Avec ISMS.online, vous pouvez l'adapter rapidement selon vos besoins. Les statistiques et les informations de reporting prédéfinies contribuent à rendre les évaluations de direction beaucoup plus simples et à gagner du temps, car elles s'articulent élégamment avec les parties connexes du SMSI. Souhaitez-vous associer un incident spécifique à une amélioration, un risque, un audit, ou un actif informationnel et les politiques que vous devez prendre en compte ?

Un titre du suivi des incidents de sécurité est présenté ci-dessous, qui permet de faire apparaître tout le travail effectué. C'est simple et évite également la duplication du travail. Pour vous assurer de vous concentrer en premier sur les éléments les plus importants, vous pouvez les filtrer et gérer les ressources, les catégories et les types d'incidents.

ISMS.online vous permet de :

  • Mettre en œuvre un SMSI conforme aux exigences ISO 27001.
  • Démontrer la conformité aux exigences de la norme en effectuant des tâches et en soumettant des preuves.
  • Assurer le respect de la loi en répartissant les tâches et en suivant les progrès.
  • Assurez la conformité avec l’aide d’une équipe de conseillers dédiée.

Contactez-nous aujourd'hui pour planifier une démo.

Voir notre plateforme
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage