ISO 27002:2022, Control 5.29 – Seguridad de la información durante una interrupción

Controles revisados ​​ISO 27002:2022

Reserve una demostración

centrado,diverso,mujer,colegas,sentarse,en,escritorio,en,oficina,lluvia de ideas

Propósito del Control 5.29

A pesar de la amplia gama de medidas preventivas disponibles para las organizaciones que están ISO 27002:2022 Si se cumplen las normas, pueden ocurrir, y de hecho ocurren, interrupciones en la continuidad del negocio y las operaciones estándar.

El Control 5.29 describe los ajustes operativos que las organizaciones deben adoptar cuando experimentan una interrupción, para salvaguardar información y proteger los activos de la empresa.

Tabla de atributos

5.22 es un doble propósito preventivo y correctivo controlar eso mantiene el riesgo mediante la implementación de un plan que mejore la seguridad de la información durante períodos de interrupción y mitigue los daños en los activos de la organización.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo
#Correctivo
#Confidencialidad
#Integridad
#Disponibilidad
#Proteger
#Responder
#Continuidad#Proteccion
#Resiliencia

Propiedad del Control 5.29

El control 5.29 se refiere a operativo. proceso y procedimientos de seguridad de la información que se activan una vez que ocurren eventos críticos o interrupción del negocio.

Como tal, la propiedad del Control 5.29 debe residir en un miembro de los equipos de alta dirección que supervise las operaciones diarias de la organización y/o las contingencias de planificación de continuidad, como la Director de Operaciones (COO).

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

Orientación general sobre control 5.29

El Control 5.29 estipula que la seguridad de la información debe ser una parte constitutiva de la estrategia más amplia de una organización. procedimiento de gestión de continuidad del negocio.

Las organizaciones deben elaborar planes que busquen mantener integridad de la seguridad de la informacióny posteriormente restaurarlo, en caso de que la información se vea comprometida de alguna manera después de una interrupción operativa o una falla del sistema.

Los niveles de seguridad deben restablecerse a los niveles anteriores a la interrupción y de manera oportuna para mitigar cualquier daño adicional.

Al hacerlo, las organizaciones deberían:

  1. Implementar y mantener controles generales de seguridad de la información, incluidos los sistemas comerciales y las plataformas TIC contenidos dentro de los planes de continuidad más amplios de la organización.
  2. Implementar procesos que busquen mantener controles de seguridad de la información durante cualquier interrupción.
  3. Cuando sea relevante, implementar controles compensatorios para cualquier esfuerzo relacionado con la seguridad de la información que no pueda sostenerse durante un período de interrupción.

Orientación complementaria

El Control 5.29 reconoce la naturaleza altamente variable de la planificación de la continuidad y proporciona Las organizaciones tienen un margen de maniobra significativo para implementar la seguridad de la información. controles que son específicos de los diferentes tipos de disrupción del negocio que las organizaciones pueden experimentar.

ISO pide a la organización que se centre en dos áreas clave a la hora de formular un plan de continuidad del negocio:

a) pérdida de confidencialidad

b) la integridad de la información

Ver ISMS.online
en acción

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022-5.29 reemplaza los siguientes tres controles de 27002:2013:

En reconocimiento de la naturaleza compleja de los planes de continuidad del negocio – y cómo difieren según los distintos tipos de interrupción – ISO ha simplificado su guía alejándose de un enfoque granular y pidiendo a las organizaciones que en su lugar consideren algunos puntos básicos al redactar planes específicos para cada tema. planos (ver arriba).

Por ejemplo, parte de la guía dentro de 17.1.2 establece que:

“Personal de respuesta a incidentes con la necesaria responsabilidad, autoridad y competencia para gestionar un incidente y mantener la seguridad de la información son nominados”.

A pesar de su importancia en la planificación de la continuidad eficaz, 5.29 no menciona específicamente los equipos de respuesta a incidentes y confía en que la organización los considere en todos los puntos de las notas de orientación, más específicamente:

  • Implementar y mantener controles generales de seguridad de la información, incluidos los sistemas comerciales y las plataformas TIC contenidos dentro de los planes de continuidad más amplios de la organización.

Cómo ayuda ISMS.online

Una plataforma basada en la nube para ISO 27002 implementación, ISMS.online, le ayuda a gestionar sus procesos de gestión de riesgos de seguridad de la información de forma fácil y eficaz.

El Plataforma en línea ISMS proporciona una gama de potentes herramientas que simplifican la forma en que puede documentar, implementar, mantener y mejorar su sistema de gestión de seguridad de la información (SGSI) y lograr el cumplimiento de la norma ISO 27002.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más