Votre partenaire de confiance en sécurité et conformité.


Qu'est-ce que l'ISO/IEC 27001:2022 ?
ISO/IEC 27001:2022 est la norme internationalement reconnue pour établir, mettre en œuvre, maintenir et améliorer continuellement un Système de Management de la Sécurité de l'Information (SMSI). La mise à jour de 2022 renforce les exigences autour des contrôles de sécurité basés sur les risques, de l'accès centré sur l'identité pour les identités humaines et machines, de la gouvernance rigoureuse des identifiants et de la surveillance continue des activités privilégiées.
La norme révisée introduit des attentes accrues pour gérer les identifiants éphémères ou de courte durée, imposer une gouvernance d'identité et d'accès cohérente, sécuriser les comptes privilégiés et assurer une auditabilité unifiée et traçable sur les infrastructures hybrides et basées sur le nuage. Ces changements augmentent le besoin de solutions modernes pouvant prendre en charge des environnements TI dynamiques et distribués.
Cette cartographie résume où et comment les produits Devolutions peuvent aider les organisations à aborder les aspects techniques des contrôles ISO/IEC 27001:2022—en particulier ceux liés à l'accès à distance sécurisé, à la gestion des identifiants privilégiés, à la gouvernance des identités et à l'auditabilité complète. Ce n'est pas un remplacement pour la mise en œuvre d'un SMSI complet, mais cela fournit des conseils sur la façon dont les outils Devolutions peuvent soutenir vos efforts de conformité.
5. Contrôles organisationnels
5.3 Séparation des tâches
5.9 Inventaire des informations et autres actifs associés
5.15 Contrôle d'accès
5.16 Gestion des identités
5.17 Informations d'authentification
5.18 Droits d'accès
5.23 Sécurité de l'information pour l'utilisation des services infonuagiques
5.24 Planification et préparation à la gestion des incidents de sécurité de l'information
5.25 Évaluation et décision sur les incidents de sécurité de l'information
5.26 Réponse aux incidents de sécurité de l'information
5.27 Apprentissage des incidents de sécurité de l'information
5.28 Collecte de preuves
6. Contrôles liés aux personnes
6.7 Travail à distance
7. Contrôles physiques
7.10 Supports de stockage
8. Contrôles technologiques
8.1 Appareils de point de terminaison de l'utilisateur
8.2 Droits d'accès privilégiés
8.3 Restriction de l'accès à l'information
8.4 Accès au code source
8.5 Authentification sécurisée
8.7 Protection contre les logiciels malveillants
8.9 Gestion des configurations
8.11 Masquage de données
8.12 Prévention des fuites de données
8.13 Sauvegarde de l'information
8.15 Journalisation
8.16 Surveillance des activités
8.18 Utilisation des programmes utilitaires privilégiés
8.22 Ségrégation des réseaux
8.24 Utilisation de la cryptographie
8.25 Cycle de vie de développement sécurisé
8.29 Test de sécurité en développement et en acceptation
8.31 Séparation des environnements de développement, de test et de production
8.32 Gestion des changements
8.33 Informations de test
Ressources
Explorez plus d'informations et d'outils pour vous aider à rester au top de votre jeu de sécurité TI.
Comprendre les CVE : Un élément clé pour protéger votre organisation

Combler les lacunes de sécurité TI avec PAM dirigé par TI

Abonnez-vous à notre infolettre
Rejoignez nos listes de diffusion pour recevoir des nouvelles du secteur, des mises à jour de produits, des conseils rapides, des offres spéciales et plus encore.