Rassembler des preuves précises en temps opportun est un aspect crucial de la gestion des incidents qui éclaire tout, des mesures disciplinaires aux procédures judiciaires et aux enquêtes réglementaires.
Le contrôle 5.28 permet organisations à remplir leurs obligations internes et externes obligations, en gérant les preuves tout au long du reporting et de la résolution des incidents de sécurité de l’information de manière solide et cohérente.
5.28 est un contrôle correctif qui maintient le risque en créant des procédures qui identifient, collectent, stockent et préservent les éléments de preuve relatifs à sécurité de l'information événements.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Correctif | #Confidentialité #Intégrité #Disponibilité | #Détecter #Répondre | #Gestion des événements de sécurité de l'information | #La défense |
Le contrôle 5.28 traite des conséquences juridiques et disciplinaires explicites de la collecte de preuves relatives à un incident de sécurité de l'information.
Si l’achat ISO 27002 traite en grande partie de questions techniques internes liées à la sécurité de l'information, il existe des circonstances où le respect des procédures est une question juridique, comme c'est le cas dans le contrôle 5.28.
Les organisations devraient envisager de déléguer la propriété du contrôle 5.28 à un membre approprié de haute direction avec responsabilité globale pour des questions RH et/ou juridiques.
Le contrôle 5.28 stipule explicitement que les procédures de collecte de preuves doivent être formulées dans le but exprès de remplir les obligations disciplinaires et/ou légales de l'organisation.
En outre, la collecte de preuves doit viser à remplir les obligations dans différents environnements réglementaires et juridictions juridiques, afin de garantir que les incidents puissent être analysés par plusieurs organismes externes distincts au même degré, en fonction de plusieurs variables, notamment :
Les organisations doivent être en mesure de démontrer que :
Le contrôle 5.28 met en garde les organisations contre toute hypothèse quant à la pertinence de toute preuve collectée pour de futures procédures judiciaires.
Les organisations sont encouragées à dissiper tout doute en recherchant un avis juridique et/ou en impliquant les autorités chargées de l'application de la loi dès que possible, afin d'éviter la destruction accidentelle ou délibérée de preuves liées à l'incident.
Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.
Depuis la migration, nous avons pu réduire le temps consacré à l'administration.
27002:2022-5.28 remplace 27002:2013-16.1.7 (Collecte de preuves).
27002:2022-5.28 adhère aux mêmes principes opérationnels que 27002:2013-16.1.7, avec quatre ajouts notables :
Les Plateforme ISMS.online fournit une gamme d'outils puissants qui simplifient la façon dont vous pouvez documenter, mettre en œuvre, maintenir et améliorer votre système de gestion de la sécurité de l'information (ISMS) et atteindre la conformité à la norme ISO 27002.
L'ensemble complet d'outils vous offre un endroit central où vous pouvez créer un ensemble de politiques et de procédures sur mesure qui correspondent à votre les risques et les besoins spécifiques de l'organisation. Il permet également une collaboration entre collègues ainsi qu’avec des partenaires externes tels que des fournisseurs ou des auditeurs tiers.
Contactez-nous dès aujourd'hui pour réserver une démo.
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Nous sommes économiques et rapides