Le contrôle 5.7 – Threat Intelligence de la norme ISO 27002:2022 révisée couvre la nécessité pour les organisations de collecter, d'analyser et de produire des renseignements sur les menaces liées aux menaces de sécurité de l'information.
La veille sur les menaces est le processus de collecte, d’analyse et de contextualisation des informations sur les cyberattaques actuelles et futures, permettant aux organisations de mieux comprendre les menaces.
Par exemple, les renseignements sur les menaces peuvent être utilisés pour identifier les tactiques, techniques et procédures (TTP) utilisées par les attaquants pour pénétrer dans les réseaux ou compromettre leurs cibles. Cela peut permettre aux entreprises de se défendre plus facilement contre ces attaques spécifiques.
En plus d'aider les organisations à comprendre comment elles pourraient être ciblées par des pirates informatiques, la veille sur les menaces peut également aider les entreprises à connaître les types de données recherchées par les attaquants, ainsi que ce qu'ils font de ces données une fois qu'elles ont été volées.
Les menaces à la sécurité des informations sont des risques liés à la confidentialité, à l’intégrité et à la disponibilité des informations utilisées dans une organisation. Il s'agit de points de danger potentiels pour les informations ou le système d'information d'une entreprise qui pourraient conduire à un accès non autorisé, à une modification ou à la destruction de données sensibles ou à une perturbation des processus commerciaux.
Les menaces à la sécurité des informations peuvent être internes ou externes. Les menaces internes proviennent de l'intérieur d'une organisation tandis que les menaces externes proviennent de l'extérieur de l'organisation.
Les attributs sont un moyen de classer les contrôles. Ceux-ci vous permettent d'adapter rapidement votre sélection de contrôle au jargon et à la terminologie typiques de l'industrie. Les contrôles suivants sont disponibles dans le contrôle 5:7
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif #Détective #Correctif | #Confidentialité #Intégrité #Disponibilité | #Identifier #Détecter #Répondre | #Gestion des menaces et des vulnérabilités | #La défense #Résistance |
Le but du contrôle 5.7 est de s’assurer que les organisations sont conscientes de leur environnement de menace afin qu'ils puissent mettre en place un mécanisme pour collecter et analyser ces menaces et déterminer les actions appropriées qui peuvent être prises pour protéger la sécurité de leurs informations.
Une organisation doit connaître son environnement de menaces afin de s'assurer qu'elle dispose des contrôles appropriés ; qu'il est capable de réagir et de se rétablir de manière appropriée si quelque chose de défavorable devait se produire ; et que sa posture de sécurité (contrôles, politiques, etc.) est adaptée à son environnement de menace.
Le contrôle 5.7 est une étape importante dans l’élément de gestion de la sécurité de l’information. Il a été conçu pour permettre aux organisations de prendre conscience de leur paysage de menaces et fournir des lignes directrices pour créer des politiques concrètes visant à limiter autant que possible les effets de ces menaces en fonction des besoins. cadre tel que défini par la norme ISO 27001.
Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.
Si vous n'utilisez pas ISMS.online, vous vous rendez la vie plus difficile qu'elle ne devrait l'être !
L'objectif principal du contrôle 5.7 est de garantir que les organisations ont la capacité de collecter et d'analyser des informations sur les menaces existantes et émergentes, afin que l'organisation puisse identifier les menaces qui lui sont applicables, puis développer des défenses appropriées pour ces menaces identifiées.
Pour répondre aux exigences du contrôle 5.7, les organisations doivent :
L'Organisation internationale de normalisation (ISO) suggère aux entreprises de prendre en compte les trois niveaux de renseignement, à savoir stratégique, tactique et opérationnel, afin d'exploiter correctement les renseignements sur les menaces.
En outre, et peut-être plus important encore, ils affirment que les informations sur les menaces doivent être pertinentes, perspicaces, contextuelles et exploitables pour être efficaces.
L'ensemble de normes ISO/IEC 27000 exige qu'un système de gestion de la sécurité de l'information (ISMS) être établi et maintenu. Le contrôle 5.7 est une partie cruciale de ce processus. L'analyse des menaces est vitale même si l'organisation n'envisage pas de le faire. mettre en œuvre la norme ISO 27001 certification ou toute autre norme.
Les nouvelle révision 2022 de la norme ISO 27002 a été publiée le 15 février 2022 et constitue une mise à niveau de la norme ISO 27002:2013.
11 nouveaux contrôles ont été ajoutés à cette version de l’ISO 27002 dont Threat Intelligence, qui fait l’objet de cet article. Étant un nouvel ajout, le contrôle 5.7 des renseignements sur les menaces n'est pas disponible dans la norme ISO 27002:2013.
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Nous sommes économiques et rapides
La réponse à cette question est assez simple : la gestion ! Il est de la responsabilité du gestion pour garantir qu’un SMSI approprié (Système de gestion de la sécurité de l’information) est mis en œuvre.
Ceci est normalement soutenu par la nomination d'un responsable de la sécurité de l'information dûment qualifié et expérimenté, qui sera responsable devant la haute direction du développement, de la mise en œuvre, de la gestion et de l'amélioration continue du SMSI.
La nouvelle norme ISO 27002 : 2022 n’est pas une révision majeure. Par conséquent, vous n’avez pas besoin de mettre en œuvre de changements radicaux pour être conforme à la dernière version de la norme ISO 27002.
Mais si vous planifiez la mise en œuvre de votre SMSI (et envisagez peut-être même une certification ISMS), il est absolument essentiel que vous consultiez la nouvelle édition de la norme ISO 27002 et assurez-vous que vos mesures de sécurité sont à jour.
Cela dit, vous pouvez obtenir plus d'informations sur la façon dont le nouveau ISO 27002 affectera vos processus de sécurité de l'information et votre certification ISO 27001 en lisant notre guide ISO 27002:2022.
Que vous débutiez avec la norme ISO 27001/27002 ou que vous soyez déjà certifié, notre solution conviviale et conviviale solution cloud puissante sur ISMS.online vous proposera une collection complète d’outils et de ressources pour vous aider à gérer votre propre SMSI.
La mise en œuvre de la norme ISO 27002 est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.
Une partie de la clé avantages de l'utilisation d'ISMS.online consistent à
Notre plateforme est construite à partir de zéro pour vous aider à réussir la certification ISO 27001, mais aussi pour rendre aussi simple et directe que possible son maintien une fois certifié.
Notre plateforme est intuitive et facile à utiliser. Ce n'est pas seulement destiné aux personnes hautement techniques ; c'est pour tout le monde dans votre organisation. Nous vous encourageons à impliquer le personnel à tous les niveaux de votre entreprise dans le processus de création de votre SMSI, car cela vous aide à construire un système véritablement durable.
Contactez-nous dès aujourd'hui pour réserver une démo.
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |