ISO 27002 :2022, Contrôle 5.24 – Planification et préparation de la gestion des incidents de sécurité de l'information

Contrôles révisés ISO 27002 : 2022

Demander demo

jeunes,entreprises,personnes,groupe,ont,réunion,et,travaillent,dans,moderne

Objectif du contrôle 5.24

Le contrôle 5.24 traite de la sécurité de l’information sous l’égide de la gestion des incidents.

Le contrôle 5.24 décrit comment les organisations doivent gérer les incidents de sécurité de l'information grâce à une planification et une préparation adéquates, en créant des processus efficaces et en détaillant la manière dont le personnel doit réagir aux incidents en fonction de rôles et de responsabilités clairement définis.

Tout au long de ce guide, l'accent est mis sur une communication constructive et sur la promotion d'une réponse professionnelle à des scénarios souvent stressants, en particulier lorsqu'il s'agit de données commercialement sensibles, ou PII.

5.24 est un contrôle correctif qui maintient le risque en établissant un ensemble commun de procédures de gestion des incidents qui atténuent tout dommage commercial ou opérationnel causé par des événements critiques en matière de sécurité des informations.

Tableau des attributs

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Correctif#Confidentialité
#Intégrité
#Disponibilité
#Répondre
#Récupérer
#Gouvernance
#Gestion des événements de sécurité de l'information
#La défense

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Propriété du contrôle 5.24

La gestion des incidents, en termes plus larges, s'applique généralement aux incidents liés au service. Étant donné que le contrôle 5.24 traite spécifiquement des incidents et des violations liés à la sécurité des informations, compte tenu de la nature hautement sensible de ces événements, la propriété du contrôle 5.24 devrait idéalement appartenir à un CISO, ou équivalent organisationnel.

Étant donné que les RSSI ne sont généralement visibles qu'au sein des grandes entreprises et des organisations au niveau de l'entreprise, la propriété pourrait également appartenir au COOou Service Manager, selon la nature de l'organisation.

Conseils – Rôles et responsabilités

La gestion des incidents donne les meilleurs résultats lorsque le personnel d'une organisation travaille ensemble pour résoudre un problème spécifique.

Pour y parvenir, Control 5.24 détaille 5 points d’orientation principaux qui aident les organisations à créer une opération de GI cohérente et efficace.

Les organisations devraient :

  1. Convenir et documenter une méthode homogène pour signaler les événements liés à la sécurité des informations. Cela devrait également impliquer l’établissement d’un point de contact principal auquel tous ces événements pourraient être signalés.
  2. Établir une série d'incidents Processus de gestion qui gèrent la sécurité des informations incidents connexes dans le domaine de diverses fonctions techniques et administratives :

    a) Administration
    b) Documentation
    c) Détection
    d) Triage
    e) Priorisation
    f) Analyse
    g) Communication
  3. Formuler une procédure de réponse aux incidents qui permet à l'organisation d'évaluer et de répondre aux incidents. Les organisations doivent également être conscientes de la nécessité pour tirer des leçons des incidents une fois qu'ils sont résolus, pour atténuer toute récurrence et fournir au personnel un contexte historique dans les scénarios futurs.
  4. Limiter l’implication dans les incidents à personnel formé et compétent, qui bénéficient d’un accès complet à la documentation procédurale et bénéficient de formations de remise à niveau régulières spécifiquement liées aux incidents de sécurité de l’information.
  5. Établir un processus qui identifie les besoins de formation de chaque membre du personnel impliqué dans la résolution des incidents liés à la sécurité de l'information. Cela devrait inclure toutes les certifications spécifiques au fournisseur ou professionnelles, et donner au personnel la possibilité de souligner tout besoin de développement professionnel, lié à la sécurité de l'information.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Conseils – Gestion des incidents

L'objectif du processus de gestion des incidents d'une organisation doit être de garantir que toutes les personnes responsables de la résolution des incidents de sécurité de l'information ont une solide compréhension de trois domaines principaux :

  • Le temps nécessaire pour résoudre un incident
  • Toutes les conséquences potentielles
  • La gravité de l'incident

Tous les processus doivent fonctionner en harmonie pour garantir que ces trois variables restent une priorité absolue.

Le contrôle 5.24 décrit 8 activités principales qui doivent être prises en compte lors de la tentative de résolution d'incidents liés à la sécurité des informations.

  1. Les événements potentiels liés à la sécurité des informations doivent être évalués conformément à des critères stricts qui les valident comme un incident approuvé.
  2. La gestion des événements et incidents de sécurité de l'information doit être classée en 5 sous-thèmes principaux, soit manuellement, soit via l'automatisation des processus :

    a) Surveillance (voir Contrôles 8.15 et 8.16)
    b) Détection (voir Contrôle 8.16)
    c) Classification (voir Contrôle 5.25)
    d) Analyse
    e) Reporting (voir Contrôle 6.8)
  3. Lorsqu’elles tentent de mener à bien des incidents de sécurité de l’information, les organisations doivent mettre en œuvre des procédures qui mettent en œuvre les éléments suivants :

    a) Réponse et escalade (voir Contrôle 5.26) en fonction du type d'incident
    b) Activation de plans de gestion de crise ou plans de continuité d'activité, au cas par cas
    c) Gérer la récupération après un incident qui atténue tout dommage opérationnel/financier causé
    d) Communication approfondie des événements liés aux incidents à toutes les parties internes et externes
  4. Travail collaboratif avec le personnel interne et externe (voir Contrôles 5.5 et 5.6).
  5. Journalisation complète, accessible et transparente de toutes les activités basées sur la gestion des incidents.
  6. Traitement responsable des preuves (y compris les données et les conversations), conformément aux directives et réglementations internes et externes (voir Contrôle 5.28).
  7. Analyse des causes profondes et procédure d’examen approfondie une fois l’incident résolu.
  8. Un enregistrement complet de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents lui-même.

Voir ISMS.online
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nous ne pouvons penser à aucune entreprise dont le service peut rivaliser avec ISMS.online.
Viviane Kroner
Responsable de la mise en œuvre des normes ISO 27001, 27701 et RGPD Aperian Global
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Conseils – Rapports

Le signalement est un élément essentiel de tout incident Politique de gestion qui garantit que les informations sont diffusées avec précision dans toute une organisation. Les activités de reporting doivent être concentrées autour de 4 domaines principaux :

  1. Toutes les actions qui doivent être prises une fois qu'un événement de sécurité des informations se produit.
  2. Des formulaires d'incident qui offrent un moyen clair et concis d'enregistrer les informations et de soutenir le personnel dans l'exercice de ses fonctions.
  3. Processus de retour d'information pour garantir que le personnel est informé du résultat des événements de sécurité de l'information, une fois l'incident résolu.
  4. Rapports d'incident qui documentent toutes les informations pertinentes relatives à un incident.

Il convient de noter que le contrôle 5.24 ne contient aucune indication sur la manière de répondre aux exigences externes sur la manière dont les incidents sont signalés (par exemple, les directives réglementaires et/ou la législation en vigueur), mais les organisations doivent prendre des mesures pour partager les informations concernant les incidents avec toutes les parties concernées. et coordonner une réponse qui répond à toutes les exigences réglementaires, sectorielles et légales.

Prise en charge des contrôles

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16

Modifications et différences par rapport à la norme ISO 27002:2013

27002:2022-5.24 remplace 27002:2013-16.1.1 (Gestion des incidents et améliorations de la sécurité de l'information – Responsabilités et procédures).

27002:2022-5.24 reconnaît la nécessité pour les organisations de se préparer minutieusement, afin de rester résilientes et conformes face aux incidents potentiels de sécurité des informations.

En tant que tel, 27002:2022-5.24 offre une répartition beaucoup plus complète des étapes que les organisations doivent suivre dans les fonctions de délégation de rôles, de gestion des incidents et de reporting, avec une référence spécifique donnée à d'autres Contrôles ISO qui aident les organisations à avoir une vision plus complète de la gestion des incidents dans son ensemble, et pas seulement liée aux événements de sécurité de l'information.

Pour aider les organisations à compartimenter leurs opérations de gestion des incidents, la norme 27002:2022-5.24 s'écarte de la norme 27002:2013-16.1.1 en se concentrant sur trois domaines distincts à prendre en compte :

  • Rôles et responsabilités
  • Processus de gestion des incidents
  • Rapports

Comment ISMS.online vous aide

Lorsque vous utilisez ISMS.en ligne, vous serez en mesure de:

  • Créer un SMSI compatible avec la norme ISO 27001
  • Effectuer des tâches et soumettre une preuve indiquant qu'elles répondent aux exigences de la norme.
  • Attribuez des tâches et suivez les progrès vers la conformité à la loi.
  • Accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.

Contactez-nous dès aujourd'hui pour réserver une démo.

Voyez comment nous pouvons vous aider

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage