ISO 27002:2022, Control 8.9 – Gestión de la configuración

Controles revisados ​​ISO 27002:2022

Reserve una demostración

Vidrio,edificios,con,nublado,azul,cielo,fondo

Propósito del Control 8.9

Las configuraciones, ya sea que actúen como un único archivo de configuración o como un grupo de configuraciones vinculadas entre sí, son los parámetros subyacentes que gobiernan cómo se administra el hardware, el software e incluso redes enteras.

Por ejemplo, el archivo de configuración de un firewall contendrá los atributos básicos que el dispositivo utiliza para administrar el tráfico hacia y desde la red de una organización, incluidas listas de bloqueo, reenvío de puertos, LAN virtuales e información de VPN.

La gestión de la configuración es una parte integral de la operación más amplia de gestión de activos de una organización. Las configuraciones son clave para garantizar que una red no solo funcione como debería, sino también para proteger los dispositivos contra cambios no autorizados o enmiendas incorrectas por parte del personal de mantenimiento y/o proveedores.

Tabla de atributos

Control 8.9 es un preventivo controlar eso mantiene el riesgo estableciendo una serie de políticas que rigen cómo una organización documenta, implementa, monitorea y revisa el uso de configuraciones en toda su red.

Propiedad del Control 8.9

La gestión de la configuración es únicamente una tarea administrativa que se ocupa del mantenimiento y monitoreo de la información y los datos del lado de los activos que residen en una amplia gama de dispositivos y aplicaciones. Como tal, la propiedad debe residir en el Jefe de TI o su equivalente organizacional.

Tipo de control Propiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Configuración segura#Proteccion
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación general sobre cumplimiento

En general, la necesidad de las organizaciones de redactar e implementar políticas de gestión de la configuración tanto de los sistemas y hardware nuevos como de los que ya están en uso. Los controles internos deben incluir elementos críticos para el negocio, como configuraciones de seguridad, todo el hardware que contiene un archivo de configuración y cualquier aplicación o sistema de software relevante.

Control 8.9 pide a las organizaciones que consideren todos los roles y responsabilidades relevantes al implementar una política de configuración, incluida la propiedad delegada de las configuraciones dispositivo por dispositivo o aplicación por aplicación.

Orientación: plantillas estándar

Siempre que sea posible, las organizaciones deben utilizar plantillas estandarizadas para proteger todo el hardware, software y sistemas. Las plantillas deben:

  1. Intente utilizar orientación disponible públicamente, específica del proveedor y/o de código abierto sobre la mejor manera de configurar los activos de hardware y software.
  2. Cumplir con los requisitos mínimos de seguridad para el dispositivo, aplicación o sistema al que son aplicables.
  3. Trabajar en armonía con los esfuerzos más amplios de seguridad de la información de la organización, incluidos todos los controles ISO relevantes.
  4. Tenga en cuenta los requisitos comerciales únicos de la organización, especialmente en lo que respecta a las configuraciones de seguridad, incluida la viabilidad de aplicar o administrar una plantilla en un momento dado.
  5. Ser revisado a intervalos apropiados para atender las actualizaciones del sistema y/o del hardware, o cualquier amenaza de seguridad predominante.

Orientación – Controles de seguridad

La seguridad es primordial al aplicar plantillas de configuración o modificar plantillas existentes de acuerdo con la guía anterior.

Al considerar plantillas estándar para su uso en toda la organización, para minimizar cualquier riesgo de seguridad de la información, las organizaciones deben:

  1. Mantenga al mínimo el número de usuarios con privilegios de administrador.
  2. Deshabilite cualquier identidad no utilizada o innecesaria.
  3. Supervise de cerca el acceso a los programas de mantenimiento, aplicaciones de servicios públicos y configuraciones internas.
  4. Asegúrese de que los relojes estén sincronizados para registrar la configuración correctamente y ayude en cualquier investigación futura.
  5. Cambie inmediatamente cualquier contraseña predeterminada o configuración de seguridad predeterminada que se proporcione con cualquier dispositivo, servicio o aplicación.
  6. Implemente un período de cierre de sesión predeterminado para cualquier dispositivo, sistema o aplicación que haya permanecido inactivo durante un período de tiempo específico.
  7. Asegúrese de que se hayan cumplido todos los requisitos de licencia (ver Control 5.32).

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Guía: gestión y supervisión de configuraciones

Una organización tiene la responsabilidad de mantener y almacenar configuraciones, incluido el mantenimiento de un registro de auditoría de cualquier modificación o nueva instalación, de acuerdo con un proceso de gestión de cambios publicado (ver Control 8.32).

Los registros deben contener información que describa:

  1. A quién pertenece el activo.
  2. Una marca de tiempo para el último cambio de configuración.
  3. La versión actual de la plantilla de configuración.
  4. Cualquier información relevante que explique la relación de los activos con las configuraciones mantenidas en otros dispositivos o sistemas.

Las organizaciones deben implementar una amplia gama de técnicas para monitorear el funcionamiento de los archivos de configuración en su red, que incluyen:

  1. Automatización.
  2. Programas especializados de mantenimiento de configuración.
  3. Herramientas de soporte remoto que completan automáticamente la información de configuración dispositivo por dispositivo.
  4. Utilidades de administración de software y dispositivos empresariales diseñadas para monitorear grandes cantidades de datos de configuración a la vez.
  5. Software BUDR que realiza automáticamente copias de seguridad de las configuraciones en una ubicación segura y restaura plantillas de forma remota o in situ en dispositivos comprometidos o que no funcionan correctamente.

Las organizaciones deben configurar software especializado para rastrear cualquier cambio en la configuración de un dispositivo y tomar las medidas adecuadas para abordar la enmienda lo antes posible, ya sea validando el cambio o revirtiendo la configuración a su estado original.

Directrices de apoyo

  • 5.32
  • 8.32

Cambios y diferencias con respecto a ISO 27002:2013

Ninguno. Control 8.9 no tiene precedentes en ISO 27002:2013 ya que es nuevo.

Cómo ayuda ISMS.online

ISMS.Online es una solución completa para la implementación de ISO 27002.

Es un sistema basado en web que le permite demostrar que su sistema de gestión de seguridad de la información (SGSI) cumple con los estándares aprobados utilizando procesos, procedimientos y listas de verificación bien pensados.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más