ISO 27001 - Conformité méthodologique

La norme ISO 27001 est un cadre de référence pour tout système de gestion de la sécurité de l’information. La norme ISO 27001 décrit les processus de gestion à mettre en œuvre afin de se conformer aux bonnes pratiques de sécurité édictées dans la norme ISO 17799.

La norme ISO 27001 étudie et évalue un système de gestion de la sécurité de l’information selon différents axes :

  • Politique de sécurité
  • Organisation de la sécurité
  • Inventaire et classification
  • Sécurité du personnel
  • Sécurité de l’environnement et des biens physiques
  • Administration
  • Contrôle d’accès
  • Développement et maintenance
  • Plan de continuité
  • Conformité légale et audit de contrôle

IS Decisions propose une gamme d’outils permettant de gérer la sécurité de l’information selon la norme ISO 27001 :
 

Axe d'évaluation Aptitude
IS Decisions
Outil
IS Decisions
Fonctionnalités de
l'outil IS Decisions
Inventaire et
classification
Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Administration Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Identification des installations logicielles illicites
Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Déconnexion ou verrouillage d’un utilisateur
Restriction d’accès d’utilisateurs spécifiés à certains ordinateurs
FileAudit Identification des personnes dont l’accès a été refusé à un fichier ou dossier
Historisation, recherche et édition des accès aux fichiers et dossiers
Agir RemoteExec Application à distance et en masse des correctifs de sécurité
Contrôle d'accès Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Déconnexion d’un utilisateur
FileAudit Identification des personnes accédant à un fichier ou dossier
Détermination du type d’accès requis par un utilisateur
Historisation, recherche et édition des accès aux fichiers et dossiers
Acquisition, Développement et maintenance Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Agir RemoteExec Exécution de tâches correctives
Modification des paramètres ou de la configuration
Gestion des incidents Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Agir RemoteExec Exécution de tâches correctives
Modification des paramètres ou de la configuration
Plan de continuité Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows
Historisation, recherche et édition des éléments de configuration
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Conformité légale et audit de contrôle Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Contrôler UserLock Historisation, recherche et édition des connexions utilisateurs
FileAudit Historisation, recherche et édition des accès aux fichiers ou dossiers

Partager cette page :