5.7 Threat Intelligence
Les organisations doivent maintenant collecter et analyser les renseignements sur les menaces pertinents pour leur sécurité de l'information. Cela formalise ce que les organisations matures font déjà informellement.
Implémentation: Abonnement aux flux de menaces, surveillance des avis de sécurité, suivi des vulnérabilités affectant votre stack technologique.
5.23 Sécurité de l'Information pour les Services Cloud
Exigences explicites pour utiliser, acquérir et gérer les services cloud de manière sécurisée. Traite les risques spécifiques au cloud.
Implémentation: Évaluations de sécurité des fournisseurs cloud, documentation du modèle de responsabilité partagée, revues de configuration cloud.
5.30 Préparation TIC pour la Continuité d'Activité
Garantit que les systèmes TIC sont prêts à soutenir les exigences de continuité d'activité. Renforce l'accent sur la résilience.
Implémentation: Test des procédures de reprise après sinistre, vérification de la restauration des sauvegardes, assurer la redondance.
8.9 Gestion de la Configuration
Nécessite une gestion documentée de la configuration pour les systèmes pertinents pour la sécurité. Empêche la dérive de configuration.
Implémentation: Infrastructure as Code, références de configuration, suivi des changements.
8.10 Suppression des Informations
Garantit que les informations sont supprimées en toute sécurité lorsqu'elles ne sont plus nécessaires. Soutient la minimisation des données.
Implémentation: Politiques de conservation des données, procédures de suppression sécurisée, processus de vérification.
8.11 Masquage des Données
Nécessite le masquage des données sensibles le cas échéant. Soutient les besoins de confidentialité et de test.
Implémentation: Anonymisation des données de test, rédaction dans les journaux, tokenisation le cas échéant.
8.12 Prévention des Fuites de Données
Traite la prévention de l'exfiltration de données et de la divulgation non autorisée.
Implémentation: Outils DLP, filtrage de sortie, restrictions USB, contrôles email.
8.16 Activités de Surveillance
Formalise les exigences pour surveiller les activités des utilisateurs et des systèmes.
Implémentation: SIEM, agrégation de journaux, analyse du comportement des utilisateurs.
8.23 Filtrage Web
Nécessite un filtrage web pour empêcher l'accès aux contenus malveillants.
Implémentation: Filtrage DNS, serveurs proxy, catégorisation d'URL.
8.28 Codage Sécurisé
Exigences explicites pour les principes de codage sécurisé dans le développement logiciel.
Implémentation: Directives OWASP, revues de code, SAST/DAST, formation à la sécurité.