ISO 27002:2022, Contrôle 5.7 – Intelligence sur les menaces

Contrôles révisés ISO 27002 : 2022

Demander demo

réunion,d'affaires,dans,un,bureau,moderne

Le contrôle 5.7 – Threat Intelligence de la norme ISO 27002:2022 révisée couvre la nécessité pour les organisations de collecter, d'analyser et de produire des renseignements sur les menaces liées aux menaces de sécurité de l'information.

Qu’est-ce que Control 5.7 – Threat Intelligence ?

Intelligence sur les menaces expliquée

La veille sur les menaces est le processus de collecte, d’analyse et de contextualisation des informations sur les cyberattaques actuelles et futures, permettant aux organisations de mieux comprendre les menaces.

Par exemple, les renseignements sur les menaces peuvent être utilisés pour identifier les tactiques, techniques et procédures (TTP) utilisées par les attaquants pour pénétrer dans les réseaux ou compromettre leurs cibles. Cela peut permettre aux entreprises de se défendre plus facilement contre ces attaques spécifiques.

En plus d'aider les organisations à comprendre comment elles pourraient être ciblées par des pirates informatiques, la veille sur les menaces peut également aider les entreprises à connaître les types de données recherchées par les attaquants, ainsi que ce qu'ils font de ces données une fois qu'elles ont été volées.

Les menaces à la sécurité de l'information expliquées

Les menaces à la sécurité des informations sont des risques liés à la confidentialité, à l’intégrité et à la disponibilité des informations utilisées dans une organisation. Il s'agit de points de danger potentiels pour les informations ou le système d'information d'une entreprise qui pourraient conduire à un accès non autorisé, à une modification ou à la destruction de données sensibles ou à une perturbation des processus commerciaux.

Les menaces à la sécurité des informations peuvent être internes ou externes. Les menaces internes proviennent de l'intérieur d'une organisation tandis que les menaces externes proviennent de l'extérieur de l'organisation.

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Tableau des attributs

Les attributs sont un moyen de classer les contrôles. Ceux-ci vous permettent d'adapter rapidement votre sélection de contrôle au jargon et à la terminologie typiques de l'industrie. Les contrôles suivants sont disponibles dans le contrôle 5:7

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif
#Détective
#Correctif
#Confidentialité
#Intégrité
#Disponibilité
#Identifier
#Détecter
#Répondre
#Gestion des menaces et des vulnérabilités#La défense
#Résistance

Quel est le but du contrôle 5.7 ?

Le but du contrôle 5.7 est de s’assurer que les organisations sont conscientes de leur environnement de menace afin qu'ils puissent mettre en place un mécanisme pour collecter et analyser ces menaces et déterminer les actions appropriées qui peuvent être prises pour protéger la sécurité de leurs informations.

Contrôle 5.7 expliqué

Une organisation doit connaître son environnement de menaces afin de s'assurer qu'elle dispose des contrôles appropriés ; qu'il est capable de réagir et de se rétablir de manière appropriée si quelque chose de défavorable devait se produire ; et que sa posture de sécurité (contrôles, politiques, etc.) est adaptée à son environnement de menace.

Le contrôle 5.7 est une étape importante dans l’élément de gestion de la sécurité de l’information. Il a été conçu pour permettre aux organisations de prendre conscience de leur paysage de menaces et fournir des lignes directrices pour créer des politiques concrètes visant à limiter autant que possible les effets de ces menaces en fonction des besoins. cadre tel que défini par la norme ISO 27001.

Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.

Emmie Cooney
Directeur des opérations, Amigo

Réservez votre démo

Si vous n'utilisez pas ISMS.online, vous vous rendez la vie plus difficile qu'elle ne devrait l'être !
Mark Wightman
Chief Technical Officer Aluma
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Qu'est-ce que cela implique et comment répondre aux exigences

L'objectif principal du contrôle 5.7 est de garantir que les organisations ont la capacité de collecter et d'analyser des informations sur les menaces existantes et émergentes, afin que l'organisation puisse identifier les menaces qui lui sont applicables, puis développer des défenses appropriées pour ces menaces identifiées.

Pour répondre aux exigences du contrôle 5.7, les organisations doivent :

  • Effectuez des examens périodiques de votre environnement de menaces (par exemple, en examinant les rapports d'agences gouvernementales, d'autres organisations et/ou d'associations industrielles).
  • Identifiez les sources de menace pertinentes (par exemple, internes, concurrents, criminels, groupes terroristes).
  • Analysez les événements actuels et les incidents passés pour déterminer de nouveaux vecteurs d’attaque et tendances possibles.
  • Et surtout, créez des défenses qui peuvent être utilisées pour atténuer l'effet d'une menace sur la sécurité des informations de l'organisation.

L'Organisation internationale de normalisation (ISO) suggère aux entreprises de prendre en compte les trois niveaux de renseignement, à savoir stratégique, tactique et opérationnel, afin d'exploiter correctement les renseignements sur les menaces.

  • Le renseignement stratégique sur les menaces est l'échange d'informations de haut niveau sur l'évolution du paysage des menaces, telles que les types d'attaquants et les types d'attaques lancées.
  • Le renseignement opérationnel sur les menaces est une connaissance des tactiques, des outils et de la technologie utilisés par les attaquants dans leurs attaques.
  • Le renseignement tactique sur les menaces implique des informations détaillées sur des agressions particulières, y compris des signes techniques.

En outre, et peut-être plus important encore, ils affirment que les informations sur les menaces doivent être pertinentes, perspicaces, contextuelles et exploitables pour être efficaces.

L'ensemble de normes ISO/IEC 27000 exige qu'un système de gestion de la sécurité de l'information (ISMS) être établi et maintenu. Le contrôle 5.7 est une partie cruciale de ce processus. L'analyse des menaces est vitale même si l'organisation n'envisage pas de le faire. mettre en œuvre la norme ISO 27001 certification ou toute autre norme.

Différences entre ISO 27002 2013 et ISO 27002 2022

Les nouvelle révision 2022 de la norme ISO 27002 a été publiée le 15 février 2022 et constitue une mise à niveau de la norme ISO 27002:2013.

11 nouveaux contrôles ont été ajoutés à cette version de l’ISO 27002 dont Threat Intelligence, qui fait l’objet de cet article. Étant un nouvel ajout, le contrôle 5.7 des renseignements sur les menaces n'est pas disponible dans la norme ISO 27002:2013.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Qui est en charge de ce processus ?

La réponse à cette question est assez simple : la gestion ! Il est de la responsabilité du gestion pour garantir qu’un SMSI approprié (Système de gestion de la sécurité de l’information) est mis en œuvre.

Ceci est normalement soutenu par la nomination d'un responsable de la sécurité de l'information dûment qualifié et expérimenté, qui sera responsable devant la haute direction du développement, de la mise en œuvre, de la gestion et de l'amélioration continue du SMSI.

Que signifient ces changements pour vous ?

La nouvelle norme ISO 27002 : 2022 n’est pas une révision majeure. Par conséquent, vous n’avez pas besoin de mettre en œuvre de changements radicaux pour être conforme à la dernière version de la norme ISO 27002.

Mais si vous planifiez la mise en œuvre de votre SMSI (et envisagez peut-être même une certification ISMS), il est absolument essentiel que vous consultiez la nouvelle édition de la norme ISO 27002 et assurez-vous que vos mesures de sécurité sont à jour.

Cela dit, vous pouvez obtenir plus d'informations sur la façon dont le nouveau ISO 27002 affectera vos processus de sécurité de l'information et votre certification ISO 27001 en lisant notre guide ISO 27002:2022.

Comment ISMS.Online aide

Que vous débutiez avec la norme ISO 27001/27002 ou que vous soyez déjà certifié, notre solution conviviale et conviviale solution cloud puissante sur ISMS.online vous proposera une collection complète d’outils et de ressources pour vous aider à gérer votre propre SMSI.

La mise en œuvre de la norme ISO 27002 est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.

Une partie de la clé avantages de l'utilisation d'ISMS.online consistent à

  • Vous pouvez créer votre SMSI conforme à la norme ISO 27001 au sein de la plateforme.
  • Les utilisateurs peuvent effectuer des tâches et soumettre des preuves pour démontrer leur conformité à la norme.
  • Il est facile de déléguer des responsabilités et de suivre les progrès vers la conformité.
  • L’ensemble complet d’outils d’évaluation des risques permet d’économiser du temps et des efforts tout au long du processus.
  • Nous avons une équipe dédiée de consultants à votre disposition pour vous accompagner vous tout au long de votre parcours vers la conformité.

Notre plateforme est construite à partir de zéro pour vous aider à réussir la certification ISO 27001, mais aussi pour rendre aussi simple et directe que possible son maintien une fois certifié.

Notre plateforme est intuitive et facile à utiliser. Ce n'est pas seulement destiné aux personnes hautement techniques ; c'est pour tout le monde dans votre organisation. Nous vous encourageons à impliquer le personnel à tous les niveaux de votre entreprise dans le processus de création de votre SMSI, car cela vous aide à construire un système véritablement durable.

Contactez-nous dès aujourd'hui pour réserver une démo.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage