Le contrôle 5.24 traite de la sécurité de l’information sous l’égide de la gestion des incidents.
Le contrôle 5.24 décrit comment les organisations doivent gérer les incidents de sécurité de l'information grâce à une planification et une préparation adéquates, en créant des processus efficaces et en détaillant la manière dont le personnel doit réagir aux incidents en fonction de rôles et de responsabilités clairement définis.
Tout au long de ce guide, l'accent est mis sur une communication constructive et sur la promotion d'une réponse professionnelle à des scénarios souvent stressants, en particulier lorsqu'il s'agit de données commercialement sensibles, ou PII.
5.24 est un contrôle correctif qui maintient le risque en établissant un ensemble commun de procédures de gestion des incidents qui atténuent tout dommage commercial ou opérationnel causé par des événements critiques en matière de sécurité des informations.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Correctif | #Confidentialité #Intégrité #Disponibilité | #Répondre #Récupérer | #Gouvernance #Gestion des événements de sécurité de l'information | #La défense |
Nous sommes économiques et rapides
La gestion des incidents, en termes plus larges, s'applique généralement aux incidents liés au service. Étant donné que le contrôle 5.24 traite spécifiquement des incidents et des violations liés à la sécurité des informations, compte tenu de la nature hautement sensible de ces événements, la propriété du contrôle 5.24 devrait idéalement appartenir à un CISO, ou équivalent organisationnel.
Étant donné que les RSSI ne sont généralement visibles qu'au sein des grandes entreprises et des organisations au niveau de l'entreprise, la propriété pourrait également appartenir au COOou Service Manager, selon la nature de l'organisation.
La gestion des incidents donne les meilleurs résultats lorsque le personnel d'une organisation travaille ensemble pour résoudre un problème spécifique.
Pour y parvenir, Control 5.24 détaille 5 points d’orientation principaux qui aident les organisations à créer une opération de GI cohérente et efficace.
Les organisations devraient :
La seule conformité
solution dont vous avez besoin
Réservez votre démo
L'objectif du processus de gestion des incidents d'une organisation doit être de garantir que toutes les personnes responsables de la résolution des incidents de sécurité de l'information ont une solide compréhension de trois domaines principaux :
Tous les processus doivent fonctionner en harmonie pour garantir que ces trois variables restent une priorité absolue.
Le contrôle 5.24 décrit 8 activités principales qui doivent être prises en compte lors de la tentative de résolution d'incidents liés à la sécurité des informations.
Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo
Nous ne pouvons penser à aucune entreprise dont le service peut rivaliser avec ISMS.online.
Le signalement est un élément essentiel de tout incident Politique de gestion qui garantit que les informations sont diffusées avec précision dans toute une organisation. Les activités de reporting doivent être concentrées autour de 4 domaines principaux :
Il convient de noter que le contrôle 5.24 ne contient aucune indication sur la manière de répondre aux exigences externes sur la manière dont les incidents sont signalés (par exemple, les directives réglementaires et/ou la législation en vigueur), mais les organisations doivent prendre des mesures pour partager les informations concernant les incidents avec toutes les parties concernées. et coordonner une réponse qui répond à toutes les exigences réglementaires, sectorielles et légales.
27002:2022-5.24 remplace 27002:2013-16.1.1 (Gestion des incidents et améliorations de la sécurité de l'information – Responsabilités et procédures).
27002:2022-5.24 reconnaît la nécessité pour les organisations de se préparer minutieusement, afin de rester résilientes et conformes face aux incidents potentiels de sécurité des informations.
En tant que tel, 27002:2022-5.24 offre une répartition beaucoup plus complète des étapes que les organisations doivent suivre dans les fonctions de délégation de rôles, de gestion des incidents et de reporting, avec une référence spécifique donnée à d'autres Contrôles ISO qui aident les organisations à avoir une vision plus complète de la gestion des incidents dans son ensemble, et pas seulement liée aux événements de sécurité de l'information.
Pour aider les organisations à compartimenter leurs opérations de gestion des incidents, la norme 27002:2022-5.24 s'écarte de la norme 27002:2013-16.1.1 en se concentrant sur trois domaines distincts à prendre en compte :
Lorsque vous utilisez ISMS.en ligne, vous serez en mesure de:
Contactez-nous dès aujourd'hui pour réserver une démo.
Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |