ISO 27040

Techniques de sécurité — Sécurité du stockage
bas,vue,de,gratte-ciel,modernes,dans,quartier,des,affaires,contre,bleu

Qu'est-ce que la norme ISO 27040

Publiée en janvier 2015, la norme ISO/IEC 27040 :2015 propose des conseils techniques complets sur la manière dont les organisations doivent identifier un niveau acceptable de réduction des risques grâce à une approche cohérente et éprouvée de la préparation, de la conception, de la documentation et de la mise en œuvre de la sécurité du stockage des données.

Il vise à illustrer des choses communes les risques liés à la sécurité, l'honnêteté et la disponibilité des données sur différentes technologies de stockage d'informations. La norme ISO 27040 exhorte également les organisations à renforcer leur protection des informations sensibles avec des contrôles de sécurité des informations adéquats. La norme contribue également à renforcer l'assurance en encourageant, par exemple, les évaluations ou les audits des sécurité de l'information mesures protégeant les informations stockées.

Qu’est-ce que la sécurité du stockage ?

La sécurité du stockage fait référence à la protection des données là où elles sont stockées. La sécurité du stockage concerne également la défense de la transmission des informations via les liens de communication liés au stockage. Le stockage de sécurité comprend :

  • Sécurité des appareils et des médias
  • Protection des appareils et pratiques de gestion des médias
  • Sécurité des applications et des services
  • Sécurité liée aux utilisateurs finaux pendant la durée de vie des appareils et des supports et après utilisation

Protection des données est un ensemble de paramètres et de paramètres qui rendent les ressources de données accessibles et inaccessibles à d'autres entités, aux utilisateurs approuvés et aux réseaux de confiance. Ceux-ci peuvent faire référence au matériel, à la programmation, aux protocoles de communication et à la politique organisationnelle.

Certains problèmes sont critiques lorsqu’on envisage un processus de sécurité de réseau de stockage (SAN). Les données stockées doivent être facilement accessibles aux personnes, entités et organisations autorisées. Il doit également être difficile pour d’éventuels pirates informatiques d’exploiter le système. L'infrastructure doit être fiable et stable dans différents environnements et volumes d'utilisation.

Les menaces en ligne telles que les virus, vers, chevaux de Troie et autres codes malveillants doivent toujours être protégées. Les informations sensibles doivent être sécurisées. Inutile les systèmes doivent être supprimés pour éliminer d’éventuelles failles de sécurité. Le fournisseur d'application doit systématiquement installer les mises à jour du système d'exploitation. Duplication sous forme d'équivalent (ou miroir) supports de stockage peut aider à éviter une perte catastrophique de données en cas de panne imprévue. Tous les utilisateurs doivent être au courant des lignes directrices et des politiques liés à l’utilisation d’un réseau de contrôle.

Deux composants peuvent aider à évaluer les performances de la méthodologie de sécurité du stockage. Premièrement, les dépenses de mise en œuvre du système ne devraient représenter qu’une petite fraction de la valeur des données sécurisées. Deuxièmement, pirater le système devrait coûter plus cher en termes d’argent et/ou de temps que ne vaut la valeur des données sécurisées.

Je recommanderais certainement ISMS.online, cela rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Voir notre plateforme en action

L'histoire de la norme ISO/IEC 27040:2015

ISO/IEC 27040:2015 est la première spécification internationale traitant d'un large éventail de problèmes de sécurité du stockage. Les recherches sur la norme ISO/IEC 27040 ont débuté à l'automne 2010, précédant la conférence SC27 de cette année-là. Le projet a été soumis à un délai prolongé, prévoyant 48 mois pour établir la norme. La norme ISO/IEC 27040 a été publiée le 5 janvier 2015.

ISO/CEI WD 27040

Un projet de révision de la norme ISO 27040 a été lancé en 2020. Le projet avait les objectifs suivants :

  • Attirer l'attention sur les risques liés à l'information dans ce domaine
  • Aider les organisations à renforcer la sécurité des données stockées en améliorant et en étendant la Guide ISO 27002
  • Aider les personnes responsables de la planification, de l’évaluation et de l’audit de la sécurité du stockage des informations

Concepts clés de la norme ISO 27040

Un élément important de la norme ISO/IEC 27040 se concentre sur la définition des contrôles de sécurité pour divers systèmes et architectures de stockage. Celui-ci contient les éléments suivants :

  • Directives de stockage en attachement direct (DAS).
  • Couverture complète des technologies et topologies de réseaux de stockage en se concentrant sur les réseaux de stockage (SAN) et le stockage en réseau (NAS).
  • Identifier les problèmes de sécurité critiques et les recommandations de stockage
    Protection du système de stockage par blocs avec des interfaces Fibre Channel et IP qui vont au-delà des matériaux du réseau de stockage
  • Protection des périphériques de stockage basée sur des fichiers avec les interfaces NFS, SMB/CIFS et pNFS
  • Protection du stockage dans le cloud, OSD et stockage adressable par contenu (CAS)
    Directives de gestion du système, y compris la désinfection, la confidentialité des données et la réduction des données

La bibliographie fait partie des collections les plus complètes de références sur la sécurité des données. Vous trouverez ci-dessous les définitions de certains termes clés de la norme ISO 27040.

L'ISO/IEC 27040:2015 sera finalement remplacée par l'ISO/IEC WD 27040. La norme mise à jour respecterait les objectifs de développement durable 9 et 12 de l'ISO.

Objectif 9 L’industrie, l’innovation et les infrastructures s’efforcent de construire une infrastructure solide, favorisant une croissance inclusive et durable et promouvant l’innovation. Alors que l’objectif 12, consommation et production responsables, cherche à créer des modes de consommation et de production durables.

Réservez votre démo

Voyez comme c'est simple
c'est avec
ISMS.en ligne

Réservez une séance pratique sur mesure en fonction de vos besoins et de vos objectifs.

Réservez votre démo

Découvrez à quel point votre SMSI pourrait être abordable

Authentification

Dans le domaine de la sécurité de l'information, l'authentification est l'acte de confirmer si quelqu'un ou quelque chose est réellement qui ou ce qu'il prétend être. L'authentification vérifie l'identité d'une personne, d'un processus ou d'un appareil, parfois comme condition préalable à l'accès aux ressources d'un système d'information.

Il existe trois types d'authentification :

  • Authentification à facteur unique
  • Authentification à deux facteurs
  • Authentification multifacteur

L'authentification à facteur unique, souvent appelée authentification primaire, est la méthode d'authentification la plus simple.

L'authentification à facteur unique ne nécessite qu'un seul mécanisme d'authentification (tel qu'un mot de passe, un code PIN de sécurité, etc.) pour obtenir l'accès à un système ou à un service. Bien que ces approches soient plus accessibles, elles sont souvent liées à des pratiques de sécurité moindres. C'est parce qu'ils peuvent facilement être identifiés ou volés lors de violations de données, de phishing ou d'attaques de keylogging. L'authentification à deux facteurs (2FA) ajoute une complexité supplémentaire. 2FA a besoin d’un deuxième composant pour confirmer l’identité. Les utilisations typiques incluent les jetons informatiques enregistrés, les mots de passe à usage unique ou les codes PIN.

La simple existence de deux méthodes d’authentification des utilisateurs améliore considérablement votre sécurité globale, car la 2FA atténuera 80 % des violations de données. Bien que les avantages de la 2FA en matière de sécurité soient bien connus, son utilisation constitue un problème répandu. Depuis que Google a mis en œuvre pour la première fois l'option permettant d'ajouter 2FA aux comptes d'utilisateurs, moins de 10 % des utilisateurs ont adopté 2FA en 7 ans. L'une des raisons pour lesquelles ils n'ont pas utilisé 2FA était la gêne que cela créait pour les utilisateurs, indiquant que moins de 10 % des utilisateurs qui ont tenté d'utiliser 2FA n'ont pas saisi correctement le code de confirmation SMS.

L'authentification multifacteur (MFA) est de loin le mécanisme d'authentification le plus avancé. Il utilise deux ou plusieurs variables indépendantes pour permettre à l'utilisateur d'accéder à un système. Dans les cas standards, MFA envisage d'utiliser au moins 2 ou 3 catégories :

  • Quelque chose que vous connaissez (mot de passe ou code PIN)
  • Quelque chose que vous possédez (téléphone portable ou jeton de sécurité)
  • Quelque chose que vous êtes (empreinte digitale ou identification faciale)
  • Quelque chose que vous faites (vitesse de frappe, emplacement, etc.)

Contrôle d'accès et autorisation

Contrôle d'accès est la limitation délibérée de l’accès à un emplacement, un site Web ou d’autres ressources et actifs. L'accès peut impliquer le traitement, la visite ou l'utilisation d'un actif. L’autorisation d’accéder à un actif est appelée autorisation.

L'autorisation est une méthode de protection utilisée pour définir les droits de l'utilisateur/client ou les niveaux d'accès liés aux ressources, y compris les programmes informatiques, les répertoires, les services, les informations et les fonctionnalités des programmes. L'autorisation est généralement suivie de l'authentification de l'identité de l'utilisateur.

Nous avions l'impression d'avoir
le meilleur des deux mondes. Nous étions
pouvoir utiliser notre
les processus existants,
& l'adopter, s'adapter
le contenu nous a donné de nouvelles
profondeur à notre SMSI.

Andrew Bud
Fondateur, iproov

Réservez votre démo

Vous ne voyez pas ce que vous cherchez?
Nous pouvons le construire facilement.

Disques à chiffrement automatique

Un SED est un disque dur à cryptage automatique qui crypte automatiquement et continuellement les données sans intervention de l'utilisateur. Un lecteur à chiffrement automatique possède généralement un circuit intégré à la puce du contrôleur du lecteur de disque. Cette puce encode toutes les données sur le support magnétique et décrypte automatiquement toutes les données.

Étonnamment, une bonne partie des disques durs actuellement sur le marché sont des SED. Comme les fabricants ne considèrent pas cela comme une fonctionnalité importante, elle est souvent perdue dans d'autres aspects généralement plus importants. Même lorsque vous achetez, installez et commencez à utiliser un disque SED, le cryptage est automatique. Il est donc peu probable que l'utilisateur se rende compte que le disque est un SED.

Ce processus de cryptage est réalisé à l'aide d'une clé de cryptage de données (DEK) unique et aléatoire dont le lecteur a besoin pour crypter et déchiffrer les données. Lorsque les données sont écrites sur le lecteur, elles sont d'abord cryptées par le DEK. De même, une fois les informations lues sur le disque, le DEK les décrypte avant de les envoyer au reste de l'appareil.

Ce processus garantit que toutes les informations contenues dans le lecteur sont cryptées à tout moment. Une technique intéressante qui peut être réalisée avec cela consiste à effacer un disque dur presque immédiatement et entièrement. Tout ce qu'un utilisateur fera est de dire au SED de créer un nouveau DEK, puis toutes les données sur le disque deviendront instantanément du charabia et seront pratiquement irrécupérables. Cela est dû au fait que la clé nécessaire pour déchiffrer les données n’est plus disponible. Donc, si vous en avez besoin de manière pratique et effacer en toute sécurité un disque avant son redéploiement ou sa mise au rebut, les SED offrent un moyen rapide et fiable d’y parvenir. Cet acte porte différents noms en fonction du fabricant, mais il est plus communément appelé « Effacement sécurisé ».

Désinfection des médias

La désinfection est le terme technique permettant de garantir que les données stockées à la fin de leur utilisation soient rendues indisponibles. La désinfection garantit qu'une organisation ne viole pas les données lorsqu'elle réutilise, vend ou jette des périphériques de stockage.

La désinfection peut prendre diverses formes en fonction à la fois de la sensibilité des informations et de la quantité d’efforts qu’un adversaire potentiel pourrait déployer pour tenter de récupérer les données. Les méthodes utilisées pour la désinfection varient du simple écrasement, à la destruction de la clé cryptographique des fichiers cryptés, jusqu'à la destruction physique du périphérique de stockage.

Conseils pour la sécurité du stockage

Le domaine d'application de l'ISO 27040 couvre :

  • la sécurité des appareils et des médias
  • sécurité des activités de gestion liées aux outils et aux médias qui y sont intégrés
  • applications/services
  • et les utilisateurs finaux

De plus, la norme ISO 27040 couvre la sécurité des informations transférées via les liens de communication associés au stockage.

La norme décrit les risques liés aux informations liés au stockage des données et les contrôles permettant d'atténuer ces risques.

Conception et réalisation

Malgré la capacité accrue des ordinateurs personnels et des postes de travail des départements, le recours aux centres de données centralisés persiste en raison des besoins d'intégration des données, de continuité et de qualité des données. Face à l'augmentation significative des volumes de données essentielles, de nombreuses entreprises ont adopté des cadres centrés sur le stockage pour leur infrastructure TIC. Par conséquent, la sécurité du stockage joue un rôle essentiel dans la protection de ces informations et constitue la dernière ligne de défense contre les menaces externes et internes dans de nombreuses situations.

La conception des solutions de sécurité du stockage est influencée par des concepts de sécurité critiques en termes de sensibilité, de criticité et de coût des données. L'article 6 de la norme ISO 27040, Contrôles de support, donne des conseils sur la mise en œuvre de contrôles pertinents pour le stockage dans la solution construite.

Les conseils sont divisés en :

  • Principes du stockage de sécurité
  • Fiabilité, disponibilité et résilience
  • Conservation des données
  • Confidentialité
  • Virtualisation

Les préoccupations en matière de conception et de mise en œuvre comprennent également :

  • Problèmes de chiffrement et de gestion critiques
  • Aligner la politique de stockage
  • Conformité
  • Sécurité multi-tenant
  • Mouvement autonome et sécurisé des données

Découvrez les fonctionnalités de notre plateforme en action

Une séance pratique sur mesure en fonction de vos besoins et de vos objectifs

Réservez votre démo

Voir notre plateforme en action

Relation avec d'autres normes

Étant donné que la norme ISO/IEC 27040:2015 fournit une vue d'ensemble des concepts de sécurité du stockage, la norme comprend des conseils sur les menaces, la conception et les contrôles associés aux scénarios de stockage typiques et aux domaines technologiques de stockage qui sont complétés par plusieurs autres normes ISO. En outre, il fournit des références à différentes normes qui traitent des pratiques et techniques existantes pouvant être appliquées à la sécurité du stockage.

La norme ISO/IEC 27040 fournit des directives de sécurité pour les systèmes et environnements de stockage et la protection des données dans ces systèmes. Il prend en charge le général ISO / IEC 27001 des principes. La norme ISO/IEC 27040 fournit également des lignes directrices claires et complètes sur la mise en œuvre liée à la sécurité du stockage pour les protocoles de sécurité universels définis dans la norme ISO/IEC 27002, pour n'en nommer que quelques-uns.

Qui peut mettre en œuvre la norme ISO 27040

La norme ISO 27040 propose des lignes directrices pour la mise en œuvre des technologies de sécurité de l'information au sein de l'industrie des réseaux de stockage et des conseils sur l'adoption de l'assurance de l'information dans les systèmes de stockage, ainsi que sur problèmes de protection et de sécurité des données.

Bien que souvent négligée, la protection du stockage est importante pour tous ceux qui possèdent, exploitent ou utilisent des périphériques, des supports et des réseaux de stockage de données. Cela inclut les cadres supérieurs, les acquéreurs de produits et de services de stockage, et d'autres gestionnaires ou utilisateurs non techniques, ainsi que les gestionnaires et administrateurs qui ont la responsabilité individuelle de la sécurité des informations ou de la sécurité du stockage, ou qui sont responsables de l'ensemble du processus. sécurité de l’information et mise en œuvre de la politique de sécurité. Il s'applique également à ceux impliqués dans la planification, la conception et la mise en œuvre du stockage. aspects architecturaux de la sécurité du réseau.

Les partisans de cette norme pensaient que les dimensions de protection des informations dans les systèmes et réseaux de stockage de données étaient ignorées en raison d'idées fausses et d'un manque d'expérience avec les technologies de stockage, ou d'une connaissance limitée des risques inhérents ou des principes de sécurité.

ISMS.online rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Exigences ISO 27040

L'ISO 27040 se compose de sept articles courts et de trois annexes. Les développeurs de l'ISO/IEC 27040 n'ont pas prévu que toutes les instructions soient suivies, ce qui a conduit à l'inclusion des trois annexes. Les détails pertinents en matière de désinfection sont présentés dans un ensemble de tableaux Annexe A. L'Annexe B a été conçue pour aider les organisations à sélectionner les contrôles appropriés en fonction de la sensibilité des données (élevée ou faible) ou objectifs de sécurité basé sur la triade de la CIA.

L’une des difficultés de la conception de la norme ISO/IEC 27040 était qu’il y avait deux publics distincts : les professionnels du stockage et les professionnels de la sécurité. L'Annexe C contient des connaissances didactiques précieuses pour les deux groupes sur :

  • Authentification
  • Autorisation et contrôle d'accèsDisques à auto-chiffrement (SED)
  • Traitement des déchets
  • Journal
  • Virtualisation d'ID N_Port (NPIV)
  • Sécurité Fibre Channel
  • Protocole d'interopérabilité de gestion de clés OASIS (KMIP)

Contrôles ISO/IEC 27040:2015

  • Article 1 : Champ d'application
  • Article 2 : Références normatives
  • Article 3 : Termes et définitions
  • Article 4 : Symboles et termes abrégés
  • Article 5 : Présentation générale et concepts
  • Article 6 : Contrôles annexes
  • Article 7 : Lignes directrices pour la conception et la mise en œuvre de la sécurité du stockage

Contrôles de l'annexe ISO/IEC 27040:2015

  • Annexe A : Désinfection des supports
  • Annexe B : Sélection des contrôles de sécurité du stockage appropriés
  • Annexe C : Concepts de sécurité importants

Explorez d'autres normes au sein de la famille ISO 27k

  • 1La famille ISO 27000
  • 2ISO 27002
  • 3ISO 27003
  • 4ISO 27004
  • 5ISO 27005
  • 6ISO 27008
  • 7ISO 27009
  • 8ISO 27010
  • 9ISO 27014
  • 11ISO 27013
  • 12ISO 27016
  • 13ISO 27017
  • 14ISO 27018
  • 15ISO 27019
  • 16ISO 27038
  • 17ISO 27039
  • 18ISO 27040
  • 19ISO 27050
  • 20ISO 27102

100% de nos utilisateurs obtiennent la certification ISO 27001 du premier coup

Commencez votre voyage aujourd'hui
Voyez comment nous pouvons vous aider

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage