Propósito del Control 5.26
Control 5.26 ayuda a las organizaciones a garantizar que el personal interno y externo esté plenamente comprometido con las publicaciones. la gestión de incidencias procesos y procedimientos (en gran parte los creados en Control 5.24), maximizando así la posibilidad de una resolución rápida y efectiva.
Tabla de atributos
5.26 es una control correctivo que modifica el riesgo garantizando que los incidentes de seguridad de la información sean respondidos mediante un estricto cumplimiento de los procedimientos de la empresa.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Correctivo | #Confidencialidad | #Recuperar | #Gestión de eventos de seguridad de la información | #Defensa |
#Integridad | #Responder | |||
#Disponibilidad |
Propiedad del Control 5.26
La propiedad del Control 5.26 debe residir en un miembro del equipo de alta dirección cuyo mandato incluye la supervisión de todas las actividades relacionadas con la gestión de incidentes, como por ejemplo Directora de Operaciones or Jefe de Entrega de Servicios.
El propietario también debería poder gestionar directa o indirectamente el desempeño de personal que interviene en el análisis y resolución de incidentes relacionados con la seguridad de la información, para impulsar la gestión del desempeño y eliminar errores.
Obtenga una ventaja inicial del 81%
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Orientación general sobre control 5.26
El Control 5.26 establece explícitamente que Los incidentes de seguridad de la información deben abordarse. con un equipo dedicado que tiene la “competencia requerida” para lograr una resolución rápida y exhaustiva de cualquier incidente que se presente (ver Control 5.24).
El Control 5.26 describe 10 puntos de orientación principales para garantizar que se cumplan los procedimientos de gestión de incidentes:
- Contención y mitigación de cualquier amenaza que surja del evento original.
- Recopilación y corroboración de evidencia inmediatamente después de que haya ocurrido un incidente de seguridad de la información.
- Escalada, incluida la gestión de crisis, las actividades BUDR y las actividades generales. continuidad del negocio planes (ver Controles 5.29 y 5.30).
- Registro preciso de toda la actividad relacionada con el incidente, incluida la respuesta inicial, para ayudar en el análisis post mortem.
- Adherirse a un estricto principio de “necesidad de saber” al comunicar la existencia y los desarrollos relacionados con incidentes relacionados con la seguridad de la información.
- Permanecer consciente de una responsabilidades de la organización a organizaciones externas (clientes, proveedores, organismos públicos, reguladores, etc.) al comunicar el impacto más amplio de los incidentes de seguridad de la información.
- Cerrar un incidente según un conjunto estricto de criterios de finalización.
- Análisis forense (ver Control 5.28).
- Identificar la causa subyacente de un incidente, una vez que dicho incidente haya sido resuelto, incluido el registro y la comunicación adecuados a todas las partes relevantes (ver Control 5.27).
- Gestionar las vulnerabilidades subyacentes que han dado lugar a eventos e incidentes relacionados con la seguridad de la información, incluida la identificación y modificación de procesos, controles, políticas y procedimientos internos.
Controles de apoyo
- 5.24
- 5.27
- 5.28
- 5.29
- 5.30
Gestione todo su cumplimiento en un solo lugar
ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.
Cambios y diferencias con respecto a ISO 27002:2013
27002:2022-5.26 reemplaza a 27002:2013-16.1.5 (Respuesta a incidentes de seguridad de la información).
ISO 27002:2022-5.26 va unos pasos más allá que 27002:2013-16.1.5, con la adición de cuatro áreas clave a considerar:
- La necesidad de contener y mitigar las amenazas derivadas del evento original
- Procedimientos de escalada que se basan en situaciones de crisis gestión y continuidad del negocio
- Determinar con precisión por qué ocurrió el incidente y comunicar los detalles a todas las partes relevantes
- Adoptar medidas correctivas para identificar y modificar los procesos, controles y políticas internas que llevaron al evento original.
27002:2013-16.1.5 también hace referencia a reanudar el “nivel de seguridad normal” como principal objetivo de una respuesta a un incidente equipo en las primeras etapas de una escalada. 27002:2022-5.26 no hace tal referencia y, en cambio, se centra en la necesidad general de contener las amenazas.
Nuevos controles ISO 27002
Nuevos controles
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Controles organizacionales
Controles de personas
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Controles físicos
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Controles Tecnológicos
Cómo ayuda ISMS.online
El sistema SGSI.online La plataforma es una gran herramienta para ayudarle a implementar y gestionar un sistema de gestión de seguridad de la información ISO 27002, independientemente de su experiencia con la norma.
Nuestro sistema le guiará a través de los pasos para Configure exitosamente su SGSI y gestionarlo en el futuro.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.