Comprensión del control 27002 de la norma ISO 8.18: Protección de programas de utilidad privilegiados
Un programa de utilidad es cualquier pieza de software diseñada para analizar o mantener un sistema o red informática.
Ejemplos de programas de utilidad incluyen:
- Herramientas diagnosticas
- Asistentes de parcheo
- Programas antivirus
- Desfragmentadores de disco
- Software de respaldo
- Herramientas de red
Los programas de utilidad son esenciales para el buen funcionamiento de cualquier LAN o WAN y ayudan a los administradores de red a mejorar el tiempo de actividad y aumentar la resiliencia en una amplia gama de funciones comerciales.
Dada su naturaleza intrusiva, los programas de utilidad también tienen el potencial de causar una cantidad significativa de daño en una red determinada, a menos que su uso se controle adecuadamente.
Propósito del Control 8.18
Control 8.18 es un control preventivo que mantiene el riesgo estableciendo pautas que rigen el uso de cualquier programa de utilidad que tenga el potencial de anular los controles de aplicaciones y sistemas críticos para el negocio.
Tabla de Atributos de Control 8.18
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo | #Confidencialidad | #Proteger | #Seguridad del sistema y de la red | #Proteccion |
#Integridad | #Configuración segura | |||
#Disponibilidad | #Seguridad de aplicaciones |
Obtenga una ventaja inicial del 81%
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Propiedad del Control 8.18
Control 8.18 se ocupa principalmente de la operación de redes de back-end, mantenimiento y herramientas de diagnóstico. Como tal, la propiedad debe residir en la persona responsable de la infraestructura de TI de la organización, como el Jefe de TI.
Orientación general sobre cumplimiento
Control 8.18 ofrece 9 puntos de orientación principales para las organizaciones que buscan monitorear el uso de programas de servicios públicos en su red.
Para mantener la integridad de la red y reforzar la continuidad del negocio, las organizaciones deben:
- Restrinja el uso de programas de utilidad a los empleados y al personal de mantenimiento de TI que los requieran específicamente para desempeñar su función laboral.
- Asegúrese de que todos los programas de servicios públicos estén identificados, autenticados y autorizados de acuerdo con los requisitos comerciales, y que la administración pueda obtener una vista de arriba hacia abajo de su uso en cualquier momento dado.
- Identifique a todo el personal que utiliza programas de servicios públicos, ya sea como parte de sus tareas diarias o de forma ad hoc.
- Implemente controles de autorización adecuados para cualquier empleado que necesite utilizar programas de servicios públicos, ya sea como parte de sus tareas diarias o de forma ad hoc.
- Impedir el uso de programas de utilidad en cualquier sistema donde la organización haya considerado necesario segregar funciones.
- Revise periódicamente el uso de programas de utilidad y elimine o desactive cualquier programa según lo requiera la organización.
- Los programas de utilidades de partición son distintos de las aplicaciones estándar que la empresa utiliza de forma regular, incluido el tráfico de red.
- Restrinja la disponibilidad de programas de utilidad y utilícelos únicamente para fines expresos.
- Registre el uso de programas de utilidad, incluidas marcas de tiempo y usuarios autorizados.
El cumplimiento no tiene por qué ser complicado.
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Cambios y diferencias con respecto a ISO 27002:2013
27002:2022-8.18 reemplaza 27002:2003-9.4.4 (Uso de programas de utilidad privilegiados) sin realizar cambios entre ninguna de las versiones.
Nuevos controles ISO 27002
Nuevos controles
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Controles organizacionales
Controles de personas
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Controles físicos
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Controles Tecnológicos
Cómo ayuda ISMS.online
Nuestra plataforma le proporciona paneles personalizados que le brindan visibilidad en tiempo real de su estado de cumplimiento.
Puede monitorear y gestionar todos los aspectos de su proceso de cumplimiento de ISO 27002 desde un solo lugar: gestión de auditorías, análisis de brechas, gestión de capacitación, evaluación de riesgos, etc.
Proporciona una solución integrada y fácil de usar a la que se puede acceder las 24 horas del día, los 7 días de la semana a través de cualquier dispositivo con conexión a Internet. La plataforma permite a todos los empleados trabajar juntos de forma fluida y segura para gestionar los riesgos de seguridad y realizar un seguimiento del cumplimiento de la organización, así como del camino hacia la certificación ISO 27001.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.