ISO 27002:2022, Control 7.12 – Seguridad del cableado

Controles revisados ​​ISO 27002:2022

Reserve una demostración

edificio img 1020x680 1

La mayoría de las tecnologías modernas no funcionarían correctamente sin cables como los de fibra, red o alimentación.

Si bien los cables son esenciales para la transmisión de activos de información, y a la prestación de servicios de información, exponen riesgos a la disponibilidad y confidencialidad de los activos de información y también a la continuidad de las operaciones comerciales.

Estos riesgos pueden surgir de daños, intercepciones o interferencias con estos cables. Además, el personal que tenga acceso a estos cables puede causar daños accidentalmente.

Por ejemplo, los ciberdelincuentes con acceso a cables de fibra pueden utilizar técnicas simples como 'doblando la fibra' para interrumpir todo el tráfico de la red, lo que resulta en la pérdida de disponibilidad de información.

El Control 7.12 aborda cómo Las organizaciones pueden mantener la seguridad de los activos de información. transmitidos por cables aplicando las medidas adecuadas.

Propósito del Control 7.12

Control 7.12 permite a las organizaciones lograr dos propósitos distintos:

  • Proteger los activos de información transportados por cables contra el acceso, uso, daño o destrucción no autorizados mediante la implementación de medidas apropiadas;
  • Asegurando el continuidad de las operaciones comerciales manteniendo la seguridad de los cables que transportan activos de información, energía y electricidad.

Tabla de atributos

El Control 7.12 es de carácter preventivo ya que requiere que las organizaciones apliquen medidas de precaución contra los riesgos a la disponibilidad y confidencialidad de la información y otros activos críticos transportados a través de cables.

Tipo de control Propiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad
#Disponibilidad
#Proteger#Seguridad física#Proteccion
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Propiedad del Control 7.12

El cumplimiento del Control 7.12 requiere crear un inventario de todos los cables, identificar las medidas de seguridad adecuadas, realizar un Evaluación de riesgos y mantenimiento de la seguridad. de cables

Si bien el rol y los esfuerzos del equipo de administración de instalaciones son críticos, el gerente de seguridad de la información debe asumir la responsabilidad del cumplimiento del Control 7.12.

Orientación general sobre cumplimiento

Control 7.12 recomienda que las organizaciones tengan en cuenta los siguientes cuatro criterios de cumplimiento:

  1. Los cables de telecomunicaciones y energía conectados a las instalaciones de procesamiento de información deberían colocarse bajo tierra en la medida de lo posible. Además, los cables tendidos bajo tierra deberían protegerse contra cortes accidentales mediante técnicas adecuadas, como conductos blindados. Si no es posible colocar los cables bajo tierra, las organizaciones pueden considerar implementar medidas de protección alternativas, como protectores de cables en el piso y postes de servicios públicos.
  2. Los cables de alimentación y comunicaciones deben estar separados para eliminar el riesgo de interferencias.
  3. Teniendo en cuenta que los cables conectados a sistemas de información críticos presentan mayores riesgos para los activos de información confidencial y para las operaciones comerciales, las organizaciones deberían considerar implementar los siguientes controles:
    • Usar conductos blindados, instalar habitaciones y cajas cerradas con llave y configurar sistemas de alarma tanto en los puntos de inspección como en los terminales.
    • Aplicar técnica de blindaje electromagnético para evitar daños a los cables.
    • Los cables deben estar sujetos a inspecciones periódicas y a barridos técnicos para garantizar que no se conecte ningún dispositivo no autorizado a los cables.
    • El establecimiento de control de acceso Procedimientos y medidas para el acceso a salas de cables y paneles de conexión.
    • Utilizando cables de fibra óptica.
  4. Los detalles de origen y destino de cada cable deben etiquetarse tanto en el punto inicial como en el final del cable para que el cable pueda identificarse e inspeccionarse fácilmente.

Además, también se recomienda a las organizaciones que busquen asesoramiento de expertos sobre cómo gestionar los riesgos que pueden surgir del mal funcionamiento del cable.

Por último, pero no menos importante, las organizaciones deben considerar los riesgos relacionados con el uso de cables de comunicación y alimentación por parte de más de una organización cuando se encuentran en instalaciones compartidas.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022/7.12 replaces 27002:2013/(11.2.3)

Si bien el Control 7.12 es similar en gran medida a su contraparte de 2013, el Control 7.12 introduce el siguiente requisito en la guía general:

  • Los detalles de origen y destino de cada cable deben etiquetarse tanto en el punto inicial como en el final del cable para que el cable pueda identificarse e inspeccionarse fácilmente.

Cómo ayuda ISMS.online

ISMS.Online es una solución completa para ISO 27002 puesta en práctica.

Es un sistema basado en web que le permite demostrar que su sistema de gestión de la seguridad de la información (SGSI) cumple con los estándares aprobados utilizando procesos, procedimientos y listas de verificación bien pensados.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Ayuda a impulsar nuestro comportamiento de una manera positiva que funcione para nosotros.
& Nuestra cultura.

Emmie Cooney
Gerente de Operaciones, Amigo

Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más