ISO 27002 :2022, Contrôle 7.9 – Sécurité des actifs hors site

Contrôles révisés ISO 27002 : 2022

Demander demo

intérieur,de,contemporain,sur plusieurs étages,centre,d'affaires,avec,de,grandes,fenêtres,et

Lorsque des appareils contenant des informations sont retirés des locaux d'une organisation, ils seront exposés à des risques plus élevés de dommages, de perte, de destruction, de vol ou de compromission.

Ceci est dû au fait contrôles de sécurité physique mises en œuvre dans les installations d'une organisation ne seront pas efficaces, laissant les actifs retirés du site vulnérables à des menaces telles que des risques physiques et un accès non autorisé par des parties malveillantes.

Par exemple, les employés travaillant hors site peuvent sortir des locaux de l'entreprise les ordinateurs de l'entreprise contenant des informations sensibles, travailler dans un café ou le hall d'un hôtel, se connecter à un réseau Wi-Fi public non sécurisé et laisser leurs appareils sans surveillance. Tous ces présents risques pour la sécurité, la confidentialité, l'intégrité et la disponibilité des informations hébergées sur ces appareils.

Par conséquent, les organisations doivent s’assurer que les appareils retirés du site restent sécurisés.

Adresses de contrôle 7.9 comment les organisations peuvent maintenir la sécurité des appareils hors site hébergeant des ressources informationnelles en établissant et en mettant en œuvre des contrôles et des procédures appropriés.

Objectif du contrôle 7.9

Control 7.9 permet aux organisations de maintenir la sécurité des équipements contenant des actifs informationnels en prévenant deux risques spécifiques :

Tableau des attributs

Le contrôle 7.9 est de nature préventive. Il permet aux organisations de mettre en œuvre des contrôles et des procédures appropriés de manière préventive afin que les appareils retirés des locaux d'une organisation bénéficient du même niveau de protection que celui offert aux appareils hébergés sur site.

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif#Confidentialité
#Intégrité
#Disponibilité
#Protéger#Sécurité physique
#La gestion d'actifs
#Protection
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Propriété du contrôle 7.9

Le contrôle 7.9 exige que les organisations établissent et appliquent des procédures et des contrôles qui couvrent tous les appareils détenus par ou utilisés au nom de l'organisation. De plus, la création d'un inventaire des actifs et l'approbation par la haute direction de l'utilisation des appareils personnels sont essentielles à la protection efficace des appareils hors site.

Par conséquent, le responsable de la sécurité de l'information doit consulter la direction et les propriétaires des actifs concernés et doit être responsable de la création, de la mise en œuvre et du maintien des procédures et des mesures visant à maintenir la sécurité des appareils retirés des locaux de l'entreprise.

Orientations générales sur la conformité

Le contrôle 7.9 énumère six exigences que les organisations doivent respecter lors de la conception et de la mise en œuvre de mesures et de lignes directrices pour la protection des actifs retirés du site :

  1. Les équipements informatiques et les supports de stockage retirés du site, tels que les ordinateurs d'entreprise, les clés USB, les disques durs et les moniteurs, ne doivent pas être laissés sans surveillance dans les espaces publics tels que les cafés ou dans toute zone non sécurisée.
  2. Les directives et spécifications du fabricant de l'appareil concernant la protection physique de l'appareil concerné doivent être respectées à tout moment. Par exemple, les instructions du fabricant de l'appareil peuvent inclure la manière de protéger l'appareil/équipement contre l'eau, la chaleur, les champs électromagnétiques et la poussière.
  3. Les employés et/ou autres organisations qui transportent du matériel informatique en dehors des locaux de l'entreprise peuvent transférer cet équipement à d'autres employés ou à des tiers. Pour maintenir la sécurité de cet équipement, les organisations doivent tenir un journal qui définit la chaîne de traçabilité. Cet enregistrement de journal doit au moins contenir les noms des personnes responsable de l'appareil et de leur organisation.
  4. Si une organisation estime qu'un processus d'autorisation est nécessaire et pratique pour le retrait d'équipements hors des locaux de l'entreprise, elle doit établir et appliquer une procédure d'autorisation pour le retrait de certains équipements hors site. Cette procédure d'autorisation doit également inclure la tenue d'un enregistrement de toutes les actions de suppression de l'appareil afin que le l'organisation dispose d'une piste d'audit.
  5. Des mesures appropriées devraient être mises en œuvre pour éliminer le risque de visualisation non autorisée d’informations affichées à l’écran dans les transports publics.
  6. Des outils de suivi de localisation et un accès à distance doivent être en place afin que l'appareil puisse être suivi et que les informations contenues dans l'appareil puissent être effacées à distance si nécessaire.

Orientations supplémentaires sur le contrôle 7.9

Le contrôle 7.9 prescrit également des exigences pour la protection des équipements installés en permanence à l'extérieur des locaux de l'entreprise.

Cet équipement peut inclure des antennes et des ATM.

Considérant que cet équipement peut être soumis à des risques accrus de dommages et de perte, le contrôle 7.9 exige que les organisations prennent en compte les éléments suivants lors de la protection de cet équipement hors site :

  1. Le contrôle 7.4, à savoir la surveillance de la sécurité physique, doit être pris en compte.
  2. Le contrôle 7.5, à savoir la protection contre les menaces environnementales et physiques, doit être pris en compte
  3. Contrôles d'accès doivent être établis et des mesures appropriées doivent être mises en œuvre pour empêcher toute falsification.
  4. Des contrôles d’accès logiques doivent être créés et appliqués.

De plus, le contrôle 7.9 recommande aux organisations de prendre en compte les contrôles 6.7 et 8.1 lors de la définition et de la mise en œuvre de mesures de protection des appareils et des équipements.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Modifications et différences par rapport à la norme ISO 27002:2013

27002:2022/ 7.9 remplace 27002:2013/(11.2.6)

Il y a trois différences clés qui doivent être soulignées :

  • Le contrôle 7.9 prescrit des exigences plus complètes

Par rapport à la version 2013, Contrôle 7.9 dans la version 2022 introduit les deux exigences suivantes :

  1. Des mesures appropriées devraient être mises en œuvre pour éliminer le risque de visualisation non autorisée d’informations affichées à l’écran dans les transports publics.
  2. Des outils de suivi de localisation et un accès à distance doivent être en place afin que l'appareil puisse être suivi et que les informations contenues dans l'appareil puissent être effacées à distance si nécessaire.
  • Control 7.9 introduit de nouvelles exigences pour les appareils hors site installés en permanence

Contrairement à la version 2013, Control 7.9 dans la version 2022 contient des directives distinctes sur la protection des équipements installés de manière permanente dans un endroit hors site.

Ceux-ci peuvent inclure des antennes et des ATM.

  • Interdiction du travail à distance pour éliminer les risques

La version de 2013 indiquait explicitement que les organisations peuvent interdire aux employés de travailler à distance lorsque cela est approprié au niveau de risque identifié. La version 2022 ne fait cependant pas référence à une telle mesure.

Comment ISMS.online vous aide

Vous pouvez utiliser ISMS.online pour pilotez votre mise en œuvre ISO 27002, car il a été conçu spécifiquement pour aider une entreprise à mettre en œuvre son système de gestion de la sécurité de l'information (ISMS) afin de répondre aux exigences de la norme ISO 27002.

La plateforme utilise une approche basée sur les risques combinée aux meilleures pratiques et modèles de pointe du secteur pour vous aider à identifier les risques auxquels votre organisation est confrontée et les contrôles nécessaires pour gérer ces risques. Cela vous permet de réduire systématiquement à la fois votre exposition aux risques et vos coûts de conformité.

Contactez-nous dès aujourd'hui pour réserver une démo.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Simple. Sécurisé. Durable.

Découvrez notre plateforme en action avec une session pratique personnalisée en fonction de vos besoins et de vos objectifs.

Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage