Propósito del Control 8.12
La fuga de datos puede describirse en términos generales como cualquier información a la que acceden, la transfieren o la extraen personal y sistemas internos y externos no autorizados, o fuentes maliciosas que tienen como objetivo la operación de información de una organización.
La fuga de datos es un problema común dentro de las organizaciones que manejan grandes cantidades de datos, de diferentes clasificaciones, en múltiples sistemas, aplicaciones y servidores de archivos de TIC independientes y vinculados.
Tabla de Atributos de Control 8.12
Control 8.12 es un doble propósito preventivo y detective controlar eso modifica el riesgo mediante la implementación de medidas técnicas que detecten y prevengan proactivamente la divulgación y/o extracción de información, ya sea por personal interno y/o externo, o sistemas lógicos.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo | #Confidencialidad | #Proteger | #Protección de la información | #Proteccion |
#Detective | #Detectar | #Defensa |
Propiedad del Control 8.12
Control 8.12 se ocupa de las operaciones de TIC que se realizan mediante el acceso del administrador del sistema y se incluyen en el ámbito de la gestión y el mantenimiento de la red. Como tal, la propiedad del Control 8.12 debe recaer en el Jefe de TI o su equivalente organizacional.
Obtenga una ventaja inicial del 81%
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Orientación general sobre cumplimiento
La fuga de datos es difícil de erradicar por completo. Dicho esto, para minimizar los riesgos que son exclusivos de su operación, las organizaciones deberían:
- Clasifique los datos de acuerdo con estándares reconocidos de la industria (PII, datos comerciales, información de productos), para asignar diferentes niveles de riesgo en todos los ámbitos.
- Supervise de cerca los canales de datos conocidos que se utilizan mucho y son propensos a fugas (por ejemplo, correos electrónicos, transferencias de archivos internos y externos, dispositivos USB).
- Tome medidas proactivas para evitar la filtración de datos (por ejemplo, permisos de archivos sólidos y técnicas de autorización adecuadas).
- Restrinja la capacidad de un usuario para copiar y pegar datos (cuando corresponda) hacia y desde plataformas y sistemas específicos.
- Requerir autorización del titular de los datos antes de realizar cualquier exportación masiva.
- Considere administrar o evitar que los usuarios tomen capturas de pantalla o fotografíen monitores que muestren tipos de datos protegidos.
- Cifre las copias de seguridad que contienen información confidencial.
- Formular medidas de seguridad de puerta de enlace y medidas de prevención de fugas que protejan contra factores externos como (entre otros) espionaje industrial, sabotaje, interferencia comercial y/o robo de propiedad intelectual.
La prevención de fuga de datos está vinculada a muchas otras pautas de seguridad ISO que buscan salvaguardar la información y los datos en toda la red de una organización, incluidas medidas de control de acceso (ver Control 5.12) y gestión segura de documentos (ver Control 5.15).
Orientación: herramientas de fuga de datos
Las organizaciones deberían considerar el uso de herramientas y programas de utilidad dedicados a la fuga de datos que:
- Trabaje en conjunto con el enfoque de la organización para la clasificación de datos e identifique el potencial de fuga dentro de los tipos de datos de alto riesgo.
- Detectar y alertar proactivamente sobre la transferencia y/o divulgación de datos, especialmente a sistemas, plataformas o aplicaciones para compartir archivos no autorizados.
- Reconocer los riesgos inherentes a ciertos métodos de transferencia de datos (por ejemplo, copiar información financiera de una base de datos a una hoja de cálculo).
Las herramientas de prevención de fuga de datos son intrusivas por su propia naturaleza y deben implementarse y gestionarse de acuerdo con cualquier requisito reglamentario o legislación que se ocupe de la privacidad del usuario.
Controles de apoyo
- 5.12
- 5.15
Gestione todo su cumplimiento en un solo lugar
ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.
Cambios y diferencias con respecto a ISO 27002:2013
Ninguno. ISO 27002:2022-8.12 es un nuevo control sin contraparte en ISO 27002:2003.
Nuevos controles ISO 27002
Nuevos controles
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Controles organizacionales
Controles de personas
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Controles físicos
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Controles Tecnológicos
Cómo ayuda ISMS.online
Nuestra plataforma basada en la nube le permite gestionar rápida y fácilmente todos los aspectos de su SGSI, incluida la gestión de riesgos, políticas, planes, procedimientos y más, en una ubicación central. La plataforma es fácil de usar y tiene una interfaz intuitiva que facilita aprender a usarla.
ISMS.Online le permite:
- Documente sus procesos utilizando una interfaz web intuitiva sin necesidad de instalar ningún software en su computadora o red.
- Automatice su proceso de evaluación de riesgos.
- Demuestre el cumplimiento fácilmente con informes y listas de verificación en línea.
- Realice un seguimiento del progreso mientras trabaja para obtener la certificación.
Contáctenos hoy para RESERVAR UNA DEMOSTRACIÓN.