Pouvoir compter sur une heure synchronisée extrêmement précise dans les systèmes d'information d'une organisation est d'une importance capitale non seulement pour le fonctionnement continu des systèmes commerciaux d'une entreprise, mais également en cas d'incident lié aux TIC.
Une représentation précise du temps donne à une organisation la possibilité de fournir à elle-même, ainsi qu'à tout organisme d'application de la loi ou de réglementation, un compte rendu fiable de la manière dont les informations ont été gérées, ainsi que des actions de ses employés et de ses fournisseurs.
Control 8.17 est à double usage détective contrôler cela maintient le risque en mettant en œuvre des contrôles qui maintiennent une synchronisation précise et fiable des horloges du système d'information, pour faciliter les enquêtes internes et externes et la surveillance des incidents.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Détective | #Intégrité | #Protéger #Détecter | #Gestion des événements de sécurité de l'information | #Protection #La défense |
Le contrôle 8.17 traite principalement de questions techniques, sous la forme de sources de données externes (horloges atomiques, etc.) liées aux systèmes TIC d'une organisation.
En tant que tel, la propriété devrait incomber au responsable informatique (ou à son équivalent organisationnel), responsable de l'intégrité et de l'efficacité quotidiennes de l'infrastructure TIC d'une organisation.
Control 8.17 évite de fournir aux organisations une procédure étape par étape pour la gestion des horloges système, mais propose plutôt des conseils généraux sur la manière d'utiliser des points de référence fiables.
Le contrôle 8.17 demande aux organisations d'établir un temps de référence standard qui peut être utilisé dans tous les systèmes commerciaux, logistiques et basés sur la maintenance comme source de date et d'heure fiable pour tous les besoins de l'organisation.
Les organisations devraient :
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Très souvent, les organisations utilisent côte à côte des systèmes sur site et basés sur le cloud.
Les plates-formes logicielles et d'infrastructure hébergées dans le cloud sont généralement gérées par le fournisseur lui-même et utilisent donc une source de temps distincte de la propre infrastructure de l'organisation.
Les écarts de temps entre le matériel et les systèmes gérés et non gérés doivent être pris en compte à intervalles réguliers et toute différence enregistrée afin d'atténuer la confusion lors des enquêtes futures.
27002:2022-8.17 remplace 27002:2013-12.4.4 (synchronisation de l'horloge).
27002:2022-8.17 reproduit une grande partie des mêmes informations contenues dans son homologue de 2013, à une exception notable près : 27002:2022-8.17 contient des conseils sur la façon de gérer les sources de temps du cloud public et privé, et les implications pour l'utilisation des systèmes sur- prémisse qui peut être synchronisée avec une source de temps distincte.
Chez ISMS.online, notre plate-forme basée sur le cloud vous aide à créer, maintenir et auditer votre système de gestion de la sécurité de l'information (ISMS) basé sur les normes ISO 27001. Il vous fournit des modèles et des outils personnalisables que vous pouvez utiliser pour respecter les exigences de la norme ISO 27002.
Grâce à cette plateforme, vous pouvez établir votre SMSI conformément à la norme internationale et utiliser les listes de contrôle fournies pour vous assurer que vos processus de sécurité de l'information sont en bon état. Vous pouvez également utiliser ISMS.online pour l'évaluation des risques et de la vulnérabilité afin d'identifier les points faibles. points de votre infrastructure existante qui nécessitent une attention immédiate.
Avec tous ces outils et ressources, ISMS.online peut finalement vous aider à démontrer votre conformité à la norme ISO 27002.
Contactez-nous dès aujourd'hui pour réserver une démo.
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |