Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Iso 27035 - 2016
Iso 27035 - 2016
de la información - Técnicas de
seguridad - Gestión de incidentes
de seguridad de la información
Introducción
Los controles de seguridad de la información son imperfectos
de varias maneras: los controles pueden verse abrumados o
socavados ( por ejemplo , piratas informáticos competentes,
defraudadores o malware), fallar en el servicio ( por
ejemplo, fallas de autenticación), funcionar de forma parcial o
inadecuada ( por ejemplo, detección lenta de anomalías) o ser
más o falta menos por completo ( p . ej ., no [todavía]
totalmente implementado, no [todavía] completamente
operativo, o nunca concebido debido a fallas en el proceso de
identificación y análisis de riesgos). En consecuencia, los
incidentes de seguridad de la información están destinados a
ocurrir en cierta medida, incluso en organizaciones que toman
muy en serio su seguridad de la información.
La gestión efectiva de incidentes involucra controles detective
y correctivos diseñados para reconocer y responder a eventos
e incidentes, minimizar impactos adversos, reunir evidencia
forense (cuando corresponda) y, a su debido tiempo, 'aprender
las lecciones' en términos de impulsar mejoras al SGSI,
generalmente mejorando los controles preventivos u otros
tratamientos de riesgo.
Los incidentes de seguridad de la información comúnmente
implican la explotación de vulnerabilidades no reconocidas
previamente y / o no controladas, por lo tanto, la gestión de
vulnerabilidades ( por ejemplo, la aplicación de parches de
seguridad relevantes a los sistemas informáticos y el
tratamiento de diversas deficiencias de control en los
procedimientos operativos y de gestión) es parte preventiva y
parte.
Alcance y propósito
El estándar cubre los procesos para administrar eventos de
seguridad de la información, incidentes y vulnerabilidades.
La norma se amplía a la sección de gestión de incidentes de
seguridad de la información de ISO / IEC 27002 . [La versión
2016 hace referencia cruzada a esa sección y explica su
relación con los estándares ISO27k eForensics.]
Estructura y contenido
La norma establece un proceso con 5 etapas clave:
1. Prepárese para tratar incidentes, por ejemplo, prepare
una política de gestión de incidentes y establezca un
equipo competente para tratar los incidentes;
2. Identificar e informar incidentes de seguridad de la
información;
3. Evalúe los incidentes y tome decisiones sobre cómo
abordarlos, por ejemplo, arregle las cosas y vuelva a los
negocios rápidamente, o recabe evidencia forense
incluso si retrasa la resolución de los problemas;
4. Responder a los incidentes, es decir, contenerlos,
investigarlos y resolverlos;
5. Aprenda las lecciones: más que simplemente identificar
las cosas que se podrían haber hecho mejor, esta etapa
implica realizar cambios que mejoran los procesos.
El estándar proporciona formularios de informes de plantilla
para eventos de seguridad de la información, incidentes y
vulnerabilidades.
Estado de la norma
ISO / IEC 27035 reemplazó a ISO TR 18044. Fue publicado
en 2011 , luego revisado y dividido en tres partes.
Comentarios personales
A pesar del título, los estándares 27035 realmente se refieren
a incidentes que afectan los sistemas y redes de TI, aunque los
principios subyacentes también se aplican a incidentes que
afectan a otras formas de información como papeleo,
conocimiento, propiedad intelectual, secretos comerciales e
información personal. Desafortunadamente (en lo que a mí
respecta), el lenguaje es casi totalmente de TI o relacionado
con las TIC. Eso, para mí, representa otra oportunidad
desperdiciada: un ISMS ISO27k incluye, pero va más allá de la
'ciberseguridad'.
Todavía no entiendo por qué este estándar se dividió en tres:
las partes separadas son de poco valor como estándares
discretos, divorciados del todo. Se supone que los viejos
clientes pobres (hey, ¿los recuerdas?) Comprarán, conciliarán
y aplicarán tres estándares discretos en lugar de uno.