El monitoreo de la red es la piedra angular de cualquier operación exitosa de soporte de TI y seguridad de la información.
Es de vital importancia que las organizaciones promuevan un enfoque proactivo de monitoreo que busque prevenir incidentes antes de que sucedan y trabaje en conjunto con esfuerzos reactivos para formar una estrategia de resolución de incidentes y seguridad de la información de extremo a extremo que cumpla hasta el último cuadro.
Control 8.16 es un doble propósito detective y correctivo controlar eso modifica el riesgo optimizando las actividades de monitoreo para identificar comportamientos anómalos y ayuda en el análisis rápido de eventos e incidentes de seguridad de la información.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Detective #Correctivo | #Confidencialidad #Integridad #Disponibilidad | #Detectar #Responder | #Gestión de eventos de seguridad de la información | #Defensa |
Control 8.16 se ocupa de las operaciones de TIC que se realizan mediante el acceso del administrador del sistema y se incluyen en el ámbito de la gestión y el mantenimiento de la red.
Como tal, la propiedad del Control 8.16 debe recaer en el Jefe de TI o su equivalente organizacional.
El seguimiento debe realizarse, ante todo, de acuerdo con los requisitos reglamentarios o la legislación vigente, y todos los registros deben conservarse de acuerdo con la política de conservación de la empresa.
Los eventos sospechosos deben informarse a todo el personal relevante para mantener la integridad de la red y mejorar la continuidad del negocio junto con los siguientes procesos (ver Control 5.25):
Las organizaciones deben incluir lo siguiente en su operación de monitoreo:
Las organizaciones deben adquirir un conocimiento firme de Actividad normal del usuario y comportamiento de la red.y utilizar esto como base para identificar comportamientos anómalos en la red, incluyendo:
Para establecer una línea de base exitosa, las organizaciones deben monitorear la utilización de la red y los tiempos de acceso en niveles de trabajo normales.
Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración
Las organizaciones deben optimizar sus esfuerzos de monitoreo utilizando herramientas de monitoreo especializadas que se adapten al tipo de red y tráfico con el que manejan diariamente.
Las herramientas de seguimiento deberían poder:
La supervisión de la seguridad debe optimizarse mediante:
ISO 27002:2022-8.16 es un nuevo control que no aparece en ISO 27002:2003.
ISMS.online facilita la implementación de ISO 27002 al proporcionar un conjunto de herramientas para ayudarlo a administrar la seguridad de la información en su organización. Le ayudará a identificar riesgos y desarrollar controles para mitigarlos y luego le mostrará cómo implementarlos dentro de la organización.
Contáctenos hoy para RESERVAR UNA DEMOSTRACIÓN.
El único cumplimiento
solución que necesitas
Reserva tu demostración
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |