L'utilisation malveillante ou incorrecte des privilèges élevés d'administrateur système est l'une des principales causes de perturbation des TIC sur les réseaux commerciaux du monde entier.
Les droits d'accès privilégiés permettent aux organisations de contrôler l'accès à leur infrastructure, leurs applications et leurs actifs et de maintenir l'intégrité de toutes les données et systèmes stockés.
Le contrôle 8.2 est un contrôle préventif qui maintient le risque en établissant une autorisation processus qui gère toutes les demandes d’accès à travers le réseau TIC d'une organisation et les actifs associés.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif | #Confidentialité #Intégrité #Disponibilité | #Protéger | #Gestion des identités et des accès | #Protection |
Le contrôle 8.6 traite d'un la capacité de l'organisation à contrôler l'accès aux données via des comptes d'utilisateurs bénéficiant de droits d'accès améliorés.
En tant que tel, la propriété doit appartenir au responsable informatique (ou à son équivalent organisationnel), qui détient responsabilité de l'organisation capacité d’administrer et de surveiller les comptes d’utilisateurs de domaines ou d’applications privilégiés.
Le contrôle 8.2 présente 12 points d’orientation principaux qui les organisations ont besoin à suivre, conformément à une politique « spécifique à un sujet » sur le contrôle d'accès (voir Contrôle 5.15) qui cible les fonctions commerciales individuelles.
Les organisations devraient :
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Le contrôle 27002:2022-8.2 remplace le 27002:2013-9.2.3 (Gestion des droits d'accès privilégiés).
27002:2022-8.2 contient 5 points d'orientation majeurs qui ne sont pas explicites dans son homologue de 2013:
La norme ISO 27002, Contrôle 6.6, couvre la nécessité pour les organisations d'empêcher la fuite d'informations confidentielles en établissant accords de confidentialité avec les parties intéressées et personnels.
Notre plateforme basée sur le cloud fournit un ensemble complet d'outils pour aider les organisations à mettre en place un système de gestion de la sécurité de l'information (ISMS) selon ISO 27002.
Ces outils incluent:
ISMS.Online permet également aux utilisateurs de :
L'outil ISMS.Online fournit également des conseils sur la meilleure façon de mettre en œuvre votre SMSI en fournissant des conseils sur la façon de créer des politiques et des procédures liées à des aspects tels que la gestion des risques, la formation de sensibilisation à la sécurité du personnel et la planification de la réponse aux incidents.
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |
Nous sommes économiques et rapides