ISO 27002:2022, Contrôle 5.35 – Examen indépendant de la sécurité de l'information

Contrôles révisés ISO 27002 : 2022

Demander demo

jeunes, hommes et femmes, partenaires, travail d'équipe, ensemble, dans, l'espace de travail, tout en

La sécurité de l'information est un aspect essentiel de la gouvernance des données d'une organisation pratiques.

À tel point qu'il est nécessaire d'éliminer toute complaisance en effectuant régulièrement des examens indépendants de la manière dont une organisation gère les personnes, les processus et les technologies impliqués dans le maintien d'un sécurité efficace des informations fonctionnement.

Objectif du contrôle 5.35

Le contrôle 5.35 exige que les organisations effectuent des examens indépendants de leurs pratiques en matière de sécurité de l'information – à la fois à intervalles planifiés et lorsque des changements opérationnels majeurs surviennent – ​​pour garantir que les politiques de gestion de la sécurité de l'information sont :

  • Adéquat – Ils ont la capacité d’atteindre l’adhésion
  • Approprié – Ils essaient d’atteindre les bons objectifs
  • Efficace – Ils fonctionnent comme prévu

Tableau des attributs

Le contrôle 5.35 est un préventif ainsi que correctif contrôler cela maintient le risque en créant des processus qui facilitent les examens réguliers des pratiques de gestion de la sécurité de l'information d'une organisation.

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif
#Correctif
#Confidentialité
#Intégrité
#Disponibilité
#Identifier
#Protéger
#Assurance de la sécurité de l'information#Gouvernance et écosystème
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Propriété du contrôle 5.35

Le contrôle 5.35 traite principalement des questions opérationnelles. En tant que tel, la propriété doit appartenir au COO ou au RSSI (le cas échéant).

Orientations générales sur le contrôle 5.35

L’objectif primordial est de la direction pour créer et mettre en œuvre des processus permettant des examens indépendants de la sécurité de leurs informations pratiques.

Les examens doivent se concentrer sur tous les changements qui sont nécessaire pour améliorer l’approche d’une organisation en matière de sécurité de l’information, comprenant:

  1. Les politique de sécurité de l'information.
  2. Politiques spécifiques à un sujet.
  3. Contrôles associés.

Tout examen doit être mené par une personne à l'intérieur ou à l'extérieur de l'organisation qui n'a pas d'intérêt direct dans l'objet de l'enquête, par exemple :

  1. Auditeurs internes.
  2. Gestionnaires de département indépendants.
  3. Organisations tierces.

Celui qui effectue l'examen doit disposer des informations pertinentes compétence opérationnelle de porter un jugement éclairé sur leurs conclusions et (dans le cas du personnel interne) leur rôle professionnel ne doit pas les empêcher de procéder à une évaluation valable et légitime.

Les résultats de l'examen doivent être minutieusement enregistrés, stockés et communiqués au gestionnaire (ou aux groupes de gestionnaires) qui en ont fait la demande et, dans certains cas, au niveau de la direction ou de la propriété.

Les évaluateurs doivent chercher à établir si les pratiques de sécurité de l'information sont conformes ou non aux « objectifs et exigences documentés » de l'organisation énoncés dans la politique de sécurité de l'information ou dans toute politique spécifique à un sujet.

Parallèlement aux examens périodiques, il peut être nécessaire de lancer des examens ponctuels. Ces examens peuvent être justifiés dans 5 domaines clés :

  1. Toutes les lois, directives ou réglementations qui affectent le fonctionnement de la sécurité des informations de l'organisation sont modifiées.
  2. Majeurs des incidents se produisent et ont un impact sur la sécurité des informations (perte de données, intrusion etc).
  3. Une nouvelle entreprise est créée ou des changements majeurs sont apportés à l'entreprise actuelle.
  4. Les l'organisation adopte un nouveau produit ou service doté d'une sécurité des informations implications ou apporte des modifications sous-jacentes à un produit ou un service actuel.
  5. Des changements majeurs sont apportés à la banque de contrôles, politiques et procédures de sécurité de l’information de l’organisation.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Conseils supplémentaires

ISO / IEC 27007 et ISO/IEC TS 27008 contiennent des indications supplémentaires sur la pratique des examens indépendants.

Modifications et différences par rapport à la norme ISO 27002:2013

27002:2022-5.35 remplace 27002:2013-18.1.2 (Examen indépendant de la sécurité de l'information).

27002:2022-5.35 contient les mêmes orientations générales que 27002:2013-18.1.2, mais va plus loin en stipulant des exemples spécifiques de cas dans lesquels une organisation doit effectuer des examens ad hoc, parallèlement à ses examens périodiques.

Comment ISMS.online vous aide

ISMS.online rationalise le ISO 27002 processus de mise en œuvre en fournissant un cadre sophistiqué basé sur le cloud pour documenter les procédures et les listes de contrôle du système de gestion de la sécurité de l'information afin de garantir la conformité aux normes reconnues.

Lorsque vous utiliser ISMS.online, vous serez en mesure de:

créer un SMSI compatible avec ISO 27001
effectuer des tâches et soumettre une preuve indiquant qu’ils satisfont aux exigences de la norme.
répartir les tâches et suivre les progrès vers le respect de la loi.
accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.

Contactez-nous dès aujourd'hui pour réserver une démo.

Voyez comment nous pouvons vous aider

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Nous sommes très heureux d'avoir trouvé cette solution, elle a permis à tout de s'assembler plus facilement.
Emmie Cooney
Directrice des opérations Amigo
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage