Control 5.26 ayuda a las organizaciones a garantizar que el personal interno y externo esté plenamente comprometido con las publicaciones. la gestión de incidencias procesos y procedimientos (en gran parte los creados en Control 5.24), maximizando así la posibilidad de una resolución rápida y efectiva.
5.26 es una control correctivo esa modifica el riesgo garantizando que los incidentes de seguridad de la información sean respondidos mediante un estricto cumplimiento de los procedimientos de la empresa.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Correctivo | #Confidencialidad #Integridad #Disponibilidad | #Recuperar #Responder | #Gestión de eventos de seguridad de la información | #Defensa |
La propiedad del Control 5.26 debe residir en un miembro del equipo de alta dirección cuyo mandato incluye la supervisión de todas las actividades relacionadas con la gestión de incidentes, como por ejemplo Directora de Operaciones or Jefe de Entrega de Servicios.
El propietario también debería poder gestionar directa o indirectamente el desempeño de personal que interviene en el análisis y resolución de incidentes relacionados con la seguridad de la información, para impulsar la gestión del desempeño y eliminar errores.
El Control 5.26 establece explícitamente que Los incidentes de seguridad de la información deben abordarse. con un equipo dedicado que tiene la “competencia requerida” para lograr una resolución rápida y exhaustiva de cualquier incidente que se presente (ver Control 5.24).
El Control 5.26 describe 10 puntos de orientación principales para garantizar que se cumplan los procedimientos de gestión de incidentes:
Controles de apoyo
27002:2022-5.26 reemplaza a 27002:2013-16.1.5 (Respuesta a incidentes de seguridad de la información).
ISO 27002:2022-5.26 va unos pasos más allá que 27002:2013-16.1.5, con la adición de cuatro áreas clave a considerar:
27002:2013-16.1.5 también hace referencia a reanudar el “nivel de seguridad normal” como principal objetivo de una respuesta a un incidente equipo en las primeras etapas de una escalada. 27002:2022-5.26 no hace tal referencia y, en cambio, se centra en la necesidad general de contener las amenazas.
La SGSI.online La plataforma es una gran herramienta para ayudarle a implementar y gestionar un sistema de gestión de seguridad de la información ISO 27002, independientemente de su experiencia con la norma.
Nuestro sistema le guiará a través de los pasos para Configure exitosamente su SGSI y gestionarlo en el futuro.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.
Ciertamente recomendaría ISMS.online, hace que configurar y administrar su ISMS sea lo más fácil posible.
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |