ISO 27002 Contrôle 7.6 : Protection des zones sécurisées
Logement actifs informationnels sensibles dans des zones sécurisées telles que les salles de serveurs sécurisées et la mise en œuvre de contrôles d’accès stricts ne suffit pas à maintenir la sécurité de ces actifs :
- Les employés ayant accès à des salles sécurisées peuvent, délibérément ou par négligence, causer des dommages à l'équipement matériel et aux actifs numériques stockés dans des zones sécurisées ou accéder, utiliser, détruire ces actifs et installations informationnels sans autorisation.
Le contrôle 7.6 traite de comment les organisations peuvent protéger leurs actifs informationnels stockés dans des zones sécurisées contre les différents risques posés par le personnel travaillant dans ces zones.
Objectif du contrôle 7.6
Control 7.6 permet aux organisations de mettre en place mesures de sécurité appropriées qui s'appliquent à tout le personnel travaillant dans des zones sécurisées afin qu'il ne puisse pas accéder, utiliser, modifier, détruire, endommager ou interférer avec les actifs informationnels ou les installations d'information sans autorisation.
Attributs Table de contrôle 7.6
Le contrôle 7.6 est de nature préventive car il oblige les organisations à maintenir la sécurité, la confidentialité, l'intégrité et la disponibilité des informations hébergées dans des zones sécurisées en éliminant les risques pouvant survenir en raison d'une mauvaise conduite du personnel.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif | #Confidentialité | #Protéger | #Sécurité physique | #Protection |
#Intégrité | ||||
#Disponibilité |
Obtenez une longueur d'avance de 81 %
Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.
Propriété du contrôle 7.6
Considérant que le Contrôle 7.6 impose aux organisations de concevoir et de mettre en place des mesures de sécurité qui s'appliquent à toutes les opérations réalisées dans des zones sécurisées, Responsable de la sécurité de l'information (ISO) devrait être responsable de créer, de mettre en œuvre et de maintenir des mesures de sécurité appropriées en tenant compte du niveau de risque pour chaque zone sécurisée désignée.
En concevant et en appliquant les contrôles de sécurité appropriés dans les zones sécurisées, le responsable de la sécurité de l'information peut coopérer avec l'équipe de gestion des installations et les propriétaires d'actifs informationnels pour mettre en pratique efficacement les mesures conçues.
Orientations générales sur la conformité
Le contrôle 7.6 souligne que les mesures de sécurité doivent couvrir tout le personnel travaillant dans des zones sécurisées et doivent s'appliquer à toutes les activités menées dans ces zones.
Bien que le type et le degré de mesures de sécurité mises en œuvre puissent varier en fonction du niveau de risque pour des actifs informationnels spécifiques, Control 7.6 énumère six exigences spécifiques que les organisations doivent respecter :
- Les organisations devraient informer leur personnel sur l'existence de zones sécurisées et sur les opérations spécifiques menées dans ces zones en cas de besoin d'en connaître.
- Aucun membre du personnel ne doit être autorisé à effectuer une activité sans surveillance dans les zones sécurisées désignées.
- Les zones sécurisées inoccupées doivent être verrouillées et soumises à des inspections périodiques.
- L’utilisation d’équipements d’enregistrement, y compris ceux utilisés pour enregistrer du son, de la vidéo et des photos, doit être soumise à des procédures d’autorisation strictes.
- Le transport et l’utilisation des appareils des utilisateurs finaux tels que les ordinateurs portables et les smartphones dans des zones sécurisées devraient être soumis à des contrôles stricts.
- Les procédures d'urgence doivent être affichées dans un endroit facilement accessible à tout le personnel travaillant dans des zones sécurisées.
Gérez toute votre conformité en un seul endroit
ISMS.online prend en charge plus de 100 normes
et réglementations, vous donnant un seul
plateforme pour tous vos besoins de conformité.
Changements et différences par rapport à la norme ISO 27002:2013
27002:2022/7.6 replaces 27002:2013/(11.1.5)
Même si les deux versions sont similaires dans une certaine mesure, la version 2022 est plus complète en termes d’exigences relatives aux mesures de sécurité à mettre en œuvre.
La version 2022 introduit notamment deux nouvelles exigences que les organisations doivent prendre en compte lors de la mise en œuvre de mesures de sécurité pour les zones sécurisées :
- Le transport et l’utilisation d’appareils personnels tels que des ordinateurs portables et des smartphones dans des zones sécurisées ne devraient être autorisés que sous réserve de contrôles stricts.
- Les procédures d'urgence doivent être affichées dans un endroit bien en vue et facilement accessible à tout le personnel travaillant dans des zones sécurisées.
Nouveaux contrôles ISO 27002
Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Équipement | Intelligence de la menace |
5.23 | Équipement | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Équipement | Préparation aux TIC pour la continuité des activités |
7.4 | Équipement | Surveillance de la sécurité physique |
8.9 | Équipement | Gestion de la configuration |
8.10 | Équipement | Suppression des informations |
8.11 | Équipement | Masquage des données |
8.12 | Équipement | Prévention des fuites de données |
8.16 | Équipement | Activités de surveillance |
8.23 | Équipement | filtrage web |
8.28 | Équipement | Codage sécurisé |
Contrôles organisationnels
Contrôles des personnes
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Contrôles physiques
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Équipement | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Contrôles technologiques
Comment ISMS.online vous aide
ISO 27002 la mise en œuvre est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre ISMS par l’identification des risques et la mise en œuvre de contrôles.
- Jusqu'à 81 % de progression à partir de la minute où vous vous connectez
- Simple et complet solution de conformité
- Support d'experts
Contactez-nous dès aujourd'hui pour réserver une démo.