ISO 27002:2022, Control 8.28 – Codificación segura

Controles revisados ​​ISO 27002:2022

Reserve una demostración

Hombre,manos,trabajando,en,portátil

Las malas prácticas de codificación, como la validación de entradas inadecuada y la generación de claves débiles, pueden exponer los sistemas de información a vulnerabilidades de seguridad y provocar ciberataques y comprometer activos de información confidencial.

Por ejemplo, en el infame Incidente del error Heartbleed, los piratas informáticos aprovecharon la validación de entrada incorrecta en el código para obtener acceso a más de 4 millones de datos de pacientes.

Por lo tanto, las organizaciones deben garantizar que se sigan los principios de codificación segura para que las prácticas de codificación deficientes no generen vulnerabilidades de seguridad.

Propósito del Control 8.28

Control 8.28 permite a las organizaciones prevenir riesgos y vulnerabilidades de seguridad que pueden surgir como resultado de prácticas deficientes de codificación de software mediante el diseño, implementación y revisión de principios apropiados de codificación de software seguro.

Tabla de atributos

Control 8.28 es un tipo de control preventivo que ayuda a las organizaciones a mantener la seguridad de redes, sistemas y aplicaciones eliminando los riesgos que pueden surgir de un código de software mal diseñado.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo #Confidencialidad
#Integridad
#Disponibilidad
#Proteger #Seguridad de aplicaciones
#Seguridad del sistema y de la red
#Proteccion
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Propiedad del Control 8.28

Teniendo en cuenta que 8.28 requiere el diseño y la implementación de principios y procedimientos de codificación segura en toda la organización, el director de seguridad de la información debe ser responsable de tomar las medidas adecuadas para su cumplimiento.

Orientación general sobre cumplimiento

El Control 8.28 requiere que las organizaciones establezcan e implementen procesos en toda la organización para la codificación segura que se aplique tanto a productos de software obtenidos de partes externas como a componentes de software de código abierto.

Además, las organizaciones deben mantenerse actualizadas con la evolución de las amenazas a la seguridad del mundo real y con la información más reciente sobre vulnerabilidades de seguridad del software conocidas o potenciales. Esto permitirá a las organizaciones mejorar e implementar principios sólidos de codificación de software seguro que sean efectivos contra las amenazas cibernéticas en evolución.

Orientación complementaria sobre planificación

Se deben seguir los principios de codificación de software seguro tanto para nuevos proyectos de codificación como para operaciones de reutilización de software.

Estos principios deben respetarse tanto para las actividades internas de desarrollo de software como para la transferencia de los productos o servicios de software de la organización a terceros.

Al establecer un plan para los principios de codificación segura y determinar los requisitos previos para la codificación segura, las organizaciones deben cumplir con lo siguiente:

  • Las organizaciones deben determinar expectativas de seguridad adaptadas a sus necesidades y establecer principios aprobados para la codificación de software segura que se aplicarán tanto al desarrollo de software interno como a los componentes de software subcontratados.
  • Las organizaciones deben detectar y documentar los errores y prácticas de diseño de codificación deficientes más frecuentes e históricos que ponen en peligro la seguridad de la información.
  • Las organizaciones deben implementar y configurar herramientas de desarrollo de software para garantizar la seguridad de todo el código creado. Un ejemplo de este tipo de herramientas son los entornos de desarrollo integrados (IDE).
  • Las organizaciones deben lograr el cumplimiento de las orientaciones e instrucciones proporcionadas por las herramientas de desarrollo de software.
  • Las organizaciones deben revisar, mantener y utilizar de forma segura herramientas de desarrollo como los compiladores.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación complementaria sobre seguridad durante la codificación

Las prácticas y procedimientos de codificación segura deben tener en cuenta lo siguiente para el proceso de codificación:

  • Los principios de codificación de software seguro deben adaptarse a cada lenguaje y técnica de programación utilizados.
  • Implementación de técnicas y métodos de programación segura, como el desarrollo basado en pruebas y la programación por pares.
  • Uso de métodos de programación estructurada.
  • Documentación adecuada del código y eliminación de defectos del código.
  • Prohibición del uso de métodos de codificación de software inseguros, como muestras de códigos no aprobados o contraseñas codificadas.

La Guía complementaria también señala que las pruebas de seguridad deben realizarse tanto durante como después del desarrollo de acuerdo con el Control 8.29.

Antes de poner el software en uso real en el entorno de aplicaciones en vivo, las organizaciones deben considerar lo siguiente:

  • ¿Cuál es la superficie de ataque?
  • ¿Se sigue el principio de privilegio mínimo?
  • Realizar un análisis de los errores de programación más frecuentes y documentar que estos riesgos han sido eliminados.

Orientación complementaria sobre el proceso de revisión

Después de que el código se ponga en uso en el entorno de producción

  • Las actualizaciones deben aplicarse de forma segura.
  • Deben abordarse las vulnerabilidades de seguridad informadas de acuerdo con el Control 8.8.
  • Los ataques sospechosos a los sistemas de información y los errores deben registrarse y estos registros deben revisarse a intervalos regulares para que se puedan realizar los cambios apropiados en el código.
  • El acceso no autorizado, el uso o los cambios en el código fuente deben evitarse mediante mecanismos como herramientas de gestión.

Cuando las organizaciones utilizan herramientas externas, deben tener en cuenta lo siguiente

  • Las bibliotecas externas deben monitorearse y actualizarse periódicamente según sus ciclos de lanzamiento.
  • Los componentes de software deben examinarse, seleccionarse y autorizarse cuidadosamente, especialmente los componentes de criptografía y autenticación.
  • Licencia de componentes externos y garantía de su seguridad.
  • El software debe ser rastreado y mantenido. Además, hay que asegurarse de que procede de una fuente fiable.
  • Los recursos para el desarrollo deben estar disponibles para el largo plazo.

Al realizar cambios en un paquete de software, se debe considerar lo siguiente

  • Riesgos que pueden surgir de controles incorporados o del compromiso de los procesos de integridad.
  • Si el proveedor da su consentimiento a los cambios.
  • Si es posible obtener el consentimiento del proveedor de software para realizar actualizaciones periódicas.
  • El impacto probable de continuar con el mantenimiento del software que surge de los cambios.
  • Si los cambios serían compatibles con otros componentes de software utilizados por la organización.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

Orientación adicional sobre control 8.28

Las organizaciones deben garantizar que se utilice código relevante para la seguridad cuando sea necesario y que sea resistente a la manipulación.

Control 8.28 también enumera las siguientes recomendaciones para código relevante para la seguridad:

  • Si bien los programas instalados mediante código binario incluyen código relevante para la seguridad, esto se limita a los datos almacenados dentro de la propia aplicación.
  • El concepto de código relevante para la seguridad solo es útil cuando el código se ejecuta en un servidor al que no puede acceder el usuario y está segregado de los procesos que lo utilizan y sus datos se guardan de forma segura en otra base de datos. Por ejemplo, puede ejecutar un código interpretado en un servicio en la nube y el acceso al código puede restringirse a administradores privilegiados. Se recomienda proteger estos derechos de acceso mediante métodos como privilegios de administrador puntuales y mecanismos de autenticación sólidos.
  • Se deben implementar configuraciones adecuadas en los servidores web para evitar el acceso no autorizado y la navegación en el directorio.
  • Al diseñar el código de una aplicación, debe comenzar asumiendo que el código es vulnerable a ataques debido a errores de codificación y acciones de actores malintencionados. Debe diseñar aplicaciones críticas de manera que no sean vulnerables a fallas internas. Por ejemplo, el resultado producido por un algoritmo se puede revisar para garantizar que cumple con los requisitos de seguridad antes de que pueda usarse en aplicaciones críticas, como aplicaciones relacionadas con finanzas.
  • Ciertas aplicaciones web son muy vulnerables a las amenazas a la seguridad debido a prácticas de codificación deficientes, como la inyección de bases de datos y los ataques de secuencias de comandos entre sitios.
  • Las organizaciones deben consultar la serie ISO/IEC 15408 para obtener más información sobre la evaluación de la seguridad de TI.

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022/8.28 es un nuevo tipo de control.

Cómo ayuda ISMS.online

Nuestra plataforma ha sido desarrollada específicamente para aquellos que son nuevos en la seguridad de la información o necesitan una manera fácil de aprender sobre ISO 27002 sin tener que perder tiempo aprendiendo desde cero o leyendo documentos extensos.

ISMS.Online viene equipado con todas las herramientas necesarias para lograr el cumplimiento, incluidas plantillas de documentos, listas de verificación y políticas que se pueden personalizar según sus necesidades.

¿Quieres ver cómo funciona?

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más