Objectif du contrôle 5.25
Le contrôle 5.25 traite de la capacité d'une organisation à évaluer événements de sécurité de l’information et les catégoriser en tant qu’incidents de sécurité de l’information, à prioriser et à traiter comme tel par tous les processus et le personnel concernés.
Attributs Table de contrôle 5.25
5.25 est un contrôle de détective qui maintient le risque en garantissant que les événements de sécurité des informations sont correctement catégorisés et hiérarchisés en tant qu'incidents de sécurité des informations, sur la base de variables spécifiques à l'événement.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Détective | #Confidentialité | #Détecter | #Gestion des événements de sécurité de l'information | #La défense |
#Intégrité | #Répondre | |||
#Disponibilité |
Propriété du contrôle 5.25
La gestion des incidents, en termes plus larges, s'applique généralement aux incidents liés au service. Étant donné que le contrôle 5.25 traite spécifiquement des incidents et des violations liés à la sécurité des informations, compte tenu de la nature hautement sensible de ces événements, la propriété du contrôle 5.25 devrait idéalement appartenir à un CISO, ou équivalent organisationnel.
Étant donné que les RSSI ne sont généralement visibles qu'au sein des grandes entreprises et des organisations au niveau de l'entreprise, la propriété pourrait également appartenir au COO, ou Service Manager, selon la nature de l'organisation.
Obtenez une longueur d'avance de 81 %
Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.
Orientations générales sur le contrôle 5.25
Au lieu d'énumérer des points d'orientation spécifiques, le contrôle 5.25 discute d'une évaluation qualitative. approche de la sécurité de l'information une gestion des incidents qui offre aux organisations un large périmètre opérationnel :
- Les organisations doivent collaborer pour convenir d'un système de catégorisation clair qui renforce la sécurité des informations. l'évènementiel à la sécurité de l'information incidents, distincts les uns des autres.
- Le processus de catégorisation doit inclure un point de contact qui évalue les événements liés à la sécurité des informations à l'aide du système de catégorisation.
- Le personnel technique possédant les compétences et les outils nécessaires pour analyser et résoudre les incidents de sécurité de l'information doit être impliqué dans le processus d'évaluation.
- Toutes les parties doivent collaborer pour décider si un événement justifie ou non une transformation en incident.
- Les conversations, évaluations et catégorisations doivent être enregistrées pour informer un décision de l'organisation sur la future sécurité de l'information événements et incidents.
Gérez toute votre conformité en un seul endroit
ISMS.online prend en charge plus de 100 normes
et réglementations, vous donnant un seul
plateforme pour tous vos besoins de conformité.
Modifications et différences par rapport à la norme ISO 27002:2013
27002:2022-5.25 remplace 27002:2013-16.1.4 (Évaluation et décision concernant les événements liés à la sécurité de l'information).
27002:2022-5.25 adhère aux mêmes principes opérationnels sous-jacents que 27002:2013-16.1.4, avec un léger écart.
27002:2013-16.1.4 fait référence à une équipe de réponse aux incidents de sécurité de l'information (ISIRT) comme étant impliquée dans le processus de catégorisation et d'escalade. 27002:2022-5.25 fait référence à tout les membres du personnel impliqués dans analyser et résoudre la sécurité de l'information incidents.
De plus, 27002 : 2022-5.25 attire l’attention sur la catégorisation adéquate des événements, avant leur escalade.
Nouveaux contrôles ISO 27002
Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Équipement | Intelligence de la menace |
5.23 | Équipement | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Équipement | Préparation aux TIC pour la continuité des activités |
7.4 | Équipement | Surveillance de la sécurité physique |
8.9 | Équipement | Gestion de la configuration |
8.10 | Équipement | Suppression des informations |
8.11 | Équipement | Masquage des données |
8.12 | Équipement | Prévention des fuites de données |
8.16 | Équipement | Activités de surveillance |
8.23 | Équipement | filtrage web |
8.28 | Équipement | Codage sécurisé |
Contrôles organisationnels
Contrôles des personnes
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Contrôles physiques
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Équipement | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Contrôles technologiques
Comment ISMS.online vous aide
Avec ISMS.en ligne, la mise en œuvre de la norme ISO 27002 est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.
Contactez-nous dès aujourd'hui pour réserver une démo.