bg-intro-1-banner

ISO/IEC 27002:2013

Thales puede ayudarle a su organización con el cumplimiento de la norma ISO/IEC 27002:2013

ISO/IEC 27002:2013:

PruebaISO/IEC 27002 es un estándar internacional utilizado como referencia para los controles al implementar un Sistema de Gestión de Seguridad de la Información, incorporando controles de acceso a datos, control criptográfico de datos confidenciales y administración de claves.

Thales proporciona muchas de las soluciones necesarias para cumplir con esta ISO, que incluyen:

  • Cifrado de datos con controles de acceso robustos;
  • Gestión y protección de las claves de cifrado;
  • Supervisión del acceso a los datos para evitar riesgos.
  • Regulación
  • Cumplimiento

Resumen de la regulación

Entre las mejores prácticas solicitadas por el ISO/IEC 27002 se encuentran:

  • Controles de acceso a datos
  • Control criptográfico de datos confidenciales
  • Administración y protección de las claves de cifrado
  • Registrar y archivar "todos los eventos importantes relacionados con el uso y la gestión de las identidades de los usuarios, así como la información secreta de autenticación" y proteger esos registros de "alteraciones y accesos no autorizados".

1ISO/IEC 27002, Segunda edición 2013-10-01: Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. https://www.iso.org/standard/54533.html

Resumen del cumplimiento

Thales puede ayudarle a cumplir con los estándares en el ISO/IEC 27002:2013 a través de:

  • Control de acceso para garantizar que solamente usuarios con credenciales puedan recuperar datos
  • Cifrar o tokenizar datos para que, en caso de que sean robados, no tengan sentido y, por lo tanto, sean inútiles para los ciberdelincuentes
  • Administrar de forma centralizada y almacenar de forma segura las claves de cifrado de toda su organización
  • Registros de inteligencia de seguridad protegidos para identificar patrones de acceso no autorizado y brechas en progreso

Control de acceso

La plataforma CipherTrust Data Security Platform ofrece control de acceso a usuarios con lo último en tecnología.

  • Separación de usuarios con privilegios y datos confidenciales de los usuarios.  Con CipherTrust Data Security Platform, las organizaciones pueden crear una separación fuerte de tareas entre administradores con privilegios y propietarios de datos. CipherTrust Transparent Encryption cifra los archivos dejando sus metadatos sin cifrar. De esta forma, los administradores de TI, que incluyen hipervisor, administradores de red, nube y almacenamiento pueden llevar a cabo tareas de administración de sistemas sin tener que obtener acceso privilegiado a los datos confidenciales que residen en los sistemas que manejan.
  • Separación de tareas administrativas. Se puede aplicar una separación robusta de políticas de tareas para garantizar que un administrador no tenga control completo de los datos sobre actividades de seguridad, claves de cifrado o administración. Además, CipherTrust Manager es compatible con la autenticación de dos factores para acceso administrativo.
  • Controles de acceso granular privilegiados. La solución de Thales puede aplicar políticas de gestión de acceso muy granulares para usuarios menos privilegiados que impidan el mal uso en la protección de datos de parte de usuarios con privilegios, así como ataques de APT. Las políticas de gestión de acceso de usuarios con privilegios se pueden aplicar por usuario, proceso, tipo de archivo, hora y otros parámetros. Las opciones de aplicación pueden controlar no solo el permiso para acceder a datos en formato de texto común; pero además, cuáles comandos del sistema están disponibles para un usuario.

Protección centrada en los datos

Thales protege los datos en sí a través de CipherTrust Transparent Encryption conAdministración de claves integrada para datos en reposo, CipherTrust Application Data Protection, CipherTrust Tokenization y más. Estas técnicas hacen que los datos se vuelvan insignificantes e inservibles sin las herramientas para descifrarlos.

Administración de claves unificada

CipherTrust Enterprise Key Management de Thales proporciona una plataforma sólida basada en estándares para administrar claves de cifrado de fuentes dispares en toda la empresa. Simplifica la gestión y los desafíos administrativos relacionados con la administración de claves de cifrado para garantizar que las claves sean seguras y siempre se suministren a los servicios de cifrado autorizados.

Registros de inteligencia de seguridad

Thales permite que la empresa monitoree e identifique accesos a datos fuera de lo común. Los registros de CipherTrust Security Intelligence de CipherTrust son registros de gestión detallados que especifican cuáles procesos y usuarios han accedido a datos protegidos. Especifican cuándo los usuarios y los procesos:

  • Accedieron a qué datos, bajo cuáles políticas
  • Si las solicitudes de acceso fueron permitidas o denegadas
  • Divulgar cuándo un usuario privilegiado envía un comando como "cambiar de usuario" para tratar de imitar las credenciales de otro usuario.

Compartir estos registros con una plataforma de información de seguridad y gestión de eventos (SIEM, por sus siglas en inglés), le ayuda a descubrir patrones anómalos en procesos y accesos de usuarios, lo que puede dar lugar a una investigación posterior.

  • Recursos relacionados
  • Otras normativas clave de protección de datos y seguridad

    RGPD

    REGLAMENTO
    ACTIVA AHORA

    El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

    PCI DSS

    MANDATO
    ACTIVA AHORA

    Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

    Leyes de notificación de brechas de datos

    REGLAMENTO
    ACTIVA AHORA

    Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".