Logement actifs informationnels sensibles dans des zones sécurisées telles que les salles de serveurs sécurisées et la mise en œuvre de contrôles d’accès stricts ne suffit pas à maintenir la sécurité de ces actifs :
Le contrôle 7.6 traite de comment les organisations peuvent protéger leurs actifs informationnels stockés dans des zones sécurisées contre les différents risques posés par le personnel travaillant dans ces zones.
Control 7.6 permet aux organisations de mettre en place mesures de sécurité appropriées qui s'appliquent à tout le personnel travaillant dans des zones sécurisées afin qu'il ne puisse pas accéder, utiliser, modifier, détruire, endommager ou interférer avec les actifs informationnels ou les installations d'information sans autorisation.
Le contrôle 7.6 est de nature préventive car il oblige les organisations à maintenir la sécurité, la confidentialité, l'intégrité et la disponibilité des informations hébergées dans des zones sécurisées en éliminant les risques pouvant survenir en raison d'une mauvaise conduite du personnel.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif | #Confidentialité #Intégrité #Disponibilité | #Protéger | #Sécurité physique | #Protection |
Considérant que le Contrôle 7.6 impose aux organisations de concevoir et de mettre en place des mesures de sécurité qui s'appliquent à toutes les opérations réalisées dans des zones sécurisées, Responsable de la sécurité de l'information (ISO) devrait être responsable de créer, de mettre en œuvre et de maintenir des mesures de sécurité appropriées en tenant compte du niveau de risque pour chaque zone sécurisée désignée.
En concevant et en appliquant les contrôles de sécurité appropriés dans les zones sécurisées, le responsable de la sécurité de l'information peut coopérer avec l'équipe de gestion des installations et les propriétaires d'actifs informationnels pour mettre en pratique efficacement les mesures conçues.
Le contrôle 7.6 souligne que les mesures de sécurité doivent couvrir tout le personnel travaillant dans des zones sécurisées et doivent s'appliquer à toutes les activités menées dans ces zones.
Bien que le type et le degré de mesures de sécurité mises en œuvre puissent varier en fonction du niveau de risque pour des actifs informationnels spécifiques, Control 7.6 énumère six exigences spécifiques que les organisations doivent respecter :
La seule conformité
solution dont vous avez besoin
Réservez votre démo
27002:2022/7.6 replaces 27002:2013/(11.1.5)
Même si les deux versions sont similaires dans une certaine mesure, la version 2022 est plus complète en termes d’exigences relatives aux mesures de sécurité à mettre en œuvre.
La version 2022 introduit notamment deux nouvelles exigences que les organisations doivent prendre en compte lors de la mise en œuvre de mesures de sécurité pour les zones sécurisées :
ISO 27002 la mise en œuvre est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre ISMS par l’identification des risques et la mise en œuvre de contrôles.
Contactez-nous dès aujourd'hui pour réserver une démo.
Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Nous sommes économiques et rapides