ISO 27002:2022, Control 5.2 – Roles y responsabilidades de seguridad de la información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

diversa,internacional,ejecutivo,negocios,personas,trabajando,en,proyecto,en,sala de juntas

¿Qué es el Control 5.2: Funciones y responsabilidades de seguridad de la información?

ISO 27002:2022, el control 5.2 (roles y responsabilidades de seguridad de la información) es uno de los controles más importantes de ISO 27002:2022. Es una modificación del control 6.1.1 en ISO 27002:2013 y define cómo las organizaciones deben definir y asignar roles y responsabilidades de seguridad de la información.

Funciones y responsabilidades de seguridad de la información explicadas

El director de la organización, los directores de seguridad de la información (CISO), la gestión de servicios de TI (ITSM), los propietarios del sistema y los usuarios del sistema contribuyen a la solidez de la seguridad de la información. Esta sección resume y analiza los responsabilidades de quienes desempeñan estos roles.

El líder de la organización lleva la peor parte de las responsabilidades.

La seguridad de la información es su responsabilidad como director ejecutivo de su agencia. Además, usted actúa como organismo de acreditación de la organización.

La seguridad de la información es responsabilidad del CISO

Las buenas prácticas en el sector de la seguridad y en la gobernanza son responsabilidad de los CISO. Tener esta posición en su lugar garantiza que la seguridad de la información se gestiona adecuadamente en los niveles más altos de la organización.

La gestión de servicios de TI (ITSM) es responsable de implementar medidas de seguridad y proporcionar experiencia.

Un ITSM es un funcionario de alto rango de la empresa. Los administradores de sistemas trabajan en conjunto con el director de seguridad de la información para llevar a cabo las directivas estratégicas del director ejecutivo.

Los propietarios de los sistemas son responsables de mantenerlos y operarlos.

Se requiere un propietario para cada sistema. Como resultado, corresponde a cada propietario de sistema garantizar el cumplimiento de las reglas de gobierno de TI y el cumplimiento de las necesidades comerciales.

Los usuarios del sistema protegen los sistemas adhiriéndose a políticas y procedimientos.

Es más probable que los usuarios del sistema cumplan con las reglas y procedimientos de seguridad si existe una cultura de seguridad sólida. Todo sistema tiene peligros inherentes y corresponde a los usuarios asumir la responsabilidad de mitigar dichos peligros.

Abordar este control es fundamental para garantizar que cada empleado comprenda lo que está haciendo. responsable en lo que respecta a la protección de datos, sistemas y redes. Es cierto que esto es un desafío para muchas empresas, especialmente las pequeñas, donde los empleados suelen desempeñar más de un sombrero.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Tabla de atributos

Ahora se incluye una sección de atributos en el última versión de ISO 27002. Definir atributos es una forma de clasificar controles. Estos le permiten hacer coincidir fácilmente su selección de control con la terminología típica de la industria. Los atributos para el control 5.2 son:

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Identificar#Gobernancia#Gobernanza y Ecosistema
#Resiliencia

¿Cuál es el propósito del Control 5.2?

El propósito del control 5.2 es establecer una estructura definida, aprobada y comprendida para la implementación, operación y gestión de la seguridad de la información dentro de la organización. Este es un formal Estructura organizacional que asigna la responsabilidad de la seguridad de la información. en toda la organización.

Control 5.2 Explicado

El Control 5.2 aborda la implementación, operación y gestión de roles y responsabilidades para la seguridad de la información en una organización de acuerdo con el marco definido por ISO 27001.

El control establece que las funciones y responsabilidades de seguridad de la información deben estar bien definidas y que todos los involucrados deben comprender su función. Por lo general, a los activos se les asigna un propietario designado que asume la responsabilidad de su cuidado diario.

Sin embargo, dependiendo del tamaño de la organización y los recursos disponibles, la seguridad de la información puede ser manejada por un equipo dedicado o asignar responsabilidades adicionales a los empleados actuales.

Qué implica y cómo cumplir los requisitos

Asignar roles y responsabilidades para la seguridad de la información es crucial para garantizar que la seguridad de la información de la organización se mantenga y mejore. Para cumplir con los requisitos de este control, la asignación de roles debe formalizarse y documentarse, por ejemplo, en forma de tabla o de organigrama.

  • La organización debe definir las responsabilidades y obligaciones para la seguridad de la información dentro de la organización y asignarlas a funciones o roles de trabajo de gestión específicos.
  • Este control debe garantizar que haya claridad con respecto a las diversas funciones y responsabilidades dentro de la organización, a fin de garantizar que se preste la atención adecuada a la seguridad de la información.
  • Cuando sea apropiado, se debe proporcionar capacitación adicional para sitios individuales e instalaciones de procesamiento de información para ayudar a cumplir con estos deberes.

La intención aquí es garantizar que se asignen y comprendan roles, responsabilidades y autoridades claras en toda la organización. Para garantizar una segregación eficaz de funciones, las funciones y responsabilidades deben documentarse, comunicarse y aplicarse de forma coherente en toda la organización.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

Diferencias entre ISO 27002:2013 y 27002:2022

Como ya se señaló, el control 5.2 de la norma ISO 27002:2022, Roles y responsabilidades de seguridad de la información, no es un control nuevo. Este es simplemente un control modificado que se encuentra en ISO 27002:2013 como control 6.1.1.

Se definió el propósito del Control 5.2 y se incluyeron nuevas instrucciones de implementación en la revisión más reciente de ISO 27002. Si bien la esencia de los dos controles es básicamente la misma, hay ligeras mejoras en la versión 2022.

Por ejemplo, ISO 27002:2022 establece que las personas que asumen una función específica de seguridad de la información deben ser competente en los conocimientos y habilidades requerido por el rol y apoyado para mantenerse al día con los avances vinculados al rol y necesarios para cumplir con las obligaciones del rol. Este punto no forma parte de la versión de 2013.

Además, las pautas de implementación de ambas versiones son ligeramente diferentes. Comparemos las secciones de los dos siguientes:

ISO 27002:2013 establece que se deben indicar las áreas de las cuales las personas son responsables. Estas áreas son:

a) se deben identificar y definir los procesos de seguridad de los activos y la información;

b) se debe asignar la entidad responsable de cada activo o proceso de seguridad de la información y se deben documentar los detalles de esta responsabilidad;

c) los niveles de autorización deberían definirse y documentarse;

d) para poder cumplir con las responsabilidades en el área de seguridad de la información, las personas designadas deben ser competentes en el área y tener oportunidades para mantenerse al día con los desarrollos;

e) coordinación y supervisión de aspectos de seguridad de la información Las relaciones con los proveedores deben identificarse y documentarse.

ISO 27002:2022 está más condensada. Simplemente establece que la organización debe definir y gestionar responsabilidades para:

a) protección de información y otros activos asociados;

b) realizar procesos específicos de seguridad de la información;

c) gestión de riesgos de seguridad de la información actividades y, en particular, la aceptación de riesgos residuales (por ejemplo, a los propietarios de riesgos);

d) todo el personal que utiliza la información de una organización y otros activos asociados.

Sin embargo, ambas versiones de control sugieren que las organizaciones pueden nombrar un gerente de seguridad de la información para que asuma la responsabilidad general del desarrollo y la implementación de la seguridad de la información y respalde la identificación de los controles.

¿Quién está a cargo de este proceso?

Las empresas suelen nombrar a un gerente de seguridad de la información para supervisar la creación y ejecución de medidas de seguridad y para ayudar en la detección de posibles amenazas y controles.

Recursos y poner los controles en su lugar normalmente recaerá en gerentes individuales. Una práctica frecuente es designar a una persona para cada activo, quien luego está a cargo de la seguridad permanente del activo.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cómo ayuda ISMS.online

No se espera que usted haga mucho para cumplir con los requisitos de la nueva norma ISO 27002:2022, excepto actualizando su SGSI procesos para reflejar los controles mejorados, si su equipo interno no puede manejar esto, ISMS.online puede ayudarlo.

Además de proporcionar un marco sofisticado basado en la nube para documentar los procedimientos y listas de verificación del SGSI para garantizar el cumplimiento de las normas establecidas, ISMS.online también agiliza el proceso de certificación ISO 27001 y el proceso de implementación de ISO 27002.

Toda su Soluciones SGSI se puede gestionar en una ubicación centralizada gracias a nuestro software basado en la nube. Puede utilizar nuestra aplicación fácil de usar para realizar un seguimiento de cualquier cosa que esté requerido para verificar la conformidad con ISO Especificaciones 2K7.

La implementación de ISO 27002 se simplifica con nuestro flujo de trabajo intuitivo paso a paso y herramientas que incluyen marcos, políticas y controles, documentación procesable y orientación. Puedes definir el alcance del SGSI, identifique riesgos e implemente controles utilizando nuestra plataforma, con solo unos pocos clics.

También contamos con un equipo interno de especialistas en tecnología de la información que le brindarán asesoramiento y asistencia para que pueda demostrar a sus clientes el cumplimiento de los estándares y la dedicación a la seguridad de la información.

Para obtener más información sobre cómo ISMS.online puede ayudarlo a lograr sus objetivos ISO 2K7, llámenos al +44 (0)1273 041140.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Simplifique su cumplimiento
Obtén tu guía gratis

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más