ISO 27002:2022, Control 5.25 – Evaluación y Decisión sobre Eventos de Seguridad de la Información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

mezcla,cultural,de,jóvenes,gente,trabajando,en,una,empresa

Propósito del Control 5.25

El Control 5.25 trata de la capacidad de una organización para evaluar eventos de seguridad de la información y categorizarlos aún más como incidentes de seguridad de la información, que deben ser priorizados y tratados como tales por todos los procesos y personal relevantes.

Tabla de atributos

5.25 es una control de detectives esa mantiene el riesgo asegurando que los eventos de seguridad de la información se categoricen y prioricen correctamente como incidentes de seguridad de la información, en función de variables específicas del evento.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Detective#Confidencialidad
#Integridad
#Disponibilidad
#Detectar
#Responder
#Gestión de eventos de seguridad de la información#Defensa

Propiedad de Conotrol 5.25

La Gestión de Incidentes, en términos más amplios, suele ser aplicable a incidentes relacionados con el servicio. Dado que el Control 5.25 se ocupa específicamente de incidentes y violaciones relacionados con la seguridad de la información, teniendo en cuenta la naturaleza altamente sensible de estos eventos, la propiedad del Control 5.25 idealmente debería residir en un CISO, o equivalente organizacional.

Dado que los CISO generalmente solo se ven en empresas más grandes y organizaciones de nivel empresarial, la propiedad también podría residir en el Directora de Operacioneso Gerente de Servicio, dependiendo de la naturaleza de la organización.

Desde la migración, hemos podido reducir el tiempo dedicado a la administración.
Jodie Korber
Director General Lanrex
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Orientación general sobre control 5.25

En lugar de enumerar puntos de orientación específicos, el Control 5.25 analiza una perspectiva cualitativa. enfoque a la seguridad de la información Gestión de incidentes que proporciona a las organizaciones un amplio alcance operativo:

  1. Las organizaciones deben colaborar para acordar un sistema de categorización claro que aumente la seguridad de la información. Eventos a la seguridad de la información incidentes, como distintos unos de otros.
  2. El proceso de categorización debe incluir un punto de contacto que evalúe los eventos de seguridad de la información utilizando el esquema de categorización.
  3. En el proceso de evaluación debe participar personal técnico con las habilidades y herramientas relevantes para analizar y resolver incidentes de seguridad de la información.
  4. Todas las partes deben colaborar para tomar una decisión sobre si un evento justifica o no derivar a un incidente.
  5. Las conversaciones, evaluaciones y categorizaciones deben registrarse para informar a un Decisión de la organización sobre la seguridad de la información en el futuro. acontecimientos e incidentes.

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022-5.25 reemplaza a 27002:2013-16.1.4 (Evaluación y decisión sobre eventos de seguridad de la información).

27002:2022-5.25 se adhiere a los mismos principios operativos subyacentes que 27002:2013-16.1.4, con una pequeña desviación.

27002:2013-16.1.4 se refiere a un equipo de respuesta a incidentes de seguridad de la información (ISIRT) como involucrado en el proceso de categorización y escalamiento. 27002:2022-5.25 hace referencia a cualquier miembros del personal que participan en analizar y resolver seguridad de la información incidentes

Además, 27002:2022-5.25 llama la atención sobre la categorización adecuada de los eventos, antes de su escalada.

Cómo ayuda ISMS.online

Con SGSI.online, la implementación de ISO 27002 es más sencilla con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso, desde la definición del alcance de su SGSI hasta la identificación de riesgos y la implementación de controles.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más