Clase XXIV - 07112019 - Seguridad física y Ambiental / Seguridad de los equipos

Descargar ISO 27002https://infoblogurjc.blogspot.com/2019/03/medidas-de-control-de-la-iso-27002.html

Seguridad física y Ambiental

El objetivo es minimizar los riesgos de daños e interferencias a la información y a las operaciones de la organización.

El establecimiento de perímetros de seguridad y áreas protegidas facilita la implementación de controles de protección de las instalaciones de procesamiento de información crítica o sensible de la organización, contra accesos físicos no autorizados.

El control de los factores ambientales de origen interno y/o externo permite garantizar el correcto funcionamiento de los equipos de procesamiento y minimizar las interrupciones de servicio.

La información almacenada en los sistemas de procesamiento y la documentación contenida en diferentes medios de almacenamiento, son susceptibles de ser recuperadas mientras no están siendo utilizados. Es por ello que el transporte y la disposición final presentan riesgos que deben ser evaluados, especialmente en casos en los que el equipamiento perteneciente a la organización estén físicamente fuera del mismo (housing) o en equipamiento ajeno que albergue sistemas y/o preste servicios de procesamiento de información (hosting/cloud).




Objetivo

El objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la información de la organización y las instalaciones de procesamiento de la información.

Áreas seguras
Evitar el acceso físico no autorizado, daño e interferencia con la información y los locales de la organización.

Los medios de procesamiento de información crítica o confidencial deberían ubicarse en áreas seguras, protegidas por los perímetros de seguridad definidos, con las barreras de seguridad y controles de entrada apropiados.

Los medios de procesamiento deberían estar físicamente protegidos del acceso no autorizado, daño e interferencia.

El estándar parece centrarse en el CPD (centro de procesamiento de datos) pero hay muchas otras áreas vulnerables a considerar, p. ej., armarios de cableado, "servidores departamentales" y archivos (recuerde: los estándares se refieren a asegurar la información, no sólo las TI).

Algunas organizaciones usan tarjetas de identificación de colores para indicar las áreas accesibles por los visitantes (p. ej., azul para la 1ª planta, verde para la 3ª, etc.; ahora, si ve a alguien con una identificación verde en la 4º planta, reténgalo).

Se debería asegurar la retirada de todos los pases de empleado y de visita cuando se vayan. Haga que los sistemas de acceso con tarjeta rechacen y alarmen ante intentos de acceso. Use pases de visita que se vuelvan opacos o muestren de alguna manera que ya no son válidos a las x horas de haberse emitido.

Actividades de control del riesgo

11.1.1 Perímetro de seguridad física: Se deberían definir y utilizar perímetros de seguridad para la protección de las áreas que contienen información y las instalaciones de procesamiento de información sensible o crítica.

11.1.2 Controles físicos de entrada: Las áreas seguras deberían estar protegidas mediante controles de entrada adecuados para garantizar que solo el personal autorizado dispone de permiso de acceso.

11.1.3 Seguridad de oficinas, despachos y recursos: Se debería diseñar y aplicar un sistema de seguridad física a las oficinas, salas e instalaciones de la organización.

11.1.4 Protección contra las amenazas externas y ambientales: Se debería diseñar y aplicar una protección física contra desastres naturales, ataques maliciosos o accidentes.

11.1.5 El trabajo en áreas seguras: Se deberían diseñar y aplicar procedimientos para el desarrollo de trabajos y actividades en áreas seguras.

11.1.6 Áreas de acceso público, carga y descarga: Se deberían controlar puntos de acceso a la organización como las áreas de entrega y carga/descarga (entre otros) para evitar el ingreso de personas no autorizadas a las dependencias aislando estos puntos, en la medida de lo posible, de las instalaciones de procesamiento de información.
Métricas asociadas
Informes de inspecciones periódicas de seguridad física de instalaciones, incluyendo actualización regular del estado de medidas correctivas identificadas en inspecciones previas que aún estén pendientes.

Enlaces a soluciones recomendadas

SISTESEG: Ejemplo de política de seguridad física en español de SISTESEG.

Oficina Nacional de Seguridad de España: OR-ASIP-01-02.02: Orientaciones para la constitución de zonas de acceso restringido.






Seguridad de los equipos

Objetivo

El objetivo es evitar la pérdida, los daños, el robo o el compromiso de activos y la interrupción a las operaciones de la organización.

Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo.

Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.

Haga que los vigilantes de seguridad o personal relevante impida a cualquiera (empleados, visitas, personas de soporte TI, mensajeros, personal de mudanzas, etc.) sacar equipos informáticos de las instalaciones sin autorización escrita.

Esté especialmente atento a puertas traseras, rampas de carga, salidas para fumadores, etc.

Tome en consideración el uso de lectura de códigos de barras para hacer los chequeos más eficientes.

Actividades de control del riesgo

11.2.1 Emplazamiento y protección de equipos: Los equipos se deberían emplazar y proteger para reducir los riesgos de las amenazas y peligros ambientales y de oportunidades de acceso no autorizado.

11.2.2 Instalaciones de suministro: Los equipos deberían estar protegidos contra cortes de luz y otras interrupciones provocadas por fallas en los suministros básicos de apoyo.

11.2.3 Seguridad del cableado: Los cables eléctricos y de telecomunicaciones que transportan datos o apoyan a los servicios de información se deberían proteger contra la intercepción, interferencia o posibles daños.

11.2.4 Mantenimiento de los equipos: Los equipos deberían mantenerse adecuamente con el objeto de garantizar su disponibilidad e integridad continuas.

11.2.5 Salida de activos fuera de las dependencias de la empresa: Los equipos, la información o el software no se deberían retirar del sitio sin previa autorización.

11.2.6 Seguridad de los equipos y activos fuera de las instalaciones: Se debería aplicar la seguridad a los activos requeridos para actividades fuera de las dependencias de la organización y en consideración de los distintos riesgos.

11.2.7 Reutilización o retirada segura de dispositivos de almacenamiento: Se deberían verificar todos los equipos que contengan medios de almacenamiento para garantizar que cualquier tipo de datos sensibles y software con licencia se hayan extraído o se hayan sobrescrito de manera segura antes de su eliminación o reutilización.

11.2.8 Equipo informático de usuario desatendido: Los usuarios se deberían asegurar de que los equipos no supervisados cuentan con la protección adecuada.

11.2.9 Política de puesto de trabajo despejado y bloqueo de pantalla: Se debería adoptar una política de puesto de trabajo despejado para documentación en papel y para medios de almacenamiento extraíbles y una política de monitores sin información para las instalaciones de procesamiento de información.



Métricas asociadas


Número de chequeos (a personas a la salida y a existencias en stock) realizados en el último mes y porcentaje de chequeos que evidenciaron movimientos no autorizados de equipos o soportes informáticos u otras cuestiones de seguridad.

Informes de inspecciones periódicas a los equipos, incluyendo actividades para la revisión de rendimiento, capacidad, eventos de seguridad y limpieza de los diversos componentes (aplicaciones, almacenamiento, CPU, memoria, red, etc).

Enlaces a soluciones recomendadas

Anixter: Guía en inglés de la empresa Anixter sobre infraestructuras de centros de proceso de datos.

T2APP: Documento técnico de T2APP sobre problemas de suministro eléctrico, soluciones, cálculo de la carga, tipos de SAI (sistemas de alimentación ininterrumpida), mantenimiento de un SAI, etc.

ANIXTER: Guía técnica en inglés de la empresa Anixter que resume el contenido de diferentes estándares de cableado de redes.

Symantec: Consejos de Symantec para la protección contra el robo de portátiles.



Descargar resumen en:https://es.slideshare.net/Tensor/iso-27001-iso-27002?qid=697d1970-0d46-4636-b597-1aca1ada50a9&v=&b=&from_search=1

Entradas populares