L'opération de sauvegarde d'une organisation doit englober un large éventail d'efforts visant à améliorer la résilience et à protéger contre la perte d'activité en établissant un ensemble de tâches de sauvegarde robustes et étroitement gérées, à l'aide de logiciels et d'utilitaires dédiés, avec des niveaux de rétention adéquats et des temps de récupération convenus.
Le contrôle 8.13 préconise un spécifique au sujet approche des sauvegardes qui comprend des processus sur mesure pour chaque sujet individuel et prend en compte les différents types de données (et les niveaux de risque associés) que les organisations traitent et accèdent tout au long de leurs opérations.
Le contrôle 8.13 est un correctif contrôler cela maintient le risque en mettant en œuvre des politiques qui permettent une récupération rapide des données et/ou de la perte ou de l'interruption du système.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Correctif | #Intégrité #Disponibilité | #Récupérer | #Continuité | #Protection |
Le contrôle 8.13 traite des opérations de sauvegarde quotidiennes qui doivent être effectuées par le personnel de support technique responsable de la maintenance du réseau de l'organisation.
En tant que tel, la propriété de Control 8.13 doit appartenir à la personne responsable des opérations TIC quotidiennes de l'organisation, ou à la personne qui supervise un contrat TIC externalisé.
Les organisations doivent rédiger des politiques spécifiques à un sujet qui traitent directement de la manière dont l'organisation sauvegarde les zones pertinentes de son réseau.
Des installations de sauvegarde doivent être mises en œuvre dans le but principal de garantir que toutes les données, logiciels et systèmes critiques de l'entreprise puissent être récupérés à la suite des événements ci-dessous :
Tout plan de sauvegarde créé conformément au contrôle 8.13 doit viser à :
La seule conformité
solution dont vous avez besoin
Réservez votre démo
ISO 27002:2022-8.13 remplace ISO 27002:2003-12.3.1 (Sauvegarde des informations).
L'ISO 27002:2022-8.13 contient le même ensemble de normes opérationnelles que son homologue de 2003, avec des orientations supplémentaires proposées dans les domaines ci-dessous :
ISMS.online vous aidera également à démontrer votre conformité à la norme ISO 27002 en fournissant un tableau de bord de gestion, des rapports et des journaux d'audit.
Notre plateforme cloud offre :
ISMS.online possède toutes ces fonctionnalités, et bien plus encore.
Contactez-nous dès aujourd'hui pour réserver une démo.
ISMS.online rend la configuration et la gestion de votre ISMS aussi simple que possible.
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |