5.7 Threat Intelligence
Las organizaciones deben ahora recopilar y analizar inteligencia de amenazas relevante para su seguridad de la información. Esto formaliza lo que las organizaciones maduras ya hacen informalmente.
Implementación: Suscripción a feeds de amenazas, monitoreo de avisos de seguridad, seguimiento de vulnerabilidades que afectan su pila tecnológica.
5.23 Seguridad de la Información para Servicios Cloud
Requisitos explícitos para usar, adquirir y gestionar servicios cloud de manera segura. Aborda riesgos específicos del cloud.
Implementación: Evaluaciones de seguridad de proveedores cloud, documentación del modelo de responsabilidad compartida, revisiones de configuración cloud.
5.30 Preparación TIC para Continuidad de Negocio
Asegura que los sistemas TIC están listos para soportar los requisitos de continuidad de negocio. Refuerza el enfoque en resiliencia.
Implementación: Prueba de procedimientos de recuperación ante desastres, verificación de restauración de copias de seguridad, garantizar redundancia.
8.9 Gestión de Configuración
Requiere gestión documentada de la configuración para sistemas relevantes para la seguridad. Previene la deriva de configuración.
Implementación: Infraestructura como Código, líneas base de configuración, seguimiento de cambios.
8.10 Eliminación de Información
Asegura que la información se elimina de forma segura cuando ya no es necesaria. Apoya la minimización de datos.
Implementación: Políticas de retención de datos, procedimientos de eliminación segura, procesos de verificación.
8.11 Enmascaramiento de Datos
Requiere enmascaramiento de datos sensibles cuando sea apropiado. Apoya necesidades de privacidad y pruebas.
Implementación: Anonimización para datos de prueba, redacción en registros, tokenización cuando sea apropiado.
8.12 Prevención de Fuga de Datos
Aborda la prevención de exfiltración de datos y divulgación no autorizada.
Implementación: Herramientas DLP, filtrado de salida, restricciones USB, controles de email.
8.16 Actividades de Monitoreo
Formaliza requisitos para monitorear actividades de usuarios y sistemas.
Implementación: SIEM, agregación de registros, analítica de comportamiento de usuarios.
8.23 Filtrado Web
Requiere filtrado web para prevenir acceso a contenido malicioso.
Implementación: Filtrado DNS, servidores proxy, categorización de URL.
8.28 Codificación Segura
Requisitos explícitos para principios de codificación segura en desarrollo de software.
Implementación: Directrices OWASP, revisiones de código, SAST/DAST, formación en seguridad.