ISO 27002:2022, Control 8.21 – Seguridad de los servicios de red

Controles revisados ​​ISO 27002:2022

Reserve una demostración

siluetas,de,personas,sentadas,en,la,mesa.,un,equipo,de

Propósito del Control 8.21

En informática, un "servicio de red" puede describirse en términos generales como un sistema que se ejecuta en la "capa de aplicación de red", como correo electrónico, impresión, o una servidor de archivos. Los servicios de red también incluyen aplicaciones administradas y soluciones de seguridad como cortafuegos o puerta de enlace plataformas antivirus, sistema de deteccion de intrusos y servicios de conexión.

Los servicios de red suelen representar las partes funcionales más importantes de una red y son fundamentales para el funcionamiento diario de una red TIC comercial moderna. Por lo tanto, la seguridad es primordial y el uso de los servicios de red debe monitorearse de cerca y administrarse directamente para minimizar el riesgo asociado de fallas, intrusiones e interrupciones comerciales.

Tabla de atributos

Control 8.21 es un control preventivo esa mantiene el riesgo estableciendo un conjunto de reglas que rigen el uso tanto de los servicios de red como, por asociación, de la propia red anfitriona.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Seguridad del sistema y de la red#Proteccion
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Propiedad del Control 8.21

El Control 8.21 trata conceptos técnicos relacionados con el mantenimiento y la gestión de varios componentes clave de la red TIC de una organización. Como tal, la propiedad debe recaer en el Jefe de TI o su equivalente organizacional.

Orientación general sobre cumplimiento

El Control 8.21 identifica tres tipos de seguridad principales, cuando aborda el concepto más amplio de seguridad del servicio de red:

  1. Características de seguridad
  2. Niveles de servicio
  3. Requisitos de servicio

Estas tres medidas deben ser tenidas en cuenta por todos los proveedores de servicios de red internos y externos, y la organización debe tomar medidas para garantizar que los proveedores cumplan con sus obligaciones en todo momento.

Las organizaciones deben juzgar a un proveedor de servicios de red por su capacidad para gestionar servicios según lo dictado por un conjunto inequívoco de SLA y monitorear el cumplimiento lo mejor que puedan.

Parte de esta evaluación operativa debe incluir referencias obtenidas de fuentes confiables que acrediten la capacidad de un proveedor de servicios de red para administrar servicios de manera segura y eficiente.

Las reglas de seguridad de la red deben incluir:

  1. Cualquier servicio de red y redes asociadas a las que se le permita acceder.
  2. Los requisitos de autenticación para acceder a dichos servicios de red, incluyendo quién está autorizado a acceder a ellos, desde dónde y cuándo puede hacerlo.
  3. Cómo el personal obtiene autorización previa para acceder a los servicios de red, incluida la aprobación final y el análisis de casos comerciales.
  4. Un sólido conjunto de controles de gestión de red que protegen los servicios de red contra el uso indebido y el acceso no autorizado.
  5. Cómo se permite al personal acceder a los servicios de red (es decir, de forma remota o exclusivamente en el sitio).
  6. Procedimientos de registro que detallan información clave sobre el acceso a los servicios de red y el personal que los utiliza (por ejemplo, hora, ubicación y datos del dispositivo).
  7. Seguimiento del uso de los servicios de red.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Guía: seguridad del servicio de red

Control 8.21 también incluye notas orientativas sobre cómo aumentar la seguridad en todos los servicios de red, incluida la funcionalidad de back-end y la operación del usuario.

  • Las organizaciones deben considerar características de seguridad como autenticación, cifrado y controles de conexión.
  • Se deben establecer parámetros rígidos que dicten la conexión a los servicios de red.
  • Los usuarios deberían poder elegir la cantidad de datos almacenados en caché (almacenados temporalmente) por un servicio de red para aumentar el rendimiento general y garantizar que los datos no se almacenen excesivamente hasta el punto de representar un riesgo de seguridad tangible.
  • Restringir el acceso a los servicios de red.

Cambios y diferencias con respecto a ISO 27002:2013

ISO 27002:2022-8.21 reemplaza a ISO 27002:2003-13.1.2 (Seguridad de los servicios de red).

27002:2022-8.21 contiene varias adiciones importantes a su contraparte de 2013, y esta última se centra completamente en la seguridad del servicio de red (que contiene el mismo conjunto de notas orientativas) y omite cualquier orientación general sobre las reglas de red (consulte los puntos 1 a 7 anteriores en 'Orientación general').

Cómo ayuda ISMS.online

La norma ISO 27002 es un conjunto de directrices que ayudan a las organizaciones a proteger sus activos de información. Es aplicable a todo tipo de organizaciones, independientemente de su tamaño, estructura o industria.

ISMS.online es una plataforma basada en la nube que ofrece asistencia para implementar el estándar ISO 27002 de manera eficiente y rentable.

Proporciona a las organizaciones un fácil acceso a información actualizada sobre su estado de cumplimiento en todo momento a través de su interfaz de panel fácil de usar que permite a los gerentes monitorear su progreso hacia el cumplimiento de forma rápida y sencilla.

Contáctenos hoy para programa una demostración.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más