Passer au contenu

Objectif du contrôle 5.23

5.23 est un nouveau contrôle qui décrit les processus requis pour l'acquisition, l'utilisation, la gestion et la sortie des services cloud, en relation avec les caractéristiques uniques de l'organisation. exigences en matière de sécurité de l'information.

Control 5.23 permet aux organisations de spécifier d'abord, puis de gérer et administrer la sécurité des informations concepts liés aux services cloud, en leur qualité de « client de services cloud ».

5.23 est un contrôle préventif qui maintient le risque en spécifiant les politiques et les procédures qui régir la sécurité de l’information, dans le domaine des services cloud commerciaux.

Attributs du contrôle 5.23

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif #Confidentialité #Protéger #Sécurité des relations avec les fournisseurs #Gouvernance et écosystème
#Intégrité #Protection
#Disponibilité

Propriété du contrôle 5.23

Telle est la prolifération des services cloud au cours de la dernière décennie, Control 5.23 contient une multitude de procédures qui englobent de nombreux éléments distincts du fonctionnement d'une organisation.

Étant donné que tous les services cloud ne sont pas spécifiques aux TIC – même si l'on pourrait raisonnablement affirmer que la plupart le sont – la propriété de Control 5.22 devrait être répartie entre les différents départements d'une organisation. CTO or COO, en fonction des circonstances opérationnelles du moment.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Orientations sur le contrôle 5.23 – Obligations organisationnelles

La conformité au contrôle 5.23 implique le respect de ce que l'on appelle un approche « thématique » aux services cloud et à la sécurité des informations.

Compte tenu de la variété des services cloud proposés, les approches thématiques encouragent les organisations à créer des politiques de services cloud adaptées aux fonctions commerciales individuelles, plutôt que d'adhérer à une politique globale. politique qui s'applique à la sécurité de l'information et les services cloud à tous les niveaux.

Il convient de noter que l'ISO considère l'adhésion au contrôle 5.23 comme un effort de collaboration entre l'organisation et son partenaire de services cloud. Le contrôle 5.23 devrait également être étroitement aligné sur les contrôles 5.21 et 5.22, qui traitent des informations gestion dans la chaîne d'approvisionnement et la gestion des services fournisseurs respectivement.

Quelle que soit la manière dont une organisation choisit de fonctionner, le contrôle 5.23 ne doit pas être pris isolément et doit compléter les efforts existants pour gérer les relations avec les fournisseurs.

Avec la sécurité des informations au premier plan, l'organisation doit définir :

  1. Toute exigence ou préoccupation de sécurité pertinente liée à l'utilisation d'une plateforme cloud.
  2. Les critères impliqués dans la sélection d'un fournisseur de services cloud et la manière dont ses services doivent être utilisés.
  3. Description granulaire de rôles et responsabilités pertinentes qui régissent la manière dont les services cloud doivent être utilisés dans l’ensemble de l’organisation.
  4. Précisément quels domaines de sécurité des informations sont contrôlés par le fournisseur de services cloud et ceux qui relèvent de la compétence de l'organisation elle-même.
  5. Les meilleures façons de rassembler d'abord, puis d'utiliser tous les composants de service liés à la sécurité des informations fournis par la plate-forme de services cloud.
  6. Comment obtenir des assurances catégoriques sur tout contrôle lié à la sécurité des informations mis en place par le fournisseur de services cloud.
  7. Les étapes à suivre pour gérer les changements, la communication et les contrôles sur plusieurs plates-formes cloud distinctes, et pas toujours auprès du même fournisseur.
  8. Procédures de gestion des incidents qui concernent uniquement la fourniture de services cloud.
  9. Comment l'organisation compte gérer son utilisation continue et/ou son adoption massive des plateformes cloud, conformément à ses sécurité de l'information plus large obligations.
  10. Une stratégie pour l'arrêt ou la modification des services cloud, soit sur une base fournisseur par fournisseur, soit via le processus de migration du cloud vers le sur site.



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Conseils sur le contrôle 5.23 – Contrats de services cloud

Control 5.23 reconnaît que, contrairement aux autres relations avec les fournisseurs, les contrats de services cloud sont des documents rigides qui ne sont pas modifiables dans la grande majorité des cas.

Dans cette optique, les organisations doivent examiner attentivement les contrats de services cloud et s’assurer que quatre exigences opérationnelles principales sont respectées :

  1. Confidentialité
  2. Sécurité/intégrité des données
  3. Disponibilité du service
  4. Traitement des informations

Comme pour les autres contrats de fournisseurs, avant acceptation, les contrats de services cloud doivent faire l'objet d'une évaluation approfondie des risques qui met en évidence les problèmes potentiels à la source.

Au strict minimum, l'organisation ne doit conclure un accord de services cloud que lorsqu'elle est convaincue que les 10 dispositions suivantes ont été respectées :

  1. Les services cloud sont fournis et mis en œuvre en fonction des exigences uniques de l'organisation liées à leur domaine d'activité, y compris les normes et pratiques acceptées par l'industrie pour l'architecture basée sur le cloud et l'infrastructure hébergée.
  2. L'accès à toutes les plates-formes cloud répond aux exigences de sécurité des informations frontalières de l'organisation.
  3. Une attention particulière est accordée aux services antimalware et antivirus, y compris une surveillance proactive et une protection contre les menaces.
  4. Le fournisseur de cloud adhère à un ensemble prédéfini de stipulations de stockage et de traitement des données, liées à une ou plusieurs régions mondiales et environnements réglementaires distincts.
  5. Une assistance proactive est fournie à l'organisation en cas de panne catastrophique ou d'incident lié à la sécurité des informations.
  6. S'il s'avère nécessaire de sous-traiter ou d'externaliser un élément de la plateforme cloud, les exigences du fournisseur en matière de sécurité des informations restent une considération constante.
  7. Si l'organisation a besoin d'aide pour rassembler des informations numériques à des fins pertinentes (application de la loi, alignement réglementaire, objectifs commerciaux), le fournisseur de services cloud soutiendra l'organisation dans la mesure du possible.
  8. À la fin de la relation, le fournisseur de services cloud doit fournir une assistance raisonnable et une disponibilité appropriée pendant la période de transition ou de mise hors service.
  9. Le fournisseur de services cloud doit fonctionner avec un plan BUDR robuste axé sur la réalisation de sauvegardes adéquates des données de l'organisation.
  10. Le transfert de toutes les données supplémentaires pertinentes du fournisseur de services cloud à l'organisation, y compris les informations de configuration et le code sur lesquels l'organisation a droit.

Informations supplémentaires sur le contrôle 5.23

En plus des orientations ci-dessus, le contrôle 5.23 suggère que les organisations établissent une relation de travail étroite avec les fournisseurs de services cloud, conformément au service important qu'ils fournissent non seulement en termes de sécurité de l'information, mais dans l'ensemble des opérations commerciales d'une organisation.

Dans la mesure du possible, les organisations doivent rechercher les stipulations suivantes auprès des fournisseurs de services cloud pour améliorer la résilience opérationnelle et bénéficier de niveaux améliorés de sécurité des informations :

  1. Toutes les modifications de l'infrastructure doivent être communiquées à l'avance, afin d'éclairer l'ensemble de normes de sécurité de l'information de l'organisation.
  2. L'organisation a besoin être tenu informé de tout changement dans les procédures de stockage des données qui impliquent la migration des données vers une autre juridiction ou région du monde.
  3. Toute intention de la part du fournisseur de services cloud d'utiliser des fournisseurs de « cloud homologues » ou d'externaliser certaines zones de ses opérations à des sous-traitants, ce qui peut avoir des implications en matière de sécurité des informations pour l'organisation.

Contrôles pris en charge

  • 5.21
  • 5.22



ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Modifications par rapport à la norme ISO 27002:2013

Le contrôle 5.23 est un nouveau contrôle cela ne figure pas dans la norme ISO 27002:2013 à quelque titre que ce soit.

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.online vous aide

ISMS.online rationalise le ISO 27002 processus de mise en œuvre en fournissant un cadre sophistiqué basé sur le cloud pour documenter les procédures et les listes de contrôle du système de gestion de la sécurité de l'information afin de garantir la conformité aux normes reconnues.

Lorsque vous utilisez ISMS.online, vous pourrez :

  • Créer un SMSI compatible avec ISO 27001
  • Effectuer des tâches et soumettre une preuve indiquant qu'elles répondent aux exigences de la norme.
  • Attribuez des tâches et suivez les progrès vers la conformité à la loi.
  • Accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.

Contactez-nous et réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement en cristal

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Automne 2025
Entreprise performante, petite entreprise - Automne 2025, Royaume-Uni
Responsable régional - Automne 2025 Europe
Responsable régional - Automne 2025 EMEA
Responsable régional - Automne 2025 Royaume-Uni
High Performer - Automne 2025 Europe Mid-market

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.