Objectif du contrôle 5.28
Rassembler des preuves précises en temps opportun est un aspect crucial de la gestion des incidents qui éclaire tout, des mesures disciplinaires aux procédures judiciaires et aux enquêtes réglementaires.
Le contrôle 5.28 permet organisations à remplir leurs obligations internes et externes obligations, en gérant les preuves tout au long du reporting et de la résolution des incidents de sécurité de l’information de manière solide et cohérente.
Tableau des attributs
5.28 est un contrôle correctif qui maintient le risque en créant des procédures qui identifient, collectent, stockent et préservent les éléments de preuve relatifs à sécurité de l'information événements.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Correctif | #Confidentialité | #Détecter | #Gestion des événements de sécurité de l'information | #La défense |
#Intégrité | #Répondre | |||
#Disponibilité |
Propriété du contrôle 5.28
Le contrôle 5.28 traite des conséquences juridiques et disciplinaires explicites de la collecte de preuves relatives à un incident de sécurité de l'information.
Si l’achat ISO 27002 traite en grande partie de questions techniques internes liées à la sécurité de l'information, il existe des circonstances où le respect des procédures est une question juridique, comme c'est le cas dans le contrôle 5.28.
Les organisations devraient envisager de déléguer la propriété du contrôle 5.28 à un membre approprié de haute direction avec responsabilité globale pour des questions RH et/ou juridiques.
La conformité ne doit pas être compliquée.
Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.
Orientations générales sur le contrôle 5.28
Le contrôle 5.28 stipule explicitement que les procédures de collecte de preuves doivent être formulées dans le but exprès de remplir les obligations disciplinaires et/ou légales de l'organisation.
En outre, la collecte de preuves doit viser à remplir les obligations dans différents environnements réglementaires et juridictions juridiques, afin de garantir que les incidents puissent être analysés par plusieurs organismes externes distincts au même degré, en fonction de plusieurs variables, notamment :
- Supports de stockage
- Actifs et appareils
- État de l'appareil (tentatives de connexion, état d'alimentation, etc.)
Les organisations doivent être en mesure de démontrer que :
- Leurs dossiers d'incidents sont complets et n'ont été ni interférés ni falsifiés.
- Les preuves électroniques sont une réplique parfaite des preuves physiques, le cas échéant.
- Les systèmes internes et les plateformes TIC impliqués dans la collecte des preuves avaient la capacité opérationnelle de le faire, au moment où les preuves étaient enregistrées.
- Les personnes impliquées dans la collecte de preuves sont dûment qualifiées et certifiées pour remplir leurs rôles respectifs.
- Ils ont le droit légal de collecter des preuves numériques, si nécessaire.
Conseils supplémentaires
Le contrôle 5.28 met en garde les organisations contre toute hypothèse quant à la pertinence de toute preuve collectée pour de futures procédures judiciaires.
Les organisations sont encouragées à dissiper tout doute en recherchant un avis juridique et/ou en impliquant les autorités chargées de l'application de la loi dès que possible, afin d'éviter la destruction accidentelle ou délibérée de preuves liées à l'incident.
Gérez toute votre conformité en un seul endroit
ISMS.online prend en charge plus de 100 normes
et réglementations, vous donnant un seul
plateforme pour tous vos besoins de conformité.
Changements et différences par rapport à la norme ISO 27002:2013
27002:2022-5.28 remplace 27002:2013-16.1.7 (Collecte de preuves).
27002:2022-5.28 adhère aux mêmes principes opérationnels que 27002:2013-16.1.7, avec quatre ajouts notables :
- la nécessité de garantir que les preuves sont exemptes de falsification
- Les systèmes TIC fonctionnaient correctement pendant le processus de collecte
- l'organisation a le droit légal de collecter certains éléments de preuve numériques
- toute preuve électronique collectée est identique (dans la mesure du possible) à l'original physique
Nouveaux contrôles ISO 27002
Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Équipement | Intelligence de la menace |
5.23 | Équipement | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Équipement | Préparation aux TIC pour la continuité des activités |
7.4 | Équipement | Surveillance de la sécurité physique |
8.9 | Équipement | Gestion de la configuration |
8.10 | Équipement | Suppression des informations |
8.11 | Équipement | Masquage des données |
8.12 | Équipement | Prévention des fuites de données |
8.16 | Équipement | Activités de surveillance |
8.23 | Équipement | filtrage web |
8.28 | Équipement | Codage sécurisé |
Contrôles organisationnels
Contrôles des personnes
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Contrôles physiques
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Équipement | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Contrôles technologiques
Comment ISMS.online vous aide
Votre partenaire Plateforme ISMS.online fournit une gamme d'outils puissants qui simplifient la façon dont vous pouvez documenter, mettre en œuvre, maintenir et améliorer votre système de gestion de la sécurité de l'information (ISMS) et atteindre la conformité à la norme ISO 27002.
L'ensemble complet d'outils vous offre un endroit central où vous pouvez créer un ensemble de politiques et de procédures sur mesure qui correspondent à votre les risques et les besoins spécifiques de l'organisation. Il permet également une collaboration entre collègues ainsi qu’avec des partenaires externes tels que des fournisseurs ou des auditeurs tiers.
Contactez-nous dès aujourd'hui pour réserver une démo.