Modèle d'auditAudit de conformité NIST cybersecurity framework
1. IDENTIFICATION (ID)
1. Gestion des actifs (ID.GA)
Références : CIS CSC 1 | COBIT 5 BAI09.01, BAI09.02 | ISA 62443-2-1:2009 4.2.3.4 | ISA 62443-3-3:2013 SR 7.8 | ISO/IEC 27001:2013 A.8.1.1, A.8.1.2 | NIST SP 800-53 Rev. 4 CM-8, PM-5
Références : CIS CSC 2 | COBIT 5 BAI09.01, BAI09.02, BAI09.05 | ISA 62443-2-1:2009 4.2.3.4 | ISA 62443-3-3:2013 SR 7.8 | ISO/IEC 27001:2013 A.8.1.1, A.8.1.2, A.12.5.1 | NIST SP 800-53 Rev. 4 CM-8, PM-5
Références : CIS CSC 12 | COBIT 5 DSS05.02 | ISA 62443-2-1:2009 4.2.3.4 | ISO/IEC 27001:2013 A.13.2.1, A.13.2.2 | NIST SP 800-53 Rev. 4 AC-4, CA-3, CA-9, PL-8
Références : CIS CSC 12 | COBIT 5 APO02.02, APO10.04, DSS01.02 | ISO/IEC 27001:2013 A.11.2.6 | NIST SP 800-53 Rev. 4 AC-20, SA-9
Références : CIS CSC 13, 14 | COBIT 5 APO03.03, APO03.04, APO12.01, BAI04.02, BAI09.02 | ISA 62443-2-1:2009 4.2.3.6 | ISO/IEC 27001:2013 A.8.2.1 | NIST SP 800-53 Rev. 4 CP-2, RA-2, SA-14, SC-6
Références : CIS CSC 17, 19 | COBIT 5 APO01.02, APO07.06, APO13.01, DSS06.03 | ISA 62443-2-1:2009 4.3.2.3.3 | ISO/IEC 27001:2013 A.6.1.1 | NIST SP 800-53 Rev. 4 CP-2, PS-7, PM-11
2. Environnement professionnel (ID.EA)
Références : COBIT 5 APO08.01, APO08.04, APO08.05, APO10.03, APO10.04, APO10.05 | ISO/IEC 27001:2013 A.15.1.1, A.15.1.2, A.15.1.3, A.15.2.1, A.15.2.2 | NIST SP 800-53 Rev. 4 CP-2, SA-12
Références : COBIT 5 APO02.06, APO03.01 | ISO/IEC 27001:2013 Clause 4.1 | NIST SP 800-53 Rev. 4 PM-8
Références : COBIT 5 APO02.01, APO02.06, APO03.01 | ISA 62443-2-1:2009 4.2.2.1, 4.2.3.6 | NIST SP 800-53 Rev. 4 PM-11, SA-14
Références : COBIT 5 APO10.01, BAI04.02, BAI09.02 | ISO/IEC 27001:2013 A.11.2.2, A.11.2.3, A.12.1.3 | NIST SP 800-53 Rev. 4 CP-8, PE-9, PE-11, PM-8, SA-14
Références : COBIT 5 BAI03.02, DSS04.02 | ISO/IEC 27001:2013 A.11.1.4, A.17.1.1, A.17.1.2, A.17.2.1 | NIST SP 800-53 Rev. 4 CP-2, CP-11, SA-13, SA-14
3. Gouvernance (ID.GV)
Références : CIS CSC 19 | COBIT 5 APO01.03, APO13.01, EDM01.01, EDM01.02 | ISA 62443-2-1:2009 4.3.2.6 | ISO/IEC 27001:2013 A.5.1.1 | NIST SP 800-53 Rev. 4 -1 controls from all security control families
Références : CIS CSC 19 | COBIT 5 APO01.02, APO10.03, APO13.02, DSS05.04 | ISA 62443-2-1:2009 4.3.2.3.3 | ISO/IEC 27001:2013 A.6.1.1, A.7.2.1, A.15.1.1 | NIST SP 800-53 Rev. 4 PS-7, PM-1, PM-2
Références : CIS CSC 19 | COBIT 5 BAI02.01, MEA03.01, MEA03.04 | ISA 62443-2-1:2009 4.4.3.7 | ISO/IEC 27001:2013 A.18.1.1, A.18.1.2, A.18.1.3, A.18.1.4, A.18.1.5 | NIST SP 800-53 Rev. 4 -1 controls from all security control families
4. Évaluation des risques (ID.ER)
5. Stratégie de gestion des risques (ID.GR)
6. Gestion des risques liés à la chaîne d'approvisionnement (ID.CA)
2. PROTECTION (PR)
1. Gestion des identités, authentification et contrôle d'accès (PR.AC)
2. Sensibilisation et formation (PR.SF)
3. Sécurité des données (PR.DS)
4. Processus et procédures de protection de l'information (PR.PI)
5. Maintenance (PR.MA)
6. Technologie de protection (PR.TP)
3. DÉTECTION (DE)
1. Anomalies et événements (DE.AE)
2. Surveillance continue de la sécurité (DE.SC)
3. Processus de détection (DE.DP)
4. RÉPONSE (RS)
1. Planification de la réponse (RS.RP)
2. Communications (RS.CO)
3. Analyse (RS.AN)
4. Atténuation (RS.AT)
5. Améliorations (RS.AM)
5. REPRISE (RC)
1. Planification de la reprise (RC.RP)
2. Améliorations (RC.AM)
3. Communications (RC.CO)
Attribution / Pas d'utilisation commerciale
CC-BY-NC