Alors que les cybermenaces telles que les attaques de logiciels malveillants, l'injection SQL et l'interception du trafic deviennent de plus en plus sophistiquées et représentent un risque important pour l'entreprise. sécurité des actifs informationnels.
Le paysage des risques ne se limite pas aux cyberattaques logicielles :
Par exemple, le déversement d'une boisson sur un serveur, l'arrêt d'un système informatique en raison d'une température élevée et l'accès non autorisé à un système informatique non situé dans une zone sécurisée sont autant d'exemples de menaces physiques contre le boîtier d'un équipement. actifs informationnels.
Control 7.8 explique comment les organisations peuvent éliminer et atténuer les risques découlant des menaces physiques et environnementales aux équipements hébergeant des actifs informationnels.
Contrôle 7.8 permet aux organisations d’éliminer et/ou d’atténuer deux types de risques pour les équipements contenant des actifs informationnels :
Le contrôle 7.8 est un type de contrôle préventif qui oblige les organisations à maintenir l'intégrité, la disponibilité et la confidentialité des actifs informationnels en protégeant les équipements contenant des actifs informationnels contre les menaces physiques et environnementales.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif | #Confidentialité #Intégrité #Disponibilité | #Protéger | #Sécurité physique #La gestion d'actifs | #Protection |
Le respect du contrôle 7.8 implique la création d'un inventaire des équipements hébergeant des actifs informationnels, l'implantation de tous les équipements dans des zones sécurisées et la mise en œuvre de mesures appropriées pour prévenir les menaces physiques et environnementales.
Par conséquent, les responsables de la sécurité de l'information devraient être responsables de l'établissement, de la mise en œuvre et du maintien des mesures nécessaires et des lignes directrices sur l’emplacement sécurisé et la protection des équipements.
Le contrôle 7.8 prescrit neuf exigences spécifiques qui doivent être prises en compte pour la conformité :
La seule conformité
solution dont vous avez besoin
Réservez votre démo
27002:2022/7.8 replaces 27002:2013/(11.2.1)
Bien que les versions 2022 et 2013 soient dans une large mesure similaires, il y a une différence clé à souligner :
Contrairement à la version 2013, Control 7.8 dans la version 2022 introduit l'exigence suivante :
Notre plateforme est intuitive et facile à utiliser. Ce n'est pas seulement destiné aux personnes hautement techniques ; c'est pour tout le monde dans votre organisation. Nous vous encourageons à impliquer le personnel à tous les niveaux de votre entreprise dans le processus de création de votre SMSI, car cela vous aide à construire un système véritablement durable.
Une partie de la clé avantages de l'utilisation d'ISMS.online consistent à
Contactez-nous dès aujourd'hui pour réserver une démo.
Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |