ISO 27002:2022, Contrôle 8.15 – Journalisation

Contrôles révisés ISO 27002 : 2022

Demander demo

équipe, travail, succès., photo, jeune, entreprise, gestionnaires, travaillant, avec, nouveau

Objectif du contrôle 8.15

Journaux – que ce soit sous la forme de journaux d'applications, de journaux d'événements ou d'informations générales sur le système – constituent un élément clé pour obtenir une vue descendante des événements TIC et des actions des employés. Les journaux permettent aux organisations d'établir une chronologie des événements et d'examiner les modèles logiques et physiques sur l'ensemble de leur réseau.

La production d'informations de journal claires et facilement accessibles constitue un élément important de la stratégie TIC globale d'une organisation et accompagne de nombreux contrôles majeurs de sécurité de l'information contenus dans la norme ISO 27002:2002.

Les journaux doivent :

  • Enregistrez les événements.
  • Recueillir des preuves.
  • Protéger leur propre intégrité.
  • Sécurisez les données du journal contre tout accès non autorisé.
  • Identifiez les actions et les événements qui pourraient conduire à une violation des informations/de la sécurité.
  • Agir comme un outil pour soutenir les enquêtes internes et externes.

Tableau des attributs

Le contrôle 8.15 est un détective contrôler cela modifie le risque en adoptant une approche de l’exploitation forestière qui répond aux objectifs ci-dessus.

Type de contrôle Propriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Détective#Confidentialité
#Intégrité
#Disponibilité
#Détecter#Gestion des événements de sécurité de l'information#Protection
#La défense
Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Propriété du contrôle 8.15

Control 8.15 traite des opérations TIC effectuées à l'aide d'un accès administrateur système et relève de la gestion et de la maintenance du réseau. En tant que tel, la propriété de Control 8.15 devrait appartenir au responsable informatique ou à son équivalent organisationnel.

Conseils – Informations du journal des événements

Un « événement » est toute action effectuée par une présence logique ou physique sur un système informatique – par exemple une demande de données, une connexion à distance, un arrêt automatique du système, une suppression de fichier.

Le contrôle 8.15 précise que chaque journal d'événements individuel doit contenir 5 composants principaux, afin qu'il puisse remplir son objectif opérationnel :

  • ID utilisateur – Qui ou quel compte a effectué les actions.
  • Activité du système – Que s’est-il passé
  • Horodatages – Date et heure dudit événement
  • Identifiants de l'appareil et du système, et emplacement – ​​Sur quel actif l'événement s'est produit
  • Adresses réseau et protocoles – informations IP

Conseils – Types d'événements

Pour des raisons pratiques, il n'est peut-être pas possible de consigner chaque événement qui se produit sur un réseau donné.

Dans cette optique, Control 8.15 identifie les 10 événements ci-dessous comme étant particulièrement importants à des fins de journalisation, compte tenu de leur capacité à modifier les risques et du rôle qu'ils jouent dans le maintien de niveaux adéquats de sécurité des informations :

  1. Tentatives d'accès au système.
  2. Tentatives d’accès aux données et/ou aux ressources.
  3. Modifications de la configuration du système/OS.
  4. Utilisation de privilèges élevés.
  5. Utilisation de programmes utilitaires ou d'installations de maintenance (voir Contrôle 8.18).
  6. Demandes d'accès aux fichiers et ce qui s'est passé (suppression, migration, etc.).
  7. Alarmes de contrôle d’accès et interruptions critiques.
  8. Activation et/ou désactivation des systèmes de sécurité front-end et back-end, tels que les logiciels antivirus côté client ou les systèmes de protection par pare-feu.
  9. Travail d'administration de l'identité (à la fois physique et logique).
  10. Certaines actions ou modifications système/données effectuées dans le cadre d'une session au sein d'une application.

Comme expliqué dans Control 8.17, il est d'une importance vitale que tous les journaux soient liés à la même source de temps synchronisée (ou ensemble de cours) et, dans le cas de journaux d'applications tierces, que tout écart de temps soit pris en compte et enregistré.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Conseils – Protection des journaux

Les journaux constituent le plus petit dénominateur commun pour établir le comportement des utilisateurs, des systèmes et des applications sur un réseau donné, en particulier lorsqu'ils sont confrontés à une enquête.

Il est donc d’une importance vitale pour les organisations de s’assurer que les utilisateurs – quel que soit leurs niveaux d’autorisation – ne conservent pas la possibilité de supprimer ou de modifier leurs propres journaux d’événements.

Les journaux individuels doivent être complets, précis et protégés contre toute modification non autorisée ou problème opérationnel, notamment :

  • Modifications du type de message.
  • Fichiers journaux supprimés ou modifiés.
  • Tout échec de génération d'un fichier journal ou écrasement inutile des fichiers journaux en raison de problèmes courants liés aux supports de stockage ou aux performances du réseau.

L'ISO recommande que, afin d'améliorer la sécurité des informations, les journaux soient protégés à l'aide des méthodes suivantes :

  • Hachage cryptographique.
  • Enregistrement en ajout uniquement.
  • Enregistrement en lecture seule.
  • Utilisation de fichiers publics de transparence.

Les organisations peuvent avoir besoin d'envoyer des journaux aux fournisseurs pour résoudre les incidents et les pannes. Si cela s'avère nécessaire, les journaux doivent être « anonymisés » (voir Contrôle 8.11) et les informations suivantes doivent être masquées :

  • Nom d'utilisateur
  • adresses IP
  • Noms d'hôte

En plus de cela, des mesures doivent être prises pour protéger les informations personnelles identifiables (PII) conformément aux propres protocoles de confidentialité des données de l'organisation et à toute législation en vigueur (voir Contrôle 5.34).

Conseils – Analyse des journaux

Lors de l'analyse des journaux dans le but d'identifier, de résoudre et d'analyser des événements de sécurité de l'information – dans le but final de prévenir de futurs événements – les facteurs suivants doivent être pris en compte :

  • L'expertise du personnel effectuant l'analyse.
  • Comment les journaux sont analysés, conformément à la procédure de l'entreprise.
  • Le type, la catégorie et les attributs de chaque événement nécessitant une analyse.
  • Toutes les exceptions appliquées via des règles de réseau émanant du matériel et des plates-formes de logiciels de sécurité.
  • Le flux par défaut du trafic réseau, par rapport aux modèles inexplicables.
  • Tendances identifiées à la suite d’une analyse de données spécialisée.
  • Renseignements sur les menaces.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

Conseils – Surveillance des journaux

L’analyse des journaux ne doit pas être effectuée de manière isolée et doit être effectuée en tandem avec des activités de surveillance rigoureuses qui identifient les modèles clés et les comportements anormaux.

Afin de parvenir à une approche à double front, les organisations doivent :

  1. Examinez toutes les tentatives d'accès à des ressources sécurisées et/ou critiques pour l'entreprise, y compris les serveurs de domaine, les portails Web et les plateformes de partage de fichiers.
  2. Examinez les journaux DNS pour découvrir le trafic sortant lié à des sources malveillantes et à des opérations de serveur nuisibles.
  3. Rassemblez des rapports d'utilisation des données provenant de fournisseurs de services ou de plateformes internes pour identifier les activités malveillantes.
  4. Collectez les journaux des points d'accès physiques, tels que les journaux des cartes-clés/porte-clés et les informations d'accès aux chambres.

Information supplémentaire

Les organisations devraient envisager d'utiliser des programmes utilitaires spécialisés qui les aident à rechercher dans les grandes quantités d'informations générées par les journaux système, afin d'économiser du temps et des ressources lors des enquêtes sur les incidents de sécurité, comme un outil SIEM.

Si une organisation utilise une plate-forme basée sur le cloud pour effectuer une partie de ses opérations, la gestion des journaux doit être considérée comme une responsabilité partagée entre le fournisseur de services et l'organisation elle-même.

Contrôles pris en charge

  • 5.34
  • 8.11
  • 8.17
  • 8.18

Modifications et différences par rapport à la norme ISO 27002:2013

ISO 27002:2002-8.15 remplace trois contrôles de l'ISO 27002:2003 qui traitent du stockage, de la gestion et de l'analyse des fichiers journaux :

  • 12.4.1 – Journalisation des événements
  • 12.4.2 – Protection des informations du journal
  • 12.4.3 – Journaux de l'administrateur et de l'opérateur

27002:2002-8.15 corrobore largement tous les points d'orientation des trois contrôles ci-dessus en un seul protocole clair qui traite de l'exploitation forestière, avec quelques extensions notables, notamment (mais sans s'y limiter) :

  • Un ensemble étendu de directives traitant de la protection des informations de journal.
  • Des conseils supplémentaires sur les différents types d’événements qui devraient être examinés.
  • Des conseils sur la manière dont les journaux doivent être à la fois surveillés et analysés dans un effort conjoint pour améliorer la sécurité des informations.
  • Conseils sur la façon de gérer les journaux produits par les plateformes basées sur le cloud.

Comment ISMS.online vous aide

La plateforme ISMS.Online aide à tous les aspects de la mise en œuvre de la norme ISO 27002, depuis la gestion des activités d'évaluation des risques jusqu'à l'élaboration de politiques, procédures et lignes directrices pour se conformer aux exigences de la norme.

Grâce à son ensemble d'outils automatisés, ISMS.Online permet aux organisations de démontrer facilement leur conformité à la norme ISO 27002.

Contactez-nous aujourd'hui pour planifier une démo.

Découvrez notre plateforme

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Simple. Sécurisé. Durable.

Découvrez notre plateforme en action avec une session pratique personnalisée en fonction de vos besoins et de vos objectifs.

Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage