Propósito del Control 5.25
El Control 5.25 trata de la capacidad de una organización para evaluar eventos de seguridad de la información y categorizarlos aún más como incidentes de seguridad de la información, que deben ser priorizados y tratados como tales por todos los procesos y personal relevantes.
Tabla de Atributos de Control 5.25
5.25 es una control de detectives que mantiene el riesgo asegurando que los eventos de seguridad de la información se categoricen y prioricen correctamente como incidentes de seguridad de la información, en función de variables específicas del evento.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Detective | #Confidencialidad | #Detectar | #Gestión de eventos de seguridad de la información | #Defensa |
#Integridad | #Responder | |||
#Disponibilidad |
Propiedad del Control 5.25
La Gestión de Incidentes, en términos más amplios, suele ser aplicable a incidentes relacionados con el servicio. Dado que el Control 5.25 se ocupa específicamente de incidentes y violaciones relacionados con la seguridad de la información, teniendo en cuenta la naturaleza altamente sensible de estos eventos, la propiedad del Control 5.25 idealmente debería residir en un CISO, o equivalente organizacional.
Dado que los CISO generalmente solo se ven en empresas más grandes y organizaciones de nivel empresarial, la propiedad también podría residir en el Directora de Operacioneso Gerente de Servicio, dependiendo de la naturaleza de la organización.
Obtenga una ventaja inicial del 81%
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Orientación general sobre control 5.25
En lugar de enumerar puntos de orientación específicos, el Control 5.25 analiza una perspectiva cualitativa. enfoque a la seguridad de la información Gestión de incidentes que proporciona a las organizaciones un amplio alcance operativo:
- Las organizaciones deben colaborar para acordar un sistema de categorización claro que aumente la seguridad de la información. eventos a la seguridad de la información incidentes, como distintos unos de otros.
- El proceso de categorización debe incluir un punto de contacto que evalúe los eventos de seguridad de la información utilizando el esquema de categorización.
- En el proceso de evaluación debe participar personal técnico con las habilidades y herramientas relevantes para analizar y resolver incidentes de seguridad de la información.
- Todas las partes deben colaborar para tomar una decisión sobre si un evento justifica o no derivar a un incidente.
- Las conversaciones, evaluaciones y categorizaciones deben registrarse para informar a un Decisión de la organización sobre la seguridad de la información en el futuro. acontecimientos e incidentes.
Gestione todo su cumplimiento en un solo lugar
ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.
Cambios y diferencias con respecto a ISO 27002:2013
27002:2022-5.25 reemplaza a 27002:2013-16.1.4 (Evaluación y decisión sobre eventos de seguridad de la información).
27002:2022-5.25 se adhiere a los mismos principios operativos subyacentes que 27002:2013-16.1.4, con una pequeña desviación.
27002:2013-16.1.4 se refiere a un equipo de respuesta a incidentes de seguridad de la información (ISIRT) como involucrado en el proceso de categorización y escalamiento. 27002:2022-5.25 hace referencia a any miembros del personal que participan en analizar y resolver seguridad de la información incidentes
Además, 27002:2022-5.25 llama la atención sobre la categorización adecuada de los eventos, antes de su escalada.
Nuevos controles ISO 27002
Nuevos controles
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Controles organizacionales
Controles de personas
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Controles físicos
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Controles Tecnológicos
Cómo ayuda ISMS.online
En nuestro SGSI.online, la implementación de ISO 27002 es más sencilla con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso, desde la definición del alcance de su SGSI hasta la identificación de riesgos y la implementación de controles.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.