La gestión de la capacidad, en el contexto de las TIC, no se limita a garantizar que las organizaciones tengan espacio adecuado en servidores y medios de almacenamiento asociados para el acceso a los datos y con fines de copia de seguridad y recuperación ante desastres (BUDR).
Las organizaciones deben asegurarse de tener la capacidad de operar con un conjunto de recursos que atiendan una amplia gama de funciones comerciales, incluidos recursos humanos, procesamiento de información, gestión de oficinas físicas e instalaciones adjuntas.
Todas estas funciones tienen la capacidad de afectar negativamente los controles de gestión de la información de una organización.
Control 8.6 es un doble propósito preventivo y control de detectives esa mantiene el riesgo mediante la implementación de controles de detección que identifiquen y mantengan la capacidad adecuada para procesar información en toda la organización.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo #Detective | #Integridad #Disponibilidad | #Proteger #Identificar #Detectar | #Continuidad | #Gobernanza y Ecosistema #Proteccion |
El Control 8.6 trata de la capacidad de una organización para operar como un negocio de forma continua.
Como tal, la propiedad debe residir en el Director de Operaciones (o equivalente organizacional), con responsabilidad por la integridad y eficiencia del día a día de las funciones comerciales de una organización.
En términos amplios que no son exclusivos de un tipo particular de recurso, Control 8.6 contiene 7 puntos de orientación generales:
27002:2022-8.6 aboga por un enfoque dual para la gestión de la capacidad que aumenta la capacidado reduce la demanda sobre un recurso o conjunto de recursos.
Al intentar aumentar la capacidad, las organizaciones deberían:
Al intentar reducir la demanda, las organizaciones deberían:
El único cumplimiento
solución que necesitas
Reserva tu demostración
27002:2022-8.6 reemplaza a 27002:2013-12.1.3 (Gestión de capacidad).
27002:2022-8.6 contiene un conjunto mucho más completo de directrices que instruyen a las organizaciones sobre cómo aumentar la capacidad o reducir la demanda.
Además de esto, 27002:2013-12.1.3 no contiene orientación específica sobre cómo aumentar la capacidad, en contraste con 27002:2022-8.6 que describe cursos de acción específicos que conducen a un mayor espacio de respiro operativo.
27002:2013-12.1.3 tampoco contiene orientación sobre cómo realizar pruebas de estrés de la capacidad operativa, o De lo contrario, auditar la capacidad de una organización. gestionar la capacidad de forma continua, además de recomendar un plan de gestión de la capacidad.
De acuerdo con el meteórico ascenso de la computación en la nube durante la última década, 27002:2022-8.6 es explícito en su consejo a las organizaciones para que utilicen recursos basados en la nube que se escalen automáticamente con los requisitos comerciales.
27002:2013-12.1.3 no hace ninguna mención al almacenamiento externo o a las instalaciones informáticas.
ISO 27002 La implementación es más sencilla con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso. Su solución completa de cumplimiento para ISO / IEC 27002: 2022.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.
Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |