ISO 27002:2022, Control 5.14 – Transferencia de Información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

mujer,especialista,trabaja,en,escritorio,computadora,,proyecto,gerente,stands,al lado

Cuando la información se transfiere a partes internas o externas, crea un mayor riesgo para la confidencialidad, integridad, disponibilidad y seguridad de la información transmitido.

El Control 5.14 implica los requisitos que las organizaciones deben satisfacer para mantener la seguridad de los datos cuando se comparten internamente o cuando salen de la organización hacia terceros.

Propósito del Control 5.14

El Control 5.14 es un tipo de control preventivo que requiere que las organizaciones establezcan reglas, procedimientos y/o acuerdos apropiados para mantener la seguridad de los datos cuando se comparten dentro de una organización o cuando se transmiten a terceros.

Tabla de atributos

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Gestión de activos
#Protección de la información
#Proteccion

Propiedad del Control 5.14

Si bien el desarrollo y la implementación de reglas, procedimientos y acuerdos requieren el apoyo y la aprobación de la gerencia de alto nivel, la cooperación y la experiencia de las diferentes partes interesadas dentro de una organización, incluido el equipo legal, el personal de TI y la alta gerencia, son de importancia crítica. .

Por ejemplo, el equipo legal debe garantizar que la organización celebre acuerdos de transferencia con terceros y que estos acuerdos estén en línea con los requisitos especificados en el Control 5.14. Asimismo, el equipo de TI debe participar activamente en la definición e implementación de controles para mantener la seguridad de los datos como se establece en 5.14.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación general sobre control 5.14

El cumplimiento de 5.14 implica el desarrollo de reglas, procedimientos y acuerdos, incluida una política de transferencia de información sobre temas específicos, que proporcione a los datos en tránsito un nivel de protección apropiado para la clasificación asignada a esa información.

En otras palabras, el nivel de protección debe coincidir con el nivel de criticidad y sensibilidad de la información transmitida.

Además, el Control 5.14 especifica que las organizaciones deben firmar acuerdos de transferencia con terceros destinatarios para garantizar la transmisión segura de datos.

El control 5.14 agrupa los tipos de transferencia en tres categorías:

  • Transferencia electronica
  • Transferencia de medios de almacenamiento físico
  • transferencia verbal

Antes de pasar a describir los requisitos específicos para cada tipo de transferencia, el Control 5.14 enumera los elementos que deben incluirse en todas las reglas, procedimientos y acuerdos para los tres tipos de transferencias en general:

  • Las organizaciones deben definir controles apropiado al nivel de clasificación de la información para proteger la información en tránsito del acceso no autorizado, modificación, interceptación, copia, destrucción y ataques de denegación de servicio.
  • Una organización debe mantener el control sobre la cadena de custodia mientras está en tránsito y debe definir e implementar controles para garantizar la trazabilidad de la información.
  • Se deben definir las partes relevantes involucradas en la transferencia de información y se deben proporcionar sus datos de contacto. Esto puede incluir propietarios de información y agentes de seguridad.
  • Asignación de Responsabilidades en caso de violación de datos. ocurre.
  • Utilizando un sistema de etiquetado.

  • Garantizar la disponibilidad del servicio de transfer.
  • Crear directrices temáticas específicas sobre los métodos de transferencia de información.
  • Directrices para el almacenamiento y eliminación de todos los registros comerciales, incluidos los mensajes.

  • Análisis del impacto que las leyes, reglamentos u otras obligaciones aplicables puedan tener sobre la transferencia.

Orientación complementaria sobre transferencia electrónica

Después de enumerar los requisitos de contenido mínimo para reglas, procedimientos y acuerdos comunes a los tres tipos de transferencia, el Control 5.14 enumera requisitos de contenido específicos para cada tipo de transferencia.

Las reglas, acuerdos y procedimientos deben abordar las siguientes cuestiones cuando la información se transfiere electrónicamente:

  • Detección y prevención de ataques de malware.
  • Proteger la información sensible contenida en los archivos adjuntos transferidos.
  • Garantizar que todas las comunicaciones se envíen a los destinatarios correctos y al riesgo de enviar comunicaciones a direcciones de correo electrónico incorrectas, direcciones o números de teléfono.
  • Obtener autorización previa antes de comenzar a utilizar cualquier servicio público de comunicación.

  • Implementar métodos de autenticación más estrictos cuando los datos se transmiten a través de redes públicas.
  • Imponer restricciones al uso de servicios de comunicaciones electrónicas, como la prohibición del reenvío automático.
  • Aconseje al personal que no utilice servicios de mensajes cortos o instantáneos para compartir datos confidenciales porque este contenido puede ser visto por personas no autorizadas en espacios públicos.
  • Asesorar al personal y otras partes relevantes sobre la los riesgos de seguridad que presentan las máquinas de fax, como el riesgo de acceso no autorizado o de redireccionamiento de mensajes a números específicos.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

Orientación complementaria sobre la transferencia de medios de almacenamiento físico

Cuando la información se comparte a través de medios físicos, como documentos, las reglas, procedimientos y acuerdos deben cubrir lo siguiente:

  • Asignación de responsabilidades para la notificación de transmisión, despacho y recepción.
  • Garantizar el correcto direccionamiento y transporte del mensaje.
  • El embalaje elimina el riesgo de daño al contenido que puede surgir cuando el contenido está en tránsito. Por ejemplo, el embalaje debe ser lo suficientemente bueno como para no verse afectado por el calor o la humedad.
  • Una lista de mensajeros confiables acordados y autorizados por la dirección.
  • Descripción de los estándares de identificación de mensajería.
  • Uso de controles a prueba de manipulaciones, como bolsas, si el nivel de sensibilidad y criticidad de la información lo exige.
  • Procedimientos para verificar las identificaciones de los mensajeros.
  • Lista aprobada de terceros que prestan servicios de transporte o mensajería según el nivel de clasificación.
  • Llevar registros del momento de la entrega, lista de destinatarios autorizados, protecciones aplicadas y recepción en destino.

Orientación complementaria sobre transferencia verbal

El Control 5.14 establece que cuando el personal intercambia información dentro de la organización o cuando transmite datos a partes externas, se le debe informar de los siguientes riesgos:

  • Deben evitar tener conversaciones confidenciales en canales públicos inseguros o en espacios públicos.
  • No deben dejar mensajes de voz que contengan información confidencial, considerando el riesgo de que personas no autorizadas los repitan y el riesgo de que el mensaje se redireccione a otros destinatarios. tercero.
  • Cada individuo, ya sean empleados u otros terceros relevantes, debe ser examinado antes de que se le permita escuchar las conversaciones.
  • Las salas donde se llevan a cabo conversaciones confidenciales deben estar equipadas con controles adecuados, como insonorización.
  • Deberían dar un descargo de responsabilidad antes de tener cualquier conversación delicada.

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022/5.14 reemplaza a 27002:2013/(13.2.1, 13.2.2. 13.2.3).

Si bien los dos controles son similares hasta cierto punto, dos diferencias clave hacen que los requisitos de la versión 2022 sean más onerosos.

Requisitos específicos para transferencias eléctricas, físicas y verbales

En la versión 2013, apartado 13.2.3 abordó los requisitos específicos para la transferencia de información a través de mensajería electrónica.

Sin embargo, no abordó por separado la transferencia de información de manera verbal o física.

En cambio, la versión 2022 identifica claramente tres tipos de transferencia de información y luego establece los requisitos de contenido para cada uno de ellos por separado.

La versión 2022 establece requisitos más estrictos para la transferencia electrónica

Si bien la sección 13.2.3 contenía requisitos específicos para el contenido de los acuerdos de mensajería electrónica, la versión 2022 impone obligaciones más estrictas a las organizaciones.

La Versión 2022 requiere que las organizaciones describan e implementen nuevos controles en las reglas, procedimientos y acuerdos para transferencias electrónicas.

Por ejemplo, las organizaciones deberían aconsejar a sus empleados que no utilicen servicios de SMS cuando incluyan información confidencial.

Requisitos más detallados para transferencias físicas

La versión 2022 establece requisitos más estrictos sobre la transferencia de medios de almacenamiento físico. Por ejemplo, sus requisitos son más completos con respecto a la autenticación de los mensajeros y los tipos de daños que deben evitarse.

Cambios estructurales

En la versión de 2013, hubo una referencia explícita a requisitos específicos para los acuerdos de transferencia de información. Sin embargo, las 'Reglas' y los 'Procedimientos' no se abordaron específicamente.

En cambio, la versión 2022 establece los requisitos específicos para cada uno de estos tres mecanismos.

Cómo ayuda ISMS.online

ISO 27002 La implementación es más sencilla con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso, desde la definición del alcance de su SGSI hasta la identificación de riesgos y la implementación del control.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más