ISO 27002:2022, Contrôle 5.15 – Contrôle d'accès

Contrôles révisés ISO 27002 : 2022

Demander demo

gros plan,groupe,jeunes,collègues,ensemble,discuter,créatif,projet,pendant,travail

Le contrôle d'accès régit la manière dont les entités humaines et non humaines d'un réseau donné ont accès aux données, aux ressources informatiques et aux applications.

Conformément aux orientations supplémentaires, le contrôle 5.15 mentionne (sans toutefois s'y limiter) quatre types différents de contrôle d'accès, qui peuvent être globalement classés comme suit :

  • Contrôle d'accès obligatoire (MAC) – L’accès est géré de manière centralisée par une seule autorité de sécurité.
  • Contrôle d'accès discrétionnaire (DAC) – La méthode opposée à MAC, où les propriétaires d'objets peuvent transmettre des privilèges à d'autres utilisateurs.
  • Contrôle d'accès basé sur les rôles (RBAC) – Le type de contrôle d’accès commercial le plus courant, basé sur des fonctions professionnelles et des privilèges prédéfinis.
  • Contrôle d'accès basé sur les attributs (ABAC) – Les droits d'accès sont accordés aux utilisateurs grâce à l'utilisation de politiques qui combinent des attributs.

Objectif

5.15 est un contrôle préventif qui maintient le risque en améliorant la capacité sous-jacente d'une organisation pour contrôler l’accès aux données et aux actifs.

5.15 est explicite en déclarant que l'accès aux ressources devrait être accordé et modifié sur la base d'un ensemble concret d'exigences de sécurité commerciale et informationnelle.

Les organisations doivent mettre en œuvre la norme 5.15 afin de faciliter un accès sécurisé aux données et de minimiser le risque d'accès non autorisé à leur réseau, qu'il soit physique ou virtuel.

Tableau des attributs

Type de commandePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif#Confidentialité #Intégrité #Disponibilité#Protéger#Gestion des identités et des accès#Protection

La propriété

Alors que 5.15 repose sur le fait que le personnel de direction de diverses parties d'une organisation doit maintenir une compréhension approfondie de qui a besoin d'accéder à quelles ressources (c'est-à-dire que les RH informent sur le rôle d'un employé, qui à son tour dicte ses paramètres RBAC), les droits d'accès sont en fin de compte une fonction de maintenance qui sont contrôlés par du personnel disposant de droits d’administration sur un réseau donné.

En tant que tel, la propriété de 5.15 devrait incomber à un membre de la haute direction disposant d'une autorité technique globale sur les domaines, sous-domaines, applications, ressources et actifs d'une organisation, comme un responsable informatique.

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Orientation générale

La conformité au contrôle 5.15 implique le respect de ce que l'on appelle un approche « thématique » au contrôle d'accès (plus communément appelé approche « spécifique à un problème »).

Les approches thématiques encouragent les organisations à créer Access Politiques de contrôle qui sont adaptées aux fonctions commerciales individuelles, plutôt que d'adhérer à une politique globale de contrôle d'accès qui s'applique à l'accès aux données et aux ressources à tous les niveaux.

Control 5.15 exige que les politiques de contrôle d'accès dans tous les domaines spécifiques prennent en compte les 11 points d'orientation suivants. Certains des points d’orientation ci-dessous recoupent divers autres contrôles, répertoriés à titre de référence.

Les organisations doivent consulter ces contrôles d’accompagnement au cas par cas, pour plus d’informations.

  • Déterminer quelles entités ont besoin d'accéder à certains éléments de informations et/ou actifs.

    Conformité – Ceci est facilement réalisé en conservant un enregistrement précis des rôles professionnels et des exigences d’accès aux données, conforme à votre structure organisationnelle.

  • L'intégrité et la sécurité de toutes les applications pertinentes (liées au contrôle 8.2)

    Conformité - Un formel évaluation des risques pourrait être effectuée pour examiner les caractéristiques de sécurité des applications individuelles.

  • Contrôles d'accès physique (au site) (liés aux contrôles 7.2, 7.3 et 7.4)

    Conformité – Votre organisation doit être en mesure de démontrer que vous disposez d’un ensemble solide de contrôles d’accès aux bâtiments et aux salles, y compris des systèmes d’entrée gérés, des périmètres de sécurité et des procédures pour les visiteurs, le cas échéant.

  • Un principe du « besoin de savoir » à l’échelle de l’entreprise, en matière de distribution, de sécurité et de catégorisation des informations (lié aux 5.10, 5.12 et 5.13)

    Conformité – Les entreprises doivent adhérer à des politiques strictes de bonnes pratiques qui n’offrent pas un accès généralisé aux données à travers un organigramme.

  • Assurer les restrictions aux droits d’accès privilégiés (lié à 8.2)

    Conformité – Les privilèges d'accès aux données au-delà de ceux d'un utilisateur standard doivent être étroitement surveillé et audité.

  • Adhésion à toute législation en vigueur, directives réglementaires spécifiques au secteur ou obligations contractuelles liées à l'accès aux données (liées à 5.31, 5.32, 5.33, 5.34 et 8.3)

    Conformité – Les organisations adaptent leurs propres politiques de contrôle d’accès en fonction de leurs obligations externes en matière d’accès aux données, aux actifs et aux ressources.

  • Surveillance des conflits de devoirs potentiels

    Conformité – Les politiques devraient inclure des contrôles qui éliminent la capacité d'un individu à compromettre une fonction de contrôle d'accès plus large, en fonction de ses propres niveaux d'accès (c'est-à-dire un employé qui a la capacité de demander, d'autoriser et de mettre en œuvre des modifications sur un réseau).

  • Les trois fonctions principales d'une politique de contrôle d'accès – demandes, autorisations et administration – doivent être abordées isolément.

    Conformité – Les politiques de contrôle d'accès doivent reconnaître que même si le contrôle d'accès est une fonction autonome, il est composé d'un certain nombre d'étapes individuelles qui comportent leur propre ensemble d'exigences, sujet par sujet.

  • Les demandes d'accès doivent être traitées de manière structurée et formelle (liée aux points 5.16 et 5.18).

    Conformité – Les organisations doivent mettre en œuvre un processus d’autorisation qui nécessite l’approbation formelle et documentée d’un membre approprié du personnel.

  • Gestion courante des droits d'accès (liée au 5.18)

    Conformité – L'intégrité des données et les périmètres de sécurité doivent être maintenus grâce à un cycle continu d'audits périodiques, de surveillance des ressources humaines (départs, etc.) et de changements spécifiques au poste (par exemple, déménagements de départements et modifications de rôles).

  • Tenir des journaux adéquats et contrôler leur accès

    Conformité – L'organisation doit collecter et stocker des données sur les événements d'accès (par exemple, l'activité des fichiers) tout en se protégeant contre les accès non autorisés aux journaux d'événements de sécurité, et fonctionner avec un ensemble complet de la gestion des incidents procédures.

Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.

Emmie Cooney
Directeur des opérations, Amigo

Réservez votre démo

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Conseils sur la mise en œuvre des règles de contrôle d'accès

Comme nous l'avons vu, les règles de contrôle d'accès sont accordées à diverses entités (humaines et non humaines) qui existent sur un réseau donné, qui à leur tour se voient attribuer des « rôles » qui dictent leurs exigences globales.

Alors que votre organisation définit et met en œuvre son propre ensemble de politiques de contrôle d'accès, 5.15 vous demande de prendre en considération les 4 points suivants :

  1. Assurer la cohérence entre le droit d’accès et le type de données auquel il s’applique.
  2. Assurer la cohérence entre le droit d’accès et le exigences de sécurité physique de votre organisation (périmètres, etc.).
  3. Lorsque votre organisation opère dans un environnement informatique distribué qui comprend plusieurs réseaux ou ensembles de ressources distincts (comme un environnement basé sur le cloud), les droits d'accès prennent en compte les implications des données contenues dans une large gamme de services réseau.
  4. Soyez conscient des implications liées aux contrôles d'accès dynamiques (une méthode granulaire d'accès mise en œuvre par les administrateurs système à un ensemble détaillé de variables).

Documentation et responsabilités définies

Le contrôle 5.15 exige explicitement que les organisations se préoccupent de la documentation et d’une liste structurée de responsabilités. ISO 27002 contient de nombreuses exigences similaires dans toute sa liste de contrôles – voici les contrôles individuels les plus pertinents pour 5.15 :

Documentation

  • 5.16
  • 5.17
  • 5.18
  • 8.2
  • 8.3
  • 8.4
  • 8.5
  • 8.18

Responsabilités

  • 5.2
  • 5.17

granularité

Control 5.15 donne aux organisations une marge de manœuvre importante lorsqu'il s'agit de choisir le niveau de granularité contenu dans leurs règles de contrôle d'accès.

L'ISO conseille aux entreprises d'exercer leur propre jugement sur le niveau de détail d'un ensemble de règles donné, employé par employé, et sur le nombre de variables d'accès appliquées à chaque élément de données.

5.15 reconnaît explicitement que plus les politiques de contrôle d'accès d'une entreprise sont détaillées, plus le coût est élevé et plus le concept de contrôle d'accès devient complexe sur plusieurs sites, types de réseaux et variables d'application.

Le contrôle d’accès en tant que concept, s’il n’est pas géré de manière étroite, peut rapidement devenir incontrôlable. C'est presque toujours une bonne idée de simplifier les règles de contrôle d'accès pour les rendre plus faciles et plus rentables à gérer.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Modifications par rapport à la norme ISO 27002:2013

27002:2013/5.15 est une fusion de deux contrôles similaires dans 27002:2013 – 9.1.1 (Politique de contrôle d’accès) et 9.1.2 (Accès aux réseaux et services réseaux).

En général, les versions 9.1.1 et 9.1.2 abordent les mêmes thèmes sous-jacents que la version 5.15 et suivent globalement le même ensemble de lignes directrices en matière de gouvernance, avec quelques différences opérationnelles subtiles.

Les contrôles de 2022 et 2013 portent tous deux sur la gestion de l’accès aux informations, aux actifs et aux ressources et fonctionnent selon le principe du « besoin de savoir » qui traite les données d’entreprise comme un bien qui doit être étroitement géré et protégé.

Les 27002 lignes directrices du 2013:9.1.1/11 suivent toutes les mêmes lignes générales que celles du 27002:2013/5.15, cette dernière mettant un peu plus l'accent sur la sécurité physique et la sécurité périmétrique.

Les orientations sur la mise en œuvre du contrôle d’accès sont globalement les mêmes, mais le contrôle de 2022 fait un bien meilleur travail en offrant des orientations concises et pratiques à travers ses 4 directives de mise en œuvre.

Modifications des types de contrôles d'accès à partir de la version 9.1.1

5.15 reconnaît les différents types de méthodes de contrôle d'accès qui ont émergé au cours des 9 dernières années (MAC, DAC, ABAC), tandis que 27002:2013/9.1.1 limite ses orientations au RBAC – la méthode de contrôle d'accès commercial la plus courante à l'époque. .

granularité

En conjonction avec les changements technologiques qui offrent aux organisations un plus grand contrôle sur leurs données, aucun des contrôles de 2013 ne contient d'orientation significative sur la manière dont une organisation doit aborder les contrôles d'accès granulaires, tandis que la norme 27002:2013/5.15 donne aux organisations une marge de manœuvre importante.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Nous sommes très heureux d'avoir trouvé cette solution, elle a permis à tout de s'assembler plus facilement.
Emmie Cooney
Directrice des opérations Amigo
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage