ISO 27002:2022, Control 5.4 – Responsabilidades de la Gestión

Controles revisados ​​ISO 27002:2022

Reserve una demostración

negocios,comunicación,conexión,trabajo,concepto

ISO 27002:2022, control 5.4, Responsabilidades de la dirección cubre la necesidad de que la dirección garantice que todo el personal cumpla con todas las políticas y procedimientos específicos del tema de seguridad de la información tal como se definen en la política de seguridad de la información establecida de la organización.

¿Qué es el Control? 5.4 Responsabilidades de la Gerencia

¿Qué es una política de seguridad de la información?

An La política de seguridad de la información es un documento formal. que proporciona dirección de gestión, objetivos y principios para proteger la información de una organización. Un política eficaz de seguridad de la información Debe adaptarse a las necesidades específicas de una organización y contar con el apoyo de la alta dirección para garantizar la asignación adecuada de recursos.

La política comunica los principios generales sobre cómo la gerencia quisiera que los empleados manejaran los datos confidenciales y cómo La empresa protegerá sus activos de información..

La política a menudo se deriva de leyes, regulaciones y mejores prácticas que la organización debe cumplir. Las políticas de seguridad de la información suelen ser creadas por la alta dirección de una organización, con aportaciones de su personal de seguridad de TI.

Las políticas también deberían incluir un marco para definir roles y responsabilidades y un cronograma para la revisión periódica.

Tabla de atributos

Los atributos son una forma de categorizar diferentes tipos de controles. Estos atributos le permiten alinear sus controles con los estándares de la industria. En el control 5.4 son:

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad #Integridad #Disponibilidad#Identificar#Gobernancia#Gobernanza y Ecosistema

ISMS.online le ahorrará tiempo y dinero

Obtenga su cotización

¿Cuál es el propósito del Control 5.4?

El Control 5.4 fue diseñado para Asegúrese de que la dirección comprenda su responsabilidad en la seguridad de la información y que tome medidas para garantizar que todos los empleados estén conscientes. y cumplir con sus obligaciones de seguridad de la información.

Control 5.4 Explicado

La información es un activo valioso y debe protegerse contra pérdida, daño o mal uso. La organización debe garantizar que se toman las medidas adecuadas para proteger este activo. Para que esto suceda, la dirección debe garantizar que todo el personal aplique todas las políticas de seguridad de la información, las políticas y los procedimientos específicos de cada tema de la organización.

El Control 5.4 cubre el propósito y la guía de implementación para definir la responsabilidad de la gestión con respecto a la seguridad de la información en una organización de acuerdo con el marco de la norma ISO 27001.

Este control consiste en asegurarse de que La gerencia está de acuerdo con el programa de seguridad de la información. y que todos los empleados y contratistas conozcan y sigan la política de seguridad de la información de la organización. Nadie debería estar nunca exento del cumplimiento obligatorio de las políticas de seguridad, políticas y procedimientos temáticos específicos de la organización.

Qué implica y cómo cumplir los requisitos

La clave para cumplir con los requisitos de este control es garantizar que la administración sea capaz de obligar a todo el personal relevante a adherirse a las políticas, estándares y procedimientos de seguridad de la información de la organización.

El primer paso es la aceptación y el apoyo de la dirección. La dirección debe demostrar su compromiso. siguiendo todas las políticas y procedimientos que implementa. Por ejemplo, si requiere que los trabajadores tomen conciencia de seguridad anualmente cursos de formación, los gerentes deben predicar con el ejemplo y completar esos cursos primero.

Luego viene comunicar la importancia de la seguridad de la información a todos los miembros de la empresa, independientemente de su función. Esto incluye a la junta directiva, los ejecutivos y la gerencia, así como a los empleados. Todos deben comprender su papel en el mantenimiento de la Seguridad de datos confidenciales según lo cubierto en el SGSI de la empresa. programas.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Desde la migración, hemos podido reducir el tiempo dedicado a la administración.
Jodie Korber
Director General Lanrex
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Diferencias entre ISO 27002:2013 e ISO 27002:2022

Control ISO 27002:2022 5.4 Responsabilidades de Gestión se conocía anteriormente como control 7.2.1 Responsabilidades de Gestión en ISO 27002:2013. Este no es un control nuevo sino una interpretación más sólida de la versión 2013.

Si bien el control 5.4 y el control 7.2.1 cubren en términos generales lo mismo, existen pocas diferencias que las organizaciones y los gerentes comerciales deben tener en cuenta. Estas diferencias se tratan en la guía de implementación del control.

Control 5.4 Comparación de las pautas de implementación de ISO 27002:2013-2022

En ISO 27002: 2013, las responsabilidades de gestión cubren garantizar que los empleados y contratistas:

a) están adecuadamente informados sobre sus roles y responsabilidades de seguridad de la información antes de que se le conceda acceso a información o sistemas de información confidenciales;

b) reciben pautas para establecer las expectativas de seguridad de la información de su rol dentro del
Organización;

c) están motivados para cumplir con las políticas de seguridad de la información de la organización;

d) alcanzar un nivel de conciencia sobre la seguridad de la información relevante para sus roles y responsabilidades dentro de la organización;

e) ajustarse a los términos y condiciones de empleo, que incluyen la política de seguridad de la información de la organización y los métodos de trabajo apropiados;

f) seguir teniendo las capacidades y cualificaciones adecuadas y recibir educación periódicamente;

g) cuentan con un canal de denuncia anónimo para informar violaciones de las políticas o procedimientos de seguridad de la información (“denuncia de irregularidades”).

La dirección debe demostrar apoyo a las políticas, procedimientos y controles de seguridad de la información y actuar como modelo a seguir.

Control 5.4 es una versión más fácil de usar y requiere que las responsabilidades de gestión garantiza que los empleados y contratistas:

a) Están adecuadamente informados sobre sus funciones y responsabilidades en materia de seguridad de la información antes de que se les conceda acceso a la información de la organización y otros activos asociados;

b) Se les proporcionan directrices que establecen las expectativas de seguridad de la información de su función dentro de la organización;

c) Tienen el mandato de cumplir con la política de seguridad de la información y las políticas temáticas específicas de la organización;

d) Alcanzar un nivel de conciencia sobre la seguridad de la información relevante para sus roles y responsabilidades dentro de la organización;

e) Cumplimiento de los términos y condiciones de empleo, contrato o acuerdo, incluida la política de seguridad de la información de la organización y los métodos de trabajo adecuados;

f) Continuar teniendo las habilidades y calificaciones adecuadas en seguridad de la información a través de una educación profesional continua;

g) Cuando sea posible, se les proporciona un canal confidencial para informar violaciones de la política de seguridad de la información, políticas de temas específicos o procedimientos para la seguridad de la información (“denuncia de irregularidades”). Esto puede permitir la presentación de informes anónimos, o tener disposiciones para garantizar que el conocimiento de la identidad del denunciante sea conocido sólo por quienes necesitan ocuparse de dichos informes;

h) Se les proporciona recursos adecuados y tiempo de planificación de proyectos para implementar los procesos y controles relacionados con la seguridad de la organización.

Como puede ver, ISO 27002:2022 requiere específicamente que para ejecutar los procedimientos y controles relacionados con la seguridad de la organización, los trabajadores y contratistas reciban los recursos necesarios, así como el tiempo de planificación del proyecto.

La redacción de algunas de las directrices de implementación de ISO 27002:2013 frente a ISO 27002:2020 también se vio afectada. Mientras que la pauta C de la versión de 2013 establece que los empleados y contratistas deben ser "motivados" para adoptar las políticas SGSI de la empresa, la versión 2022 utiliza la palabra "obligatorio".

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

¿Quién está a cargo de este proceso?

La respuesta a esta pregunta es bastante simple: ¡la dirección! Es responsabilidad de la dirección garantizar que se implemente un SGSI (Sistema de gestión de seguridad de la información) adecuado.

Esto normalmente está respaldado por el nombramiento de un gerente de seguridad de la información debidamente calificado y con experiencia, quien será responsable ante la alta dirección por el desarrollo, implementación, gestión y mejora continua del SGSI.

Cómo ayuda ISMS.online

Uno de los mayores desafíos a la hora de implementar una SGSI alineado con ISO 27001 se mantiene al tanto de los controles de seguridad de su información. Nuestro sistema lo hace fácil.

Entendemos la importancia de protegiendo los datos de su organización y reputación. Es por eso que nuestra plataforma basada en la nube está diseñada para simplificar la implementación de ISO 27001, brindarle un marco sólido de controles de seguridad de la información y ayudarlo a lograr la certificación con recursos y tiempo mínimos.

Hemos incluido una variedad de fácil de usar funciones y kits de herramientas en nuestra plataforma para ahorrarle tiempo y garantizar que está creando un SGSI realmente sólido. Con SGSI.online, puede obtener fácilmente la certificación ISO 27001 y luego administrarla fácilmente.

Reserve una demostración .

ISMS.online es un
solución integral que aceleró radicalmente nuestra implementación.

evan harris
Fundador y director de operaciones, Lleno de vida

Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más