ISO 27002:2022, Control 8.13 – Respaldo de la Información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

cerrar,de,hombre,manos,usando,computadora portátil,en,oficina,,manos del hombre

Propósito del Control 8.13

La operación de respaldo de una organización debe abarcar una amplia gama de esfuerzos que mejoren la resiliencia y protejan contra la pérdida de negocios mediante el establecimiento de un conjunto de trabajos de respaldo sólido y estrictamente administrado, utilizando software y utilidades dedicados, con niveles de retención adecuados y tiempos de recuperación acordados.

El Control 8.13 aboga por una tema específico enfoque para las copias de seguridad que incluye procesos personalizados para cada tema individual y tiene en cuenta los diferentes tipos de datos (y los niveles de riesgo asociados) que las organizaciones procesan y acceden a lo largo de sus operaciones.

Tabla de atributos

Control 8.13 es un correctivo controlar eso mantiene el riesgo mediante la implementación de políticas que permitan la recuperación oportuna de datos y/o pérdida o interrupción del sistema.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Correctivo #Integridad
#Disponibilidad
#Recuperar#Continuidad #Proteccion

Propiedad del Control 8.13

El Control 8.13 se ocupa de las operaciones de respaldo diarias que deben ser manejadas por el personal de soporte técnico responsable del mantenimiento de la red de la organización.

Como tal, la propiedad del Control 8.13 debe residir en la persona responsable de la operación diaria de TIC de la organización, o en la persona que supervisa un contrato de TIC subcontratado.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación general sobre control 8.13

Las organizaciones deben redactar políticas temáticas específicas que aborden directamente cómo la organización respalda las áreas relevantes de su red.

Las instalaciones de respaldo deben implementarse con el objetivo principal de garantizar que todos los datos, software y sistemas críticos para el negocio puedan recuperarse después de los siguientes eventos:

  • Pérdida de datos
  • Intrusión
  • Interrupción del negocio
  • Fallo de sistemas, aplicaciones o medios de almacenamiento.

Cualquier plan de respaldo creado de acuerdo con el Control 8.13 debe tener como objetivo:

  1. Describir procedimientos de restauración claros y concisos que cubran todos los sistemas y servicios críticos relevantes.
  2. Produzca copias viables de cualquier sistema, dato o aplicación que esté cubierto por un trabajo de respaldo.
  3. Cumplir con los requisitos comerciales y operativos únicos de la organización (por ejemplo, objetivos de tiempo de recuperación, tipos de respaldo, frecuencia de respaldo) (ver Control 5.30).
  4. Almacene las copias de seguridad en una ubicación adecuada que esté ambientalmente protegida, físicamente distinta de los datos de origen para evitar la pérdida total de datos y a la que se pueda acceder de forma segura con fines de mantenimiento (consulte Control 8.1).
  5. Mandato para realizar pruebas periódicas de las tareas de respaldo, con el fin de garantizar la disponibilidad de los datos en caso de que surja la necesidad de restaurar archivos, sistemas o aplicaciones en cualquier momento. Las pruebas de respaldo deben compararse con los tiempos de recuperación acordados por la organización para garantizar el cumplimiento en caso de pérdida de datos o interrupción del sistema.
  6. Cifre los datos de los que se ha realizado una copia de seguridad, de acuerdo con su nivel de riesgo.
  7. Verifique la pérdida de datos antes de ejecutar cualquier trabajo de respaldo.
  8. Implemente un sistema de informes que alerte al personal de mantenimiento sobre el estado de los trabajos de respaldo (incluidas fallas totales o parciales) para que se puedan tomar medidas correctivas.
  9. Incluir datos de plataformas basadas en la nube que no estén gestionadas directamente por la organización.
  10. Almacene los datos de respaldo de acuerdo con una política de retención específica de un tema que tenga en cuenta la naturaleza subyacente y el propósito de los datos de los que se realizó una copia de seguridad, incluida la transferencia y/o el archivado en medios de almacenamiento (consulte Control 8.10).

Controles de apoyo

  • 5.30
  • 8.1
  • 8.10

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

ISO 27002:2022-8.13 reemplaza a ISO 27002:2003-12.3.1 (Copia de seguridad de la información).

ISO 27002:2022-8.13 contiene el mismo conjunto de estándares operativos que su contraparte de 2003, con orientación adicional ofrecida en las siguientes áreas:

  • Comprobación de pérdida de datos antes de ejecutar cualquier trabajo de copia de seguridad
  • Implementación de un sistema de informes
  • Plataformas basadas en la nube
  • Almacenamiento de copias de seguridad de acuerdo con una política de retención y archivado específica de un tema

Cómo ayuda ISMS.online

ISMS.online también le ayudará a demostrar el cumplimiento de la norma ISO 27002 proporcionándole un panel de gestión, informes y registros de auditoría.

Nuestra plataforma basada en la nube ofrece:

  • Un sistema de gestión de documentación fácil de usar y personalizar.
  • Acceso a una biblioteca de plantillas de documentación pulidas y preescritas.
  • Un proceso simplificado para la realización de auditorías internas.
  • Un método eficaz para comunicarse con la dirección y las partes interesadas.
  • Un módulo de flujo de trabajo para agilizar el proceso de implementación.

ISMS.online tiene todas estas características y más.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

ISMS.online hace que configurar y administrar su SGSI sea lo más fácil posible.

Peter Risdón
director de seguridad de la información, viital

Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más