Objectif du contrôle 5.24
Le contrôle 5.24 traite de la sécurité de l’information sous l’égide de la gestion des incidents.
Le contrôle 5.24 décrit comment les organisations doivent gérer les incidents de sécurité de l'information grâce à une planification et une préparation adéquates, en créant des processus efficaces et en détaillant la manière dont le personnel doit réagir aux incidents en fonction de rôles et de responsabilités clairement définis.
Tout au long de ce guide, l'accent est mis sur une communication constructive et sur la promotion d'une réponse professionnelle à des scénarios souvent stressants, en particulier lorsqu'il s'agit de données commercialement sensibles, ou PII.
5.24 est un contrôle correctif qui maintient le risque en établissant un ensemble commun de procédures de gestion des incidents qui atténuent tout dommage commercial ou opérationnel causé par des événements critiques en matière de sécurité des informations.
Attributs du contrôle 5.24
| Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
|---|---|---|---|---|
| #Correctif | #Confidentialité | #Répondre | #Gouvernance | #La défense |
| #Intégrité | #Récupérer | #Gestion des événements de sécurité de l'information | ||
| #Disponibilité |
Propriété du contrôle 5.24
La gestion des incidents, en termes plus larges, s'applique généralement aux incidents liés au service. Étant donné que le contrôle 5.24 traite spécifiquement des incidents et des violations liés à la sécurité des informations, compte tenu de la nature hautement sensible de ces événements, la propriété du contrôle 5.24 devrait idéalement appartenir à un CISO, ou équivalent organisationnel.
Étant donné que les RSSI ne sont généralement visibles qu'au sein des grandes entreprises et des organisations au niveau de l'entreprise, la propriété pourrait également appartenir au COO, ou Service Manager, selon la nature de l'organisation.
La norme ISO 27001 simplifiée
Une avance de 81 % dès le premier jour
Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.
Conseils – Rôles et responsabilités
La gestion des incidents donne les meilleurs résultats lorsque le personnel d'une organisation travaille ensemble pour résoudre un problème spécifique.
Pour y parvenir, Control 5.24 détaille 5 points d’orientation principaux qui aident les organisations à créer une opération de GI cohérente et efficace.
Les organisations devraient :
- Convenir et documenter une méthode homogène pour signaler les événements liés à la sécurité des informations. Cela devrait également impliquer l’établissement d’un point de contact principal auquel tous ces événements pourraient être signalés.
- Établir une série d'incidents Processus de gestion qui gèrent la sécurité des informations incidents connexes dans le domaine de diverses fonctions techniques et administratives :
a) Administration
b) Documentation
c) Détection
d) Triage
e) Priorisation
f) Analyse
g) Communication - Formuler une procédure de réponse aux incidents qui permet à l'organisation d'évaluer et de répondre aux incidents. Les organisations doivent également être conscientes de la nécessité pour tirer des leçons des incidents une fois qu'ils sont résolus, pour atténuer toute récurrence et fournir au personnel un contexte historique dans les scénarios futurs.
- Limiter l’implication dans les incidents à personnel formé et compétent, qui bénéficient d’un accès complet à la documentation procédurale et bénéficient de formations de remise à niveau régulières spécifiquement liées aux incidents de sécurité de l’information.
- Établir un processus qui identifie les besoins de formation de chaque membre du personnel impliqué dans la résolution des incidents liés à la sécurité de l'information. Cela devrait inclure toutes les certifications spécifiques au fournisseur ou professionnelles, et donner au personnel la possibilité de souligner tout besoin de développement professionnel, lié à la sécurité de l'information.
Libérez-vous d'une montagne de feuilles de calcul
Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.
Conseils – Gestion des incidents
L'objectif du processus de gestion des incidents d'une organisation doit être de garantir que toutes les personnes responsables de la résolution des incidents de sécurité de l'information ont une solide compréhension de trois domaines principaux :
- Le temps nécessaire pour résoudre un incident
- Toutes les conséquences potentielles
- La gravité de l'incident
Tous les processus doivent fonctionner en harmonie pour garantir que ces trois variables restent une priorité absolue.
Le contrôle 5.24 décrit 8 activités principales qui doivent être prises en compte lors de la tentative de résolution d'incidents liés à la sécurité des informations.
- Les événements potentiels liés à la sécurité des informations doivent être évalués conformément à des critères stricts qui les valident comme un incident approuvé.
- La gestion des événements et incidents de sécurité de l'information doit être classée en 5 sous-thèmes principaux, soit manuellement, soit via l'automatisation des processus :
a) Surveillance (voir Contrôles 8.15 et 8.16)
b) Détection (voir Contrôle 8.16)
c) Classification (voir Contrôle 5.25)
d) Analyse
e) Reporting (voir Contrôle 6.8) - Lorsqu’elles tentent de mener à bien des incidents de sécurité de l’information, les organisations doivent mettre en œuvre des procédures qui mettent en œuvre les éléments suivants :
a) Réponse et escalade (voir Contrôle 5.26) en fonction du type d'incident
b) Activation de plans de gestion de crise ou plans de continuité d'activité, au cas par cas
c) Gérer la récupération après un incident qui atténue tout dommage opérationnel/financier causé
d) Communication approfondie des événements liés aux incidents à toutes les parties internes et externes - Travail collaboratif avec le personnel interne et externe (voir Contrôles 5.5 et 5.6).
- Journalisation complète, accessible et transparente de toutes les activités basées sur la gestion des incidents.
- Traitement responsable des preuves (y compris les données et les conversations), conformément aux directives et réglementations internes et externes (voir Contrôle 5.28).
- Analyse des causes profondes et procédure d’examen approfondie une fois l’incident résolu.
- Un enregistrement complet de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents lui-même.
Conseils – Rapports
Le signalement est un élément essentiel de tout incident Politique de gestion qui garantit que les informations sont diffusées avec précision dans toute une organisation. Les activités de reporting doivent être concentrées autour de 4 domaines principaux :
- Toutes les actions qui doivent être prises une fois qu'un événement de sécurité des informations se produit.
- Des formulaires d'incident qui offrent un moyen clair et concis d'enregistrer les informations et de soutenir le personnel dans l'exercice de ses fonctions.
- Processus de retour d'information pour garantir que le personnel est informé du résultat des événements de sécurité de l'information, une fois l'incident résolu.
- Rapports d'incident qui documentent toutes les informations pertinentes relatives à un incident.
Il convient de noter que le contrôle 5.24 ne contient aucune indication sur la manière de répondre aux exigences externes sur la manière dont les incidents sont signalés (par exemple, les directives réglementaires et/ou la législation en vigueur), mais les organisations doivent prendre des mesures pour partager les informations concernant les incidents avec toutes les parties concernées. et coordonner une réponse qui répond à toutes les exigences réglementaires, sectorielles et légales.
Prise en charge des contrôles
- 5.25
- 5.26
- 5.5
- 5.6
- 6.8
- 8.15
- 8.16
Gérez toute votre conformité, en un seul endroit
ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.
Modifications et différences par rapport à la norme ISO 27002:2013
27002:2022-5.24 remplace 27002:2013-16.1.1 (Gestion des incidents et améliorations de la sécurité de l'information – Responsabilités et procédures).
27002:2022-5.24 reconnaît la nécessité pour les organisations de se préparer minutieusement, afin de rester résilientes et conformes face aux incidents potentiels de sécurité des informations.
En tant que tel, 27002:2022-5.24 offre une répartition beaucoup plus complète des étapes que les organisations doivent suivre dans les fonctions de délégation de rôles, de gestion des incidents et de reporting, avec une référence spécifique donnée à d'autres Contrôles ISO qui aident les organisations à avoir une vision plus complète de la gestion des incidents dans son ensemble, et pas seulement liée aux événements de sécurité de l'information.
Pour aider les organisations à compartimenter leurs opérations de gestion des incidents, la norme 27002:2022-5.24 s'écarte de la norme 27002:2013-16.1.1 en se concentrant sur trois domaines distincts à prendre en compte :
- Rôles et responsabilités
- Processus de gestion des incidents
- Reporting
Nouveaux contrôles ISO 27002
| Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
|---|---|---|
| 5.7 | NOUVEAU | Intelligence de la menace |
| 5.23 | NOUVEAU | Sécurité des informations pour l'utilisation des services cloud |
| 5.30 | NOUVEAU | Préparation aux TIC pour la continuité des activités |
| 7.4 | NOUVEAU | Surveillance de la sécurité physique |
| 8.9 | NOUVEAU | Gestion de la configuration |
| 8.10 | NOUVEAU | Suppression des informations |
| 8.11 | NOUVEAU | Masquage des données |
| 8.12 | NOUVEAU | Prévention des fuites de données |
| 8.16 | NOUVEAU | Activités de surveillance |
| 8.23 | NOUVEAU | filtrage web |
| 8.28 | NOUVEAU | Codage sécurisé |
| Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
|---|---|---|
| 6.1 | 07.1.1 | Présélection |
| 6.2 | 07.1.2 | Termes et conditions d'emploi |
| 6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
| 6.4 | 07.2.3 | Processus disciplinaire |
| 6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
| 6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
| 6.7 | 06.2.2 | Travail à distance |
| 6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
| Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
|---|---|---|
| 7.1 | 11.1.1 | Périmètres de sécurité physique |
| 7.2 | 11.1.2, 11.1.6 | Entrée physique |
| 7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
| 7.4 | NOUVEAU | Surveillance de la sécurité physique |
| 7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
| 7.6 | 11.1.5 | Travailler dans des zones sécurisées |
| 7.7 | 11.2.9 | Bureau clair et écran clair |
| 7.8 | 11.2.1 | Implantation et protection des équipements |
| 7.9 | 11.2.6 | Sécurité des actifs hors site |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
| 7.11 | 11.2.2 | Utilitaires pris en charge |
| 7.12 | 11.2.3 | Sécurité du câblage |
| 7.13 | 11.2.4 | La maintenance des équipements |
| 7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Comment ISMS.online vous aide
Lorsque vous utilisez ISMS.en ligne, vous serez en mesure de:
- Créer un SMSI compatible avec la norme ISO 27001
- Effectuer des tâches et soumettre une preuve indiquant qu'elles répondent aux exigences de la norme.
- Attribuez des tâches et suivez les progrès vers la conformité à la loi.
- Accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.
Contactez-nous dès aujourd'hui pour réserver une démo.








