Propósito del Control 8.16
El monitoreo de la red es la piedra angular de cualquier operación exitosa de soporte de TI y seguridad de la información.
Es de vital importancia que las organizaciones promuevan un enfoque proactivo de monitoreo que busque prevenir incidentes antes de que sucedan y trabaje en conjunto con esfuerzos reactivos para formar una estrategia de resolución de incidentes y seguridad de la información de extremo a extremo que cumpla hasta el último cuadro.
Tabla de Atributos de Control 8.16
Control 8.16 es un doble propósito detective y correctivo controlar eso modifica el riesgo optimizando las actividades de monitoreo para identificar comportamientos anómalos y ayuda en el análisis rápido de eventos e incidentes de seguridad de la información.
| Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
|---|---|---|---|---|
| #Detective | #Confidencialidad | #Detectar | #Gestión de eventos de seguridad de la información | #Defensa |
| #Correctivo | #Integridad | #Responder | ||
| #Disponibilidad |
Propiedad del Control 8.16
Control 8.16 se ocupa de las operaciones de TIC que se realizan mediante el acceso del administrador del sistema y se incluyen en el ámbito de la gestión y el mantenimiento de la red.
Como tal, la propiedad del Control 8.16 debe recaer en el Jefe de TI o su equivalente organizacional.
Libérate de una montaña de hojas de cálculo
Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.
Orientación general sobre cumplimiento
El seguimiento debe realizarse, ante todo, de acuerdo con los requisitos reglamentarios o la legislación vigente, y todos los registros deben conservarse de acuerdo con la política de conservación de la empresa.
Los eventos sospechosos deben informarse a todo el personal relevante para mantener la integridad de la red y mejorar la continuidad del negocio junto con los siguientes procesos (ver Control 5.25):
- Revisión de cuentas
- Evaluación de seguridad y riesgos.
- Escaneo de vulnerabilidades
- Monitoring
Las organizaciones deben incluir lo siguiente en su operación de monitoreo:
- Ambos Tráfico de red entrante y saliente., incluidos datos hacia y desde aplicaciones
- Acceso a plataformas críticas para el negocio, incluyendo pero no limitado a):
- Sistemas
- Servidores
- hardware de red
- El propio sistema de seguimiento.
- Archivos de configuración
- Registros de eventos desde equipos de seguridad y plataformas de software
- Comprobaciones de código que garantizan que cualquier programa ejecutable esté autorizado y libre de temperamento
- Computación, almacenamiento y redes el uso de recursos
Orientación – Análisis de comportamiento
Las organizaciones deben adquirir un conocimiento firme de Actividad normal del usuario y comportamiento de la red.y utilizar esto como base para identificar comportamientos anómalos en la red, incluyendo:
- Cierre o terminación repentina de procesos y solicitudes
- Tráfico de red que se reconoce que emana hacia y/o desde Direcciones IP problemáticas y/o dominios externos.
- Métodos de intrusión conocidos (por ejemplo, DDoS)
- Comportamiento malicioso del sistema (por ejemplo, registro de claves)
- Cuellos de botella en la red y tiempos de ping y/o latencia elevados
- Acceso no autorizado o inexplicable y/o escaneo de datos, dominios o aplicaciones
- Cualquier intento de acceder a recursos TIC críticos para el negocio (por ejemplo, controladores de dominio, servidores DNS, servidores de archivos y portales web)
Para establecer una línea de base exitosa, las organizaciones deben monitorear la utilización de la red y los tiempos de acceso en niveles de trabajo normales.
ISO 27001 simplificado
Una ventaja del 81% desde el primer día
Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.
Orientación – Herramientas de seguimiento
Las organizaciones deben optimizar sus esfuerzos de monitoreo utilizando herramientas de monitoreo especializadas que se adapten al tipo de red y tráfico con el que manejan diariamente.
Las herramientas de seguimiento deberían poder:
- Manejar grandes cantidades de datos de monitoreo
- Reaccionar ante datos sospechosos, tráfico y patrones de comportamiento del usuario y actividades puntuales.
- Modificar cualquier actividad de monitoreo para reaccionar ante diferentes niveles de riesgo.
- Notificar a las organizaciones sobre actividad anómala en tiempo real, a través de una serie de alertas proactivas que contienen una cantidad mínima de falsos positivos (ver Control 5.26)
- Confíe en un nivel adecuado de redundancia de aplicaciones para mantener una operación de monitoreo continuo
Orientación – Monitoreo de seguridad
La supervisión de la seguridad debe optimizarse mediante:
- Sistemas de inteligencia de amenazas dedicados (ver Control 5.7) y plataformas de protección contra intrusiones
- Plataformas de aprendizaje automático
- Listas blancas, listas negras, listas de bloqueo y listas de permitidos en plataformas de gestión de IP y software de seguridad de correo electrónico
- Combinar actividades de registro y monitoreo en un enfoque de extremo a extremo
- Un enfoque dedicado a métodos de intrusión conocidos y actividades maliciosas, como el uso de botnets o ataques de denegación de servicio.
Controles de apoyo
- 5.25
- 5.26
- 5.7
Gestione todo su cumplimiento, todo en un solo lugar
ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.
Cambios y diferencias con respecto a ISO 27002:2013
ISO 27002:2022-8.16 es un nuevo control que no aparece en ISO 27002:2003.
Nuevos controles ISO 27002
| Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
|---|---|---|
| 5.7 | NUEVO | Inteligencia de amenazas |
| 5.23 | NUEVO | Seguridad de la información para el uso de servicios en la nube. |
| 5.30 | NUEVO | Preparación de las TIC para la continuidad del negocio |
| 7.4 | NUEVO | Monitoreo de seguridad física |
| 8.9 | NUEVO | gestión de la configuración |
| 8.10 | NUEVO | Eliminación de información |
| 8.11 | NUEVO | Enmascaramiento de datos |
| 8.12 | NUEVO | Prevención de fuga de datos |
| 8.16 | NUEVO | Actividades de monitoreo |
| 8.23 | NUEVO | Filtrado Web |
| 8.28 | NUEVO | Codificación segura |
| Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
|---|---|---|
| 6.1 | 07.1.1 | examen en línea. |
| 6.2 | 07.1.2 | Términos y condiciones de empleo |
| 6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
| 6.4 | 07.2.3 | Proceso Disciplinario |
| 6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
| 6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
| 6.7 | 06.2.2 | Trabajo remoto |
| 6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
| Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
|---|---|---|
| 7.1 | 11.1.1 | Perímetros de seguridad física |
| 7.2 | 11.1.2, 11.1.6 | Entrada física |
| 7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
| 7.4 | NUEVO | Monitoreo de seguridad física |
| 7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
| 7.6 | 11.1.5 | Trabajar en áreas seguras |
| 7.7 | 11.2.9 | Escritorio claro y pantalla clara |
| 7.8 | 11.2.1 | Ubicación y protección de equipos. |
| 7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
| 7.11 | 11.2.2 | Servicios públicos de apoyo |
| 7.12 | 11.2.3 | Seguridad del cableado |
| 7.13 | 11.2.4 | Mantenimiento de equipo |
| 7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Cómo ayuda ISMS.online
ISMS.online facilita la implementación de ISO 27002 al proporcionar un conjunto de herramientas para ayudarlo a administrar la seguridad de la información en su organización. Le ayudará a identificar riesgos y desarrollar controles para mitigarlos y luego le mostrará cómo implementarlos dentro de la organización.
Contáctenos hoy para RESERVAR UNA DEMOSTRACIÓN.








