Si bien las amenazas cibernéticas, como los ataques de malware, la inyección de SQL y la interceptación del tráfico, se están volviendo más sofisticadas y representan un gran riesgo para la seguridad de los activos de información.
El panorama de riesgos no se limita a los ciberataques basados en software:
Por ejemplo, el derrame de una bebida en un servidor, el apagado de un sistema informático debido a una temperatura alta y el acceso no autorizado a un sistema informático que no esté ubicado en un área segura son ejemplos de amenazas físicas al alojamiento del equipo. activos de información.
Control 7.8 aborda cómo las organizaciones pueden eliminar y mitigar los riesgos que surgen de amenazas físicas y ambientales a equipos que alojan activos de información.
Control de 7.8 permite a las organizaciones eliminar y/o mitigar dos tipos de riesgos para los equipos que contienen activos de información:
El Control 7.8 es un tipo de control preventivo que requiere que las organizaciones mantengan la integridad, disponibilidad y confidencialidad de los activos de información protegiendo los equipos que contienen activos de información contra amenazas físicas y ambientales.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo | #Confidencialidad #Integridad #Disponibilidad | #Proteger | #Seguridad física #Gestión de activos | #Proteccion |
El cumplimiento del Control 7.8 conlleva la creación de un inventario de equipos que albergan activos de información, ubicación de todos los equipos en áreas seguras e implementación de medidas apropiadas para prevenir amenazas físicas y ambientales.
Por lo tanto, Los gerentes de seguridad de la información deben ser responsables de establecer, implementar y mantener las medidas necesarias. y directrices sobre ubicación segura y protección de equipos.
El Control 7.8 prescribe nueve requisitos específicos que deben tenerse en cuenta para su cumplimiento:
El único cumplimiento
solución que necesitas
Reserva tu demostración
27002:2022/7.8 replaces 27002:2013/(11.2.1)
Si bien las versiones de 2022 y 2013 son muy similares, hay una diferencia clave a destacar:
A diferencia de la versión 2013, Control 7.8 en la versión 2022 introduce el siguiente requisito:
Nuestra plataforma es intuitiva y fácil de usar. No es sólo para gente muy técnica; es para todos en su organización. Le animamos a involucrar al personal de todos los niveles de su negocio en el proceso de construcción de su SGSI, porque eso le ayudará a construir un sistema verdaderamente sostenible.
Algunas de las claves Beneficios de usar ISMS.online incluyen:
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.
Ayuda a impulsar nuestro comportamiento de una manera positiva que funcione para nosotros.
& Nuestra cultura.
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |