ISO 27002:2022, Control 8.23 ​​– Filtrado web

Controles revisados ​​ISO 27002:2022

Reserve una demostración

cerrar,de,hombre,manos,usando,computadora portátil,en,oficina,,manos del hombre

Si los empleados visitan sitios web con contenido malicioso, esto puede exponer las redes corporativas y los sistemas de información a riesgos de seguridad, como ataques de malware.

Por ejemplo, los ciberatacantes pueden enviar un correo electrónico de phishing al correo electrónico del trabajo de un empleado, persuadirlo para que haga clic en un enlace y visite un sitio web. Cuando el empleado visita este sitio web, puede cargar automáticamente malware en el dispositivo del empleado y luego infiltrarse en las redes corporativas. Este tipo de ataque se llama descarga automática y descarga automáticamente malware una vez que un empleado visita un sitio web.

Por lo tanto, las organizaciones deben implementar controles de filtrado web adecuados para restringir y controlar el acceso a sitios web externos y prevenir amenazas a la seguridad.

Propósito del Control 8.23

Control 8.23 ​​permite a las organizaciones eliminar riesgos de seguridad, como la infección de malware, que pueden surgir como resultado del acceso a sitios web externos con contenido malicioso.

Tabla de atributos

El Control 8.23 ​​es un tipo de control preventivo que requiere que las organizaciones implementen controles y medidas de acceso adecuados para evitar el acceso a contenido malicioso en sitios web externos.

Tipo de control Propiedades de seguridad de la informaciónConceptos de ciberseguridad Capacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Seguridad del sistema y de la red#Proteccion
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Propiedad del Control 8.23

Teniendo en cuenta que 8.28 implica la identificación de sitios web externos de alto riesgo y el diseño e implementación de controles de acceso y filtrado web adecuados, el director de seguridad de la información debe ser responsable de tomar las medidas adecuadas para el cumplimiento.

Orientación general sobre cumplimiento

Las organizaciones deben establecer e implementar los controles necesarios para evitar que los empleados accedan a sitios web externos que puedan contener virus, materiales de phishing u otros tipos de información ilegal.

Una técnica eficaz para impedir el acceso a sitios web externos peligrosos es bloquear la dirección IP o el dominio de los sitios web identificados como peligrosos. Por ejemplo, algunos navegadores y herramientas antimalware permiten a las organizaciones hacer esto automáticamente.

El Control 8.23 ​​señala que las organizaciones deben determinar a qué tipos de sitios web no deben acceder los empleados.

En particular, se deben bloquear los siguientes tipos de sitios web:

  • Sitios web con funcionalidad de carga de información. El acceso debe estar sujeto a permiso y solo debe otorgarse por motivos comerciales válidos.
  • Sitios web que se sabe o se sospecha que contienen material malicioso, como sitios web con contenido de malware.
  • Servidores de mando y control.
  • Sitios web maliciosos obtenidos de inteligencia sobre amenazas. Las organizaciones deben consultar el Control 5.7 para obtener más detalles.
  • Sitios web que distribuyen contenidos y materiales ilegales.

Antes de diseñar e implementar este Control, se recomienda a las organizaciones que establezcan reglas para el acceso seguro y apropiado y el uso de los recursos en línea. Esto también debería incluir la imposición de restricciones a los sitios web que contengan materiales inapropiados.

Estas reglas deben revisarse y actualizarse periódicamente.

Orientación complementaria sobre formación del personal

El Control 8.23 ​​requiere que todo el personal reciba capacitación sobre cómo acceder y utilizar los recursos en línea de forma segura.

Esta capacitación debe cubrir las propias reglas de la organización y debe abordar cómo el personal puede plantear sus inquietudes sobre seguridad contactando a la persona relevante dentro de la organización.

Además, la capacitación también debe abordar cómo el personal puede acceder a sitios web restringidos por motivos comerciales válidos y cómo funciona este proceso de excepción para dicho acceso.

Por último, pero no menos importante, la capacitación debe abordar las advertencias del navegador que advierten a los usuarios que un sitio web no es seguro pero que les permite continuar. Se debe instruir al personal para que no ignore dichas advertencias.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación complementaria sobre control 8.23

Existe una variedad de técnicas de filtrado web como:

  • Heurística.
  • Firmas.
  • Lista de sitios web prohibidos y aceptables.
  • Configuración del dominio.

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022/8.23 es un nuevo tipo de control.

Cómo ayuda ISMS.online

Puede monitorear y gestionar todos los aspectos de su proceso de cumplimiento de ISO 27002 desde un solo lugar: gestión de auditorías, análisis de brechas, gestión de capacitación, evaluación de riesgos, etc.

Proporciona una solución integrada y fácil de usar a la que se puede acceder las 24 horas del día, los 7 días de la semana a través de cualquier dispositivo con conexión a Internet. La plataforma permite a todos los empleados trabajar juntos de forma fluida y segura para gestionar los riesgos de seguridad y realizar un seguimiento del cumplimiento de la organización, así como del camino hacia la certificación ISO 27001.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más