Objectif du contrôle 5.27
Le contrôle 5.27 établit la gestion des incidents en tant que processus organique et continu dans lequel les informations tirées des événements et incidents de sécurité de l'information sont utilisées pour éclairer les actions sur les incidents ultérieurs – que le feedback soit de nature technique ou lié à un ou plusieurs processus, procédures ou contrôles internes.
L'objectif primordial du contrôle 5.27 est d'utiliser toute information obtenue pour minimiser la probabilité d'incidents récurrents et/ou atténuer les conséquences internes et externes s'ils se reproduisaient.
Tableau des attributs
5.27 est un contrôle correctif qui maintient le risque en créant des procédures qui catégorisent et tirent des leçons des incidents précédents, et réduisent la « probabilité ou les conséquences » d’incidents futurs.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif | #Confidentialité | #Identifier | #Gestion des événements de sécurité de l'information | #La défense |
#Intégrité | #Protéger | |||
#Disponibilité |
Propriété du contrôle 5.27
Étant donné que le contrôle 5.27 concerne la modification des processus existants, la responsabilité devrait appartenir au membre de l'équipe de direction dont la mission comprend la supervision de toutes les activités liées à la gestion des incidents.
Obtenez une longueur d'avance de 81 %
Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.
Orientations générales sur le contrôle 5.27
Le contrôle 5.27 stipule que les organisations doivent créer des procédures de gestion des incidents qui catégorisent et surveillent trois éléments principaux des incidents de sécurité de l'information, dans l'ensemble de leurs opérations :
- Type
- Volume
- Prix
Les incidents de sécurité des informations doivent être analysés en profondeur après la clôture, afin de créer des procédures qui :
- Améliorer le cadre global de gestion des incidents de l'organisation, y compris les scénarios projetés et leurs variations procédurales associées (voir Contrôle 5.24).
- Améliorer l'organisation évaluation des risques liés à la sécurité de l'information processus et procédures, y compris l’ajout de contrôles qui améliorent la résilience dans toutes les catégories d’incidents.
- Bolster sensibilisation des utilisateurs en fournissant des exemples concrets d'incidents passés, la meilleure façon d'y répondre, comment les éviter et quelles sont les conséquences lorsque les choses deviennent incontrôlables.
Contrôles pris en charge
- 5.24
Modifications et différences par rapport à la norme ISO 27002:2013
27002:2022-5.27 remplace 27002:2013-16.1.6 (Leçons tirées des incidents de sécurité des informations) et adhère à peu près à la même approche que son prédécesseur.
27002:2022-5.27 contient des directives similaires sur la nécessité d'enregistrer informations relatives au type, au volume et au coût de la sécurité de l'information incidents, mais ne désigne pas l'amélioration des incidents dits « à fort impact » comme objectif final du contrôle, comme c'est le cas dans 27002:2013-16.1.6. Au lieu de cela, 27002:2022-5.27 s'intéresse à tous les niveaux d'incidents de sécurité de l'information.
Gérez toute votre conformité en un seul endroit
ISMS.online prend en charge plus de 100 normes
et réglementations, vous donnant un seul
plateforme pour tous vos besoins de conformité.
Nouveaux contrôles ISO 27002
Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Équipement | Intelligence de la menace |
5.23 | Équipement | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Équipement | Préparation aux TIC pour la continuité des activités |
7.4 | Équipement | Surveillance de la sécurité physique |
8.9 | Équipement | Gestion de la configuration |
8.10 | Équipement | Suppression des informations |
8.11 | Équipement | Masquage des données |
8.12 | Équipement | Prévention des fuites de données |
8.16 | Équipement | Activités de surveillance |
8.23 | Équipement | filtrage web |
8.28 | Équipement | Codage sécurisé |
Contrôles organisationnels
Contrôles des personnes
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Contrôles physiques
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Équipement | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Contrôles technologiques
Comment ISMS.online vous aide
Notre classe mondiale système de gestion de la sécurité de l'information La plate-forme logicielle permet de comprendre très facilement ce qui doit être fait et comment le faire.
Nous vous simplifions la gestion de vos exigences de conformité.
Avec ISMS.online, Implémentation ISO 27002 est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.
Contactez-nous dès aujourd'hui pour réserver une démo.