El uso malicioso o incorrecto de privilegios elevados de administrador del sistema es una de las principales causas de la interrupción de las TIC en las redes comerciales de todo el mundo.
Los derechos de acceso privilegiados permiten a las organizaciones controlar el acceso a su infraestructura, aplicaciones y activos y mantener la integridad de todos los datos y sistemas almacenados.
Control 8.2 es un control preventivo esa mantiene el riesgo mediante el establecimiento de una autorización proceso que maneja todas las solicitudes de acceso a través de la red TIC de una organización y los activos asociados.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo | #Confidencialidad #Integridad #Disponibilidad | #Proteger | #Gestión de identidad y acceso | #Proteccion |
El control 8.6 trata de un Capacidad de la organización para controlar el acceso. a los datos a través de cuentas de usuario que disfrutan de derechos de acceso mejorados.
Como tal, la propiedad debe residir en el Jefe de TI (o equivalente organizacional), quien posee responsabilidad de la organización capacidad de administrar y monitorear dominios privilegiados o cuentas de usuario de aplicaciones.
El Control 8.2 describe 12 puntos de orientación principales que las organizaciones necesitan a seguir, de acuerdo con una política “tema específica” sobre control de acceso (ver Control 5.15) que apunta a funciones comerciales individuales.
Las organizaciones deberían:
Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración
El control 27002:2022-8.2 reemplaza a 27002:2013-9.2.3 (Gestión de derechos de acceso privilegiado).
27002:2022-8.2 contiene 5 puntos de orientación principales que no son explícitos en su contraparte de 2013:
ISO 27002, Control 6.6, cubre la necesidad de que las organizaciones eviten la fuga de información confidencial estableciendo acuerdos de confidencialidad con las partes interesadas y personal.
Nuestra plataforma basada en la nube proporciona un conjunto completo de herramientas para ayudar a las organizaciones a configurar una sistema de gestión de seguridad de la información (SGSI) según ISO 27002.
Estas herramientas incluyen:
ISMS.Online también permite a los usuarios:
La herramienta ISMS.Online también proporciona orientación sobre la mejor manera de implementar su SGSI al brindar consejos sobre cómo crear políticas y procedimientos relacionados con aspectos como la gestión de riesgos, la capacitación en concientización sobre la seguridad del personal y la planificación de respuesta a incidentes.
El único cumplimiento
solución que necesitas
Reserva tu demostración
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |