Votre partenaire de confiance en sécurité et conformité.


Qu'est-ce que l'ISO/IEC 27001:2022 ?
ISO/IEC 27001:2022 est la norme internationalement reconnue pour établir, mettre en œuvre, maintenir et améliorer continuellement un Système de Management de la Sécurité de l'Information (SMSI). La mise à jour de 2022 renforce les exigences autour des contrôles de sécurité basés sur les risques, de l'accès centré sur l'identité pour les identités humaines et machines, de la gouvernance rigoureuse des identifiants et de la surveillance continue des activités privilégiées.
La norme révisée introduit des attentes accrues pour gérer les identifiants éphémères ou de courte durée, imposer une gouvernance d'identité et d'accès cohérente, sécuriser les comptes privilégiés et assurer une auditabilité unifiée et traçable sur les infrastructures hybrides et basées sur le nuage. Ces changements augmentent le besoin de solutions modernes pouvant prendre en charge des environnements TI dynamiques et distribués.
Cette cartographie résume où et comment les produits Devolutions peuvent aider les organisations à aborder les aspects techniques des contrôles ISO/IEC 27001:2022—en particulier ceux liés à l'accès à distance sécurisé, à la gestion des identifiants privilégiés, à la gouvernance des identités et à l'auditabilité complète. Ce n'est pas un remplacement pour la mise en œuvre d'un SMSI complet, mais cela fournit des conseils sur la façon dont les outils Devolutions peuvent soutenir vos efforts de conformité.
5. Contrôles organisationnels
5.3 Séparation des tâches
5.9 Inventaire des informations et autres actifs associés
5.15 Contrôle d'accès
5.16 Gestion de l'identité
5.17 Informations d'authentification
5.18 Droits d'accès
5.23 Sécurité de l'information pour l'utilisation des services basés sur le nuage
5.24 Planification et préparation de la gestion des incidents de sécurité de l'information
5.25 Évaluation et décision sur les événements de sécurité de l'information
5.26 Réponse aux incidents de sécurité de l'information
5.27 Apprentissage des incidents de sécurité de l'information
5.28 Collecte de preuves
6. Contrôles du personnel
6.7 Télétravail
7. Contrôles Physiques
7.10 Supports de stockage
8. Contrôles Technologiques
8.1 Dispositifs utilisateur final
8.2 Droits d'accès privilégiés
8.3 Restriction d'accès aux informations
8.4 Accès au code source
8.5 Authentification sécurisée
8.7 Protection contre les logiciels malveillants
8.9 Gestion de la configuration
8.11 Masquage des données
8.12 Prévention des fuites de données
8.13 Sauvegarde des informations
8.15 Journalisation
8.16 Surveillance des activités
8.18 Utilisation de programmes utilitaires privilégiés
8.22 Ségrégation des réseaux
8.24 Utilisation de la cryptographie
8.25 Cycle de vie du développement sécurisé
8.29 Test de sécurité en développement et acceptation
8.31 Séparation des environnements de développement, test et production
8.32 Gestion des changements
8.33 Informations de test
Ressources
Explorez plus d'informations et d'outils pour vous aider à rester au top de votre jeu de sécurité TI.
Comprendre les CVE : Un élément clé pour protéger votre organisation

Combler les lacunes de sécurité TI avec PAM dirigé par TI

Rejoignez notre Newsletter
Rejoignez nos listes de diffusion pour recevoir des nouvelles du secteur, des mises à jour de produits, des conseils rapides, des offres spéciales et plus encore.