ISO 27002:2022, Control 5.16 – Gestión de Identidades

Controles revisados ​​ISO 27002:2022

Reserve una demostración

cerrar,arriba,en,manos,de,un,negro,africano,americano,hombre

Las identidades son utilizadas por las redes informáticas para identificar la capacidad subyacente de una entidad (un usuario, grupo de usuarios, dispositivo o activo de TI) para acceder a un conjunto predeterminado de recursos de hardware y software.

El Control 5.16 se ocupa de la aprobación, el registro y la administración (definido como el 'ciclo de vida completo') de identidades humanas y no humanas en cualquier red determinada.

Propósito

5.16 trata de la capacidad de una organización para identificar quién (usuarios, grupos de usuarios) o qué (aplicaciones, sistemas y dispositivos) está accediendo a datos o activos de TI en un momento dado, y cómo se otorgan derechos de acceso a esas identidades en toda la red.

5.16 es un control preventivo que mantiene el riesgo actuando como perímetro principal para todos los asociados seguridad de la información y ciberseguridad operaciones, así como el modo de gobernanza principal que dicta el marco de gestión de acceso e identidad de una organización.

Tabla de atributos

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad #Integridad #Disponibilidad#Proteger#Gestión de identidad y acceso#Proteccion

Propiedad

Dado que 5.16 cumple principalmente una función de mantenimiento, la propiedad debe dirigirse al personal de TI a quien se le han asignado derechos de administrador global (o equivalente para infraestructura que no esté basada en Windows).

Si bien existen otras funciones integradas que permiten a los usuarios administrar identidades (por ejemplo, Administrador de dominio), la propiedad de 5.16 debe recaer en la persona que tiene la autoridad final. Responsabilidad de toda la red de una organización., incluidos todos los subdominios y los inquilinos de Active Directory.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación general

El cumplimiento del control 5.16 se logra mediante una combinación de garantizar que los procedimientos basados ​​en la identidad estén claramente articulados en los documentos de políticas y monitorear el cumplimiento diario entre el personal.

5.16 enumera seis procedimientos principales que una organización debe seguir para cumplir con los estándares requeridos de seguridad de la información y gobernanza de la ciberseguridad:

  • Cuando se asignan identidades a una persona, solo esa persona específica puede autenticarse y/o utilizar esa identidad al acceder a los recursos de la red.

    Cumplimiento – Las políticas de TI deben estipular claramente que los usuarios no deben compartir información de inicio de sesión ni permitir que otros usuarios deambulen por la red utilizando una identidad distinta a la que se les ha asignado.

  • A veces puede ser necesario asignar una identidad a varias personas, lo que también se conoce como "identidad compartida". Este enfoque debe utilizarse con moderación y sólo para satisfacer un conjunto explícito de requisitos operativos.

    Cumplimiento – Las organizaciones deben tratar el registro de identidades compartidas como un procedimiento separado de las identidades de usuario único, con un flujo de trabajo de aprobación dedicado.

  • Las llamadas entidades "no humanas" (como sugiere el nombre, cualquier identidad que no esté asociada a un usuario real) deben considerarse de manera diferente a las identidades basadas en usuarios en el momento del registro.

    Cumplimiento – Al igual que con las identidades compartidas, las identidades no humanas deben a su vez tener su propio proceso de aprobación y registro que reconozca la diferencia subyacente entre asignar una identidad a una persona y otorgarla a un activo, aplicación o dispositivo.

  • Las identidades que ya no son necesarias (abandonos, activos redundantes, etc.) deben ser desactivadas por un administrador de red o eliminadas por completo, según sea necesario.

    Cumplimiento – El personal de TI debe realizar auditorías periódicas que enumeran las identidades en orden de uso e identifican qué entidades (humanas o no humanas) pueden suspenderse o eliminarse. El personal de RR.HH. debe incluir la gestión de identidad en sus procedimientos de baja e informar al personal de TI sobre las bajas de manera oportuna.

  • Deben evitarse a toda costa las identidades duplicadas. Las empresas deberían adherirse a la regla de "una entidad, una identidad" en todos los ámbitos.

    Cumplimiento – El personal de TI debe permanecer atento al asignar roles en una red y garantizar que a las entidades no se les otorguen derechos de acceso basados ​​en múltiples identidades.

  • Se deben mantener registros adecuados de todos los "eventos importantes" relacionados con la gestión de identidad y la información de autenticación.

    Cumplimiento – El término 'hecho significativo' puede interpretarse de varias maneras, pero en un nivel básico las organizaciones necesitan para garantizar que sus procedimientos de gobernanza incluyan documentación de registro de identidad, protocolos sólidos de solicitud de cambios con un procedimiento de aprobaciones adecuado y la capacidad de producir una lista completa de identidades asignadas en cualquier momento dado.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación complementaria

Además de las seis consideraciones operativas principales, 5.16 también enumera cuatro pasos que las organizaciones deben seguir al crear una identidad y otorgarla. acceso a los recursos de la red (la modificación o eliminación de los derechos de acceso se trata en el control 5.18):

  • Establecer un caso de negocio antes de que se cree una identidad

    Cumplimiento – Es importante reconocer que la gestión de identidades se vuelve exponencialmente más difícil con cada nueva identidad que se crea. Las organizaciones deberían crear nuevas identidades sólo cuando exista una clara necesidad de hacerlo.

  • Asegúrese de que la entidad a la que se le asigna la identidad (humana o no humana) haya sido verificada de forma independiente.

    Cumplimiento – Una vez que se ha aprobado un caso de negocio, los procedimientos de Gestión de Identidad y Acceso deben contener pasos para garantizar que la persona o activo que recibe una nueva identidad tenga la autoridad necesaria para hacerlo, antes de que se cree una identidad.

  • Estableciendo una identidad

    Una vez que se haya verificado la entidad, el personal de TI debe crear una identidad que esté en línea con los requisitos del caso comercial y se limite a lo estipulado en cualquier documentación de solicitud de cambio.

  • Configuración final y activación.

    Las paso en el proceso implica asignar una identidad a sus diversos permisos y roles basados ​​en acceso (RBAC) y cualquier servicio de autenticación asociado que sea necesario.

Cambios desde ISO 27002:2013

General

27002:2022 / 5.16 reemplaza 27002:2013/9.2.1 (Registro y baja de usuarios), que a su vez formaba parte del conjunto de control de gestión de acceso de usuarios de 27002:2013. Si bien existen algunas similitudes entre los dos controles (principalmente en los protocolos de mantenimiento y en la desactivación de identificaciones redundantes), la versión 5.16 contiene un conjunto mucho más completo de pautas que buscan abordar la gestión de identidades y accesos como un concepto de extremo a extremo.

Identidades humanas versus no humanas

La principal diferencia entre el control de 2022 y su predecesor de 2013 es el reconocimiento de que, si bien existen diferencias en el proceso de registro, las identidades humanas y no humanas ya no se tratan como distintas entre sí, para fines generales de administración de la red.

Con la aparición de la moderna gestión de identidades y accesos y los protocolos RBAC basados ​​en Windows, el gobierno de TI y las pautas de mejores prácticas hablan de identidades humanas y no humanas de manera más o menos indistinta. 27002:2013/9.2.1 no contiene ninguna guía sobre cómo administrar identidades no humanas y se ocupa únicamente de la gestión de lo que denomina "ID de usuario" (es decir, información de inicio de sesión que se utiliza para acceder a una red, junto con un contraseña).

Documentación

Como hemos visto, 27002:2013/5.16 contiene orientación explícita no solo sobre las implicaciones generales de seguridad del gobierno de identidad, sino también sobre cómo las organizaciones deben registrar y procesar información antes de asignar una identidad y durante todo su ciclo de vida. En comparación, 27002:2013/9.2.1 solo menciona brevemente el papel complementario que desempeña la gobernanza de TI y se limita a la práctica física de la administración de identidades, tal como la lleva a cabo el personal de TI.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Nuevos controles

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.7NuevoInteligencia de amenazas
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.30NuevoPreparación de las TIC para la continuidad del negocio
7.4NuevoMonitoreo de seguridad física
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.16NuevoActividades de monitoreo
8.23NuevoFiltrado Web
8.28NuevoCodificación segura

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles de personas

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
6.107.1.1examen en línea.
6.207.1.2Términos y condiciones de empleo
6.307.2.2Concientización, educación y capacitación sobre seguridad de la información.
6.407.2.3Proceso Disciplinario
6.507.3.1Responsabilidades tras el despido o cambio de empleo
6.613.2.4Acuerdos de confidencialidad o no divulgación
6.706.2.2Trabajo remoto
6.816.1.2, 16.1.3Informes de eventos de seguridad de la información

Controles físicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
7.111.1.1Perímetros de seguridad física
7.211.1.2, 11.1.6Entrada física
7.311.1.3Seguridad de oficinas, habitaciones e instalaciones.
7.4NuevoMonitoreo de seguridad física
7.511.1.4Protección contra amenazas físicas y ambientales.
7.611.1.5Trabajar en áreas seguras
7.711.2.9Escritorio claro y pantalla clara
7.811.2.1Ubicación y protección de equipos.
7.911.2.6Seguridad de los activos fuera de las instalaciones
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Medios de almacenamiento
7.1111.2.2Servicios públicos de apoyo
7.1211.2.3Seguridad del cableado
7.1311.2.4Mantenimiento de equipo
7.1411.2.7Eliminación segura o reutilización del equipo

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.

ISMS.online le ahorrará tiempo y dinero

Obtenga su cotización

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más