Las configuraciones, ya sea que actúen como un único archivo de configuración o como un grupo de configuraciones vinculadas entre sí, son los parámetros subyacentes que gobiernan cómo se administra el hardware, el software e incluso redes enteras.
Por ejemplo, el archivo de configuración de un firewall contendrá los atributos básicos que el dispositivo utiliza para administrar el tráfico hacia y desde la red de una organización, incluidas listas de bloqueo, reenvío de puertos, LAN virtuales e información de VPN.
La gestión de la configuración es una parte integral de la operación más amplia de gestión de activos de una organización. Las configuraciones son clave para garantizar que una red no solo funcione como debería, sino también para proteger los dispositivos contra cambios no autorizados o enmiendas incorrectas por parte del personal de mantenimiento y/o proveedores.
Control 8.9 es un preventivo controlar eso mantiene el riesgo estableciendo una serie de políticas que rigen cómo una organización documenta, implementa, monitorea y revisa el uso de configuraciones en toda su red.
La gestión de la configuración es únicamente una tarea administrativa que se ocupa del mantenimiento y monitoreo de la información y los datos del lado de los activos que residen en una amplia gama de dispositivos y aplicaciones. Como tal, la propiedad debe residir en el Jefe de TI o su equivalente organizacional.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo | #Confidencialidad #Integridad #Disponibilidad | #Proteger | #Configuración segura | #Proteccion |
En general, la necesidad de las organizaciones de redactar e implementar políticas de gestión de la configuración tanto de los sistemas y hardware nuevos como de los que ya están en uso. Los controles internos deben incluir elementos críticos para el negocio, como configuraciones de seguridad, todo el hardware que contiene un archivo de configuración y cualquier aplicación o sistema de software relevante.
Control 8.9 pide a las organizaciones que consideren todos los roles y responsabilidades relevantes al implementar una política de configuración, incluida la propiedad delegada de las configuraciones dispositivo por dispositivo o aplicación por aplicación.
Siempre que sea posible, las organizaciones deben utilizar plantillas estandarizadas para proteger todo el hardware, software y sistemas. Las plantillas deben:
La seguridad es primordial al aplicar plantillas de configuración o modificar plantillas existentes de acuerdo con la guía anterior.
Al considerar plantillas estándar para su uso en toda la organización, para minimizar cualquier riesgo de seguridad de la información, las organizaciones deben:
El único cumplimiento
solución que necesitas
Reserva tu demostración
Una organización tiene la responsabilidad de mantener y almacenar configuraciones, incluido el mantenimiento de un registro de auditoría de cualquier modificación o nueva instalación, de acuerdo con un proceso de gestión de cambios publicado (ver Control 8.32).
Los registros deben contener información que describa:
Las organizaciones deben implementar una amplia gama de técnicas para monitorear el funcionamiento de los archivos de configuración en su red, que incluyen:
Las organizaciones deben configurar software especializado para rastrear cualquier cambio en la configuración de un dispositivo y tomar las medidas adecuadas para abordar la enmienda lo antes posible, ya sea validando el cambio o revirtiendo la configuración a su estado original.
Ninguno. Control 8.9 no tiene precedentes en ISO 27002:2013 ya que es nuevo.
ISMS.Online es una solución completa para la implementación de ISO 27002.
Es un sistema basado en web que le permite demostrar que su sistema de gestión de seguridad de la información (SGSI) cumple con los estándares aprobados utilizando procesos, procedimientos y listas de verificación bien pensados.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.
Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |