Le contrôle 5.25 traite de la capacité d'une organisation à évaluer événements de sécurité de l’information et les catégoriser en tant qu’incidents de sécurité de l’information, à prioriser et à traiter comme tel par tous les processus et le personnel concernés.
5.25 est un contrôle de détective qui maintient le risque en garantissant que les événements de sécurité des informations sont correctement catégorisés et hiérarchisés en tant qu'incidents de sécurité des informations, sur la base de variables spécifiques à l'événement.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Détective | #Confidentialité #Intégrité #Disponibilité | #Détecter #Répondre | #Gestion des événements de sécurité de l'information | #La défense |
La gestion des incidents, en termes plus larges, s'applique généralement aux incidents liés au service. Étant donné que le contrôle 5.25 traite spécifiquement des incidents et des violations liés à la sécurité des informations, compte tenu de la nature hautement sensible de ces événements, la propriété du contrôle 5.25 devrait idéalement appartenir à un CISO, ou équivalent organisationnel.
Étant donné que les RSSI ne sont généralement visibles qu'au sein des grandes entreprises et des organisations au niveau de l'entreprise, la propriété pourrait également appartenir au COOou Service Manager, selon la nature de l'organisation.
Depuis la migration, nous avons pu réduire le temps consacré à l'administration.
Au lieu d'énumérer des points d'orientation spécifiques, le contrôle 5.25 discute d'une évaluation qualitative. approche de la sécurité de l'information une gestion des incidents qui offre aux organisations un large périmètre opérationnel :
27002:2022-5.25 remplace 27002:2013-16.1.4 (Évaluation et décision concernant les événements liés à la sécurité de l'information).
27002:2022-5.25 adhère aux mêmes principes opérationnels sous-jacents que 27002:2013-16.1.4, avec un léger écart.
27002:2013-16.1.4 fait référence à une équipe de réponse aux incidents de sécurité de l'information (ISIRT) comme étant impliquée dans le processus de catégorisation et d'escalade. 27002:2022-5.25 fait référence à tous les membres du personnel impliqués dans analyser et résoudre la sécurité de l'information incidents.
De plus, 27002 : 2022-5.25 attire l’attention sur la catégorisation adéquate des événements, avant leur escalade.
Avec ISMS.en ligne, la mise en œuvre de la norme ISO 27002 est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.
Contactez-nous dès aujourd'hui pour réserver une démo.
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Nous sommes économiques et rapides