La surveillance du réseau est la pierre angulaire de toute opération réussie de support informatique et de sécurité des informations.
Il est d’une importance vitale pour les organisations de promouvoir une approche proactive de surveillance qui vise à prévenir les incidents avant qu’ils ne surviennent et qui travaille en tandem avec des efforts réactifs pour former une stratégie de bout en bout de sécurité des informations et de résolution des incidents qui coche chaque case.
Control 8.16 est à double usage détective ainsi que correctif contrôler cela modifie le risque en optimisant les activités de surveillance pour identifier les comportements anormaux et aide à l'analyse rapide des événements et incidents de sécurité de l'information.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Détective #Correctif | #Confidentialité #Intégrité #Disponibilité | #Détecter #Répondre | #Gestion des événements de sécurité de l'information | #La défense |
Le contrôle 8.16 traite des opérations TIC effectuées à l'aide d'un accès administrateur système et relève de la gestion et de la maintenance du réseau.
En tant que tel, la propriété du contrôle 8.16 devrait appartenir au responsable informatique ou à son équivalent organisationnel.
La surveillance doit avant tout être effectuée conformément à toute exigence réglementaire ou à la législation en vigueur, et à tous les enregistrements conservés conformément à la politique de conservation de l'entreprise.
Les événements suspects doivent être signalés à tout le personnel concerné afin de maintenir l'intégrité du réseau et d'améliorer la continuité des activités parallèlement aux processus suivants (voir Contrôle 5.25) :
Les organisations doivent inclure les éléments suivants dans leur opération de surveillance :
Les organisations doivent acquérir une solide compréhension de activité normale de l'utilisateur et comportement du réseau, et utilisez-le comme de base pour identifier les comportements anormaux sur le réseau, notamment :
Pour établir une base de référence efficace, les organisations doivent surveiller l’utilisation du réseau et les temps d’accès aux niveaux de travail normaux.
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Les organisations doivent optimiser leurs efforts de surveillance à l'aide d'outils de surveillance spécialisés adaptés au type de réseau et de trafic qu'elles traitent quotidiennement.
Les outils de surveillance doivent pouvoir :
La surveillance de la sécurité doit être optimisée via :
ISO 27002:2022-8.16 est un nouveau contrôle qui ne figure pas dans la norme ISO 27002:2003.
ISMS.online facilite la mise en œuvre de la norme ISO 27002 en fournissant un ensemble d'outils pour vous aider à gérer la sécurité des informations dans votre organisation. Il vous aidera à identifier les risques et à développer des contrôles pour atténuer ces risques, puis vous montrera comment les mettre en œuvre au sein de l'organisation.
Contactez-nous aujourd'hui pour réserver une démo.
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |