ISO 27002:2022, Control 5.15 – Control de acceso

Controles revisados ​​ISO 27002:2022

Reserve una demostración

Primer plano,grupo,jóvenes,compañeros de trabajo,juntos,discutiendo,creativa,proyecto,durante,trabajo

El control de acceso gobierna las formas en que las entidades humanas y no humanas en cualquier red determinada obtienen acceso a datos, recursos de TI y aplicaciones.

Según la guía complementaria, el Control 5.15 menciona (pero no se limita a) cuatro tipos diferentes de control de acceso, que se pueden clasificar en términos generales de la siguiente manera:

  • Control de Acceso Obligatorio (MAC) – El acceso está gestionado de forma centralizada por una única autoridad de seguridad.
  • Control de acceso discrecional (DAC) – El método opuesto a MAC, donde los propietarios de objetos pueden transferir privilegios a otros usuarios.
  • Control de acceso basado en roles (RBAC) – El tipo más común de control de acceso comercial, basado en funciones y privilegios laborales predefinidos.
  • Control de acceso basado en atributos (ABAC) – Los derechos de acceso se otorgan a los usuarios mediante el uso de políticas que combinan atributos.

Propósito

5.15 es un control preventivo que mantiene el riesgo mejorando la capacidad subyacente de una organización para controlar el acceso a datos y activos.

5.15 es explícito al afirmar que el acceso a los recursos debe otorgarse y modificarse en función de un conjunto concreto de requisitos de seguridad comerciales y de la información.

Las organizaciones deben implementar 5.15 para facilitar el acceso seguro a los datos y minimizar el riesgo de acceso no autorizado a su red, ya sea física o virtual.

Tabla de atributos

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad #Integridad #Disponibilidad#Proteger#Gestión de identidad y acceso#Proteccion

Propiedad

Mientras que 5.15 depende de que el personal directivo de varias partes de una organización mantenga un conocimiento profundo de quién necesita acceso a qué recursos (es decir, RR.HH. informa sobre el rol laboral de los empleados, lo que a su vez dicta sus parámetros RBAC), los derechos de acceso son, en última instancia, una función de mantenimiento que están controlados por personal con derechos administrativos sobre cualquier red determinada.

Como tal, la propiedad de 5.15 debe recaer en un miembro de la alta gerencia con autoridad técnica general en todos los dominios, subdominios, aplicaciones, recursos y activos de una organización, como un Jefe de TI.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación general

El cumplimiento del Control 5.15 implica adherirse a lo que se conoce como enfoque 'temático específico' al control de acceso (más comúnmente conocido como enfoque 'específico').

Los enfoques temáticos específicos alientan a las organizaciones a crear Access Políticas de control que se adaptan a funciones comerciales individuales, en lugar de adherirse a una política general de control de acceso que se aplica al acceso a datos y recursos en todos los ámbitos.

Control 5.15 requiere que las políticas de control de acceso en todas las áreas temáticas específicas tengan en cuenta los siguientes 11 puntos de orientación. Algunos de los siguientes puntos de orientación se cruzan con otros controles, que se enumeran como referencia.

Las organizaciones deben consultar estos controles adjuntos caso por caso para obtener más información.

  • Determinar qué entidades requieren acceso a ciertas partes de información y/o activos.

    Cumplimiento – Esto se logra fácilmente manteniendo un registro preciso de las funciones laborales y los requisitos de acceso a los datos, que esté en línea con su estructura organizacional.

  • La integridad y seguridad de todas las aplicaciones relevantes (vinculadas con Control 8.2)

    Cumplimiento - Formal evaluación de riesgos podrían llevarse a cabo estudios para examinar las características de seguridad de aplicaciones individuales.

  • Controles de acceso físico (sitio) (vinculados con los Controles 7.2, 7.3 y 7.4)

    Cumplimiento – Su organización debe poder demostrar que cuenta con un conjunto sólido de controles de acceso a edificios y salas, incluidos sistemas de entrada administrados, perímetros de seguridad y procedimientos para visitantes, cuando corresponda.

  • Un principio de “necesidad de saber” en toda la empresa, cuando se trata de distribución, seguridad y categorización de la información (vinculado con 5.10, 5.12 y 5.13)

    Cumplimiento – Las empresas deben adherirse a políticas estrictas de mejores prácticas que no ofrezcan acceso generalizado a los datos de un organigrama.

  • Garantizar restricciones a los derechos de acceso privilegiado (vinculado con 8.2)

    Cumplimiento – Los privilegios de acceso a datos superiores a los de un usuario estándar deben estar estrechamente monitoreado y auditado.

  • Adhesión a cualquier pieza de legislación vigente, directrices regulatorias específicas del sector u obligaciones contractuales relacionadas con el acceso a datos (vinculado con 5.31, 5.32, 5.33, 5.34 y 8.3)

    Cumplimiento – Las organizaciones adaptan sus propias políticas de control de acceso de acuerdo con cualquier obligación externa que tengan con respecto al acceso a datos, activos y recursos.

  • Supervisión de posibles conflictos de funciones

    Cumplimiento – Las políticas deben incluir controles que eliminen la capacidad de un individuo de comprometer una función de control de acceso más amplia, en función de sus propios niveles de acceso (es decir, un empleado que tiene la capacidad de solicitar, autorizar e implementar cambios en una red).

  • Las tres funciones principales de una Política de Control de Acceso (solicitudes, autorizaciones y administración) deben abordarse de forma aislada

    Cumplimiento – Las políticas de control de acceso deben reconocer que, si bien el control de acceso es una función autónoma, se compone de una serie de pasos individuales que conllevan su propio conjunto de requisitos tema por tema.

  • Las solicitudes de acceso deben realizarse de manera estructurada y formal (vinculado a 5.16 y 5.18).

    Cumplimiento – Las organizaciones deben implementar un proceso de autorización que requiera la aprobación formal y documentada de un miembro apropiado del personal.

  • Gestión continua de los derechos de acceso (vinculado a 5.18)

    Cumplimiento – La integridad de los datos y los perímetros de seguridad deben mantenerse a través de un ciclo continuo de auditorías periódicas, supervisión de recursos humanos (abandonos, etc.) y cambios de puestos específicos (por ejemplo, movimientos departamentales y modificaciones de funciones).

  • Mantener registros adecuados y controlar el acceso a ellos.

    Cumplimiento – La organización debe recopilar y almacenar datos sobre eventos de acceso (por ejemplo, actividad de archivos) junto con la protección contra el acceso no autorizado a los registros de eventos de seguridad, y operar con un conjunto completo de la gestión de incidencias procedimientos.

Ayuda a impulsar nuestro comportamiento de una manera positiva que funcione para nosotros.
& Nuestra cultura.

Emmie Cooney
Gerente de Operaciones, Amigo

Reserva tu demostración

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

Orientación sobre la implementación de reglas de control de acceso

Como hemos comentado, las reglas de control de acceso se otorgan a varias entidades (humanas y no humanas) que existen en una red determinada, a las que a su vez se les asignan "roles" que dictan sus requisitos generales.

A medida que su organización define y promulga su propio conjunto de políticas de control de acceso, 5.15 le pide que tenga en cuenta los siguientes 4 puntos:

  1. Garantizar la coherencia entre el derecho de acceso y el tipo de datos a los que se aplica.
  2. Garantizar la coherencia entre el derecho de acceso y el requisitos de seguridad fisica de su organización (perímetros, etc.).
  3. Cuando su organización opera en un entorno informático distribuido que incluye múltiples redes o conjuntos de recursos distintos (como un entorno basado en la nube), los derechos de acceso consideran las implicaciones de los datos contenidos en una amplia gama de servicios de red.
  4. Tenga en cuenta las implicaciones que rodean los controles de acceso dinámico (un método granular de acceso implementado por los administradores del sistema a un conjunto detallado de variables).

Documentación y Responsabilidades Definidas

El Control 5.15 es explícito al exigir que las organizaciones se preocupen por la documentación y una lista estructurada de responsabilidades. ISO 27002 contiene numerosos requisitos similares en toda su lista de controles; aquí están los controles individuales que son más relevantes para 5.15:

Documentación

  • 5.16
  • 5.17
  • 5.18
  • 8.2
  • 8.3
  • 8.4
  • 8.5
  • 8.18

Responsabilidades

  • 5.2
  • 5.17

granularidad

Control 5.15 brinda a las organizaciones una gran libertad de acción a la hora de elegir el nivel de granularidad contenido en sus reglas de control de acceso.

ISO aconseja a las empresas que ejerzan su propio criterio sobre qué tan detallado debe ser un determinado conjunto de reglas, empleado por empleado, y cuántas variables de acceso se aplican a cualquier dato.

5.15 reconoce explícitamente que cuanto más detalladas sean las políticas de control de acceso de una empresa, mayor será el costo y más difícil se volverá todo el concepto de control de acceso en múltiples ubicaciones, tipos de redes y variables de aplicación.

El control de acceso como concepto, a menos que se gestione estrechamente, pronto puede salirse de control. Casi siempre es una buena idea simplificar las reglas de control de acceso para que su administración sea más fácil y rentable.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios desde ISO 27002:2013

27002:2013/5.15 es una fusión de dos controles similares en 27002:2013 – 9.1.1 (Política de control de acceso) y 9.1.2 (Acceso a redes y servicios de red).

En general, tanto 9.1.1 como 9.1.2 abordan los mismos temas subyacentes que 5.15 y, en términos generales, siguen el mismo conjunto de directrices de gobernanza, con algunas diferencias operativas sutiles.

Tanto los controles de 2022 como los de 2013 se ocupan de administrar el acceso a la información, los activos y los recursos y operan según un principio de “necesidad de saber” que trata los datos corporativos como un bien que debe gestionarse y protegerse estrechamente.

Las 27002 directrices que rigen 2013:9.1.1/11 siguen las mismas líneas generales que se ven en 27002:2013/5.15, y este último presenta un énfasis marginalmente mayor en la seguridad física y la seguridad perimetral.

La orientación de apoyo sobre la implementación del control de acceso es básicamente la misma; sin embargo, el control 2022 hace un trabajo mucho mejor al ofrecer una orientación práctica y concisa en sus 4 pautas de implementación.

Cambios en tipos de Controles de Acceso desde 9.1.1

5.15 reconoce los diferentes tipos de métodos de control de acceso que han surgido en los últimos 9 años (MAC, DAC, ABAC), mientras que 27002:2013/9.1.1 limita su orientación a RBAC, el método de control de acceso comercial más común en ese momento. .

granularidad

Junto con los cambios tecnológicos que ofrecen a las organizaciones un mayor control sobre sus datos, ninguno de los controles de 2013 contiene ninguna dirección significativa sobre cómo una organización debe abordar los controles de acceso granulares, mientras que 27002:2013/5.15 brinda a las organizaciones una cantidad significativa de margen de maniobra.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Estamos muy contentos de haber encontrado esta solución, hizo que todo encajara más fácilmente.
Emmie Cooney
Gerente de Operaciones Amigo
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más