ISO 27002:2022, Contrôle 5.23 – Sécurité des informations pour l'utilisation des services cloud

Contrôles révisés ISO 27002 : 2022

Demander demo

bas,vue,de,gratte-ciel,modernes,dans,quartier,des,affaires,contre,bleu

Objectif du contrôle 5.23

5.23 est un nouveau contrôle qui décrit les processus requis pour l'acquisition, l'utilisation, la gestion et la sortie des services cloud, en relation avec les caractéristiques uniques de l'organisation. exigences en matière de sécurité de l'information.

Control 5.23 permet aux organisations de spécifier d'abord, puis de gérer et administrer la sécurité des informations concepts liés aux services cloud, en leur qualité de « client de services cloud ».

5.23 est un contrôle préventif qui maintient le risque en spécifiant les politiques et les procédures qui régir la sécurité de l’information, dans le domaine des services cloud commerciaux.

Tableau des attributs

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif#Confidentialité #Intégrité #Disponibilité#Protéger#Sécurité des relations avec les fournisseurs#Gouvernance et #Protection des écosystèmes

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Propriété du contrôle 5.23

Telle est la prolifération des services cloud au cours de la dernière décennie, Control 5.23 contient une multitude de procédures qui englobent de nombreux éléments distincts du fonctionnement d'une organisation.

Étant donné que tous les services cloud ne sont pas spécifiques aux TIC – même si l'on pourrait raisonnablement affirmer que la plupart le sont – la propriété de Control 5.22 devrait être répartie entre les différents départements d'une organisation. CTO or COO, en fonction des circonstances opérationnelles du moment.

Orientations sur le contrôle 5.23 – Obligations organisationnelles

La conformité au contrôle 5.23 implique le respect de ce que l'on appelle un approche « thématique » aux services cloud et à la sécurité des informations.

Compte tenu de la variété des services cloud proposés, les approches thématiques encouragent les organisations à créer des politiques de services cloud adaptées aux fonctions commerciales individuelles, plutôt que d'adhérer à une politique globale. politique qui s'applique à la sécurité de l'information et les services cloud à tous les niveaux.

Il convient de noter que l'ISO considère l'adhésion au contrôle 5.23 comme un effort de collaboration entre l'organisation et son partenaire de services cloud. Le contrôle 5.23 devrait également être étroitement aligné sur les contrôles 5.21 et 5.22, qui traitent des informations gestion dans la chaîne d'approvisionnement et la gestion des services fournisseurs respectivement.

Quelle que soit la manière dont une organisation choisit de fonctionner, le contrôle 5.23 ne doit pas être pris isolément et doit compléter les efforts existants pour gérer les relations avec les fournisseurs.

Avec la sécurité des informations au premier plan, l'organisation doit définir :

  1. Toute exigence ou préoccupation de sécurité pertinente liée à l'utilisation d'une plateforme cloud.
  2. Les critères impliqués dans la sélection d'un fournisseur de services cloud et la manière dont ses services doivent être utilisés.
  3. Description granulaire de rôles et responsabilités pertinentes qui régissent la manière dont les services cloud doivent être utilisés dans l’ensemble de l’organisation.
  4. Précisément quels domaines de sécurité des informations sont contrôlés par le fournisseur de services cloud et ceux qui relèvent de la compétence de l'organisation elle-même.
  5. Les meilleures façons de rassembler d'abord, puis d'utiliser tous les composants de service liés à la sécurité des informations fournis par la plate-forme de services cloud.
  6. Comment obtenir des assurances catégoriques sur tout contrôle lié à la sécurité des informations mis en place par le fournisseur de services cloud.
  7. Les étapes à suivre pour gérer les changements, la communication et les contrôles sur plusieurs plates-formes cloud distinctes, et pas toujours auprès du même fournisseur.
  8. Procédures de gestion des incidents qui concernent uniquement la fourniture de services cloud.
  9. Comment l'organisation compte gérer son utilisation continue et/ou son adoption massive des plateformes cloud, conformément à ses sécurité de l'information plus large obligations.
  10. Une stratégie pour l'arrêt ou la modification des services cloud, soit sur une base fournisseur par fournisseur, soit via le processus de migration du cloud vers le sur site.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

Conseils sur le contrôle 5.23 – Contrats de services cloud

Control 5.23 reconnaît que, contrairement aux autres relations avec les fournisseurs, les contrats de services cloud sont des documents rigides qui ne sont pas modifiables dans la grande majorité des cas.

Dans cette optique, les organisations doivent examiner attentivement les contrats de services cloud et s’assurer que quatre exigences opérationnelles principales sont respectées :

  1. Confidentialité
  2. Sécurité/intégrité des données
  3. Disponibilité du service
  4. Traitement des informations

Comme pour les autres contrats de fournisseurs, avant acceptation, les contrats de services cloud doivent faire l'objet d'une évaluation approfondie des risques qui met en évidence les problèmes potentiels à la source.

Au strict minimum, l'organisation ne doit conclure un accord de services cloud que lorsqu'elle est convaincue que les 10 dispositions suivantes ont été respectées :

  1. Les services cloud sont fournis et mis en œuvre en fonction des exigences uniques de l'organisation liées à leur domaine d'activité, y compris les normes et pratiques acceptées par l'industrie pour l'architecture basée sur le cloud et l'infrastructure hébergée.
  2. L'accès à toutes les plates-formes cloud répond aux exigences de sécurité des informations frontalières de l'organisation.
  3. Une attention particulière est accordée aux services antimalware et antivirus, y compris une surveillance proactive et une protection contre les menaces.
  4. Le fournisseur de cloud adhère à un ensemble prédéfini de stipulations de stockage et de traitement des données, liées à une ou plusieurs régions mondiales et environnements réglementaires distincts.
  5. Une assistance proactive est fournie à l'organisation en cas de panne catastrophique ou d'incident lié à la sécurité des informations.
  6. S'il s'avère nécessaire de sous-traiter ou d'externaliser un élément de la plateforme cloud, les exigences du fournisseur en matière de sécurité des informations restent une considération constante.
  7. Si l'organisation a besoin d'aide pour rassembler des informations numériques à des fins pertinentes (application de la loi, alignement réglementaire, objectifs commerciaux), le fournisseur de services cloud soutiendra l'organisation dans la mesure du possible.
  8. À la fin de la relation, le fournisseur de services cloud doit fournir une assistance raisonnable et une disponibilité appropriée pendant la période de transition ou de mise hors service.
  9. Le fournisseur de services cloud doit fonctionner avec un plan BUDR robuste axé sur la réalisation de sauvegardes adéquates des données de l'organisation.
  10. Le transfert de toutes les données supplémentaires pertinentes du fournisseur de services cloud à l'organisation, y compris les informations de configuration et le code sur lesquels l'organisation a droit.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Si vous n'utilisez pas ISMS.online, vous vous rendez la vie plus difficile qu'elle ne devrait l'être !
Mark Wightman
Chief Technical Officer Aluma
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Informations supplémentaires sur le contrôle 5.23

En plus des orientations ci-dessus, le contrôle 5.23 suggère que les organisations établissent une relation de travail étroite avec les fournisseurs de services cloud, conformément au service important qu'ils fournissent non seulement en termes de sécurité de l'information, mais dans l'ensemble des opérations commerciales d'une organisation.

Dans la mesure du possible, les organisations doivent rechercher les stipulations suivantes auprès des fournisseurs de services cloud pour améliorer la résilience opérationnelle et bénéficier de niveaux améliorés de sécurité des informations :

  1. Toutes les modifications de l'infrastructure doivent être communiquées à l'avance, afin d'éclairer l'ensemble de normes de sécurité de l'information de l'organisation.
  2. L'organisation a besoin être tenu informé de tout changement dans les procédures de stockage des données qui impliquent la migration des données vers une autre juridiction ou région du monde.
  3. Toute intention de la part du fournisseur de services cloud d'utiliser des fournisseurs de « cloud homologues » ou d'externaliser certaines zones de ses opérations à des sous-traitants, ce qui peut avoir des implications en matière de sécurité des informations pour l'organisation.

Contrôles pris en charge

  • 5.21
  • 5.22

Modifications par rapport à la norme ISO 27002:2013

Le contrôle 5.23 est un nouveau contrôle cela ne figure pas dans la norme ISO 27002:2013 à quelque titre que ce soit.

Comment ISMS.online vous aide

ISMS.online rationalise le ISO 27002 processus de mise en œuvre en fournissant un cadre sophistiqué basé sur le cloud pour documenter les procédures et les listes de contrôle du système de gestion de la sécurité de l'information afin de garantir la conformité aux normes reconnues.

Lorsque vous utilisez ISMS.online, vous pourrez :

  • Créer un SMSI compatible avec ISO 27001
  • Effectuer des tâches et soumettre une preuve indiquant qu'elles répondent aux exigences de la norme.
  • Attribuez des tâches et suivez les progrès vers la conformité à la loi.
  • Accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.

Contactez-nous et réserver une démo.

Réservez votre démo

Voyez comme c'est simple
c'est avec
ISMS.en ligne

Réservez une séance pratique sur mesure en fonction de vos besoins et de vos objectifs.

Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage