Notícias
- Home
- Associados
- Mudanças na Nova ISO/IEC27001 e ISO/IEC 27002 [Wiseplan]
Mudanças na Nova ISO/IEC27001 e ISO/IEC 27002 [Wiseplan]

A ISO/IEC 27001 está em revisão e a ISO/IEC 27002:2022 – Segurança da Informação,Cibersegurança e Proteção da Privacidade – Controles de Segurança da Informação foi lançada. A última revisão da ISO/IEC 27002 foi publicada em fevereiro de 2022, ea ISO/IEC 27001 seguirá logo em seguida. O comitê técnico conjunto da InternationalOrganization for Standardization (ISO)/International Electrotechnical Commission(IEC), ISO/IEC JTC 1, está mudando a estrutura da estrutura de controle ISO/IEC27001/27002 após quase 20 anos.
QUAL É A DIFERENÇA ENTRE ISO/IEC27001 E ISO/IEC 27002?
As organizações podem obter a certificação ISO/IEC 27001, mas não ISO/IEC 27002. AISO/IEC 27001 documenta os requisitos para estabelecer, implementar, manter emelhorar continuamente um sistema de gerenciamento de segurança da informação,enquanto a ISO/IEC 27002 é projetada para as organizações usarem como umareferência para a seleção de controles e fornece diretrizes para práticas de gestão desegurança da informação, incluindo a implementação e gestão de controles, levandoem consideração o ambiente de risco de segurança da informação da organização. Asorganizações podem ser certificadas em padrões que contêm requisitos, mas nãopodem ser certificadas em padrões que fornecem orientação.
MUDANÇAS NA ISO/IEC 27001:2022
As principais mudanças na ISO/IEC 27001:2022 incluem:
-Anexo A referências aos controles na ISO/IEC 27002:2022, que inclui o título decontrole e o controle;
-A nota da Cláusula 6.1.3 c) é revisada editorialmente, inclusive excluindo os“objetivos de controle” e substituindo “controle de segurança da informação” por“controle”;
-A redação da Cláusula 6.1.3 d) é revisada para fornecer clareza e eliminarambiguidades.
Alterações na ISO/IEC 27002:2022 A ISO/IEC 27002:2013 contém 114 controles em 14domínios; A ISO/IEC 27002:2022 contém 93 controles em 4 domínios:
Capítulo 5 – Organizacional (se não se enquadram em nenhum outro domínio) – 37controles
Capítulo 6 – Pessoas (se dizem respeito a pessoas individuais) – 8 controles
Capítulo 7 – Físico (se dizem respeito a objetos físicos) – 14 controles
Capítulo 8 – Tecnológico (se dizem respeito a tecnologia) – 34 controles
Existem agora 5 atributos de controle para cada controle:
Como categorizar – preventivo, detetive, corretivo.
Propriedades de segurança da informação – confidencialidade, integridade,disponibilidade.
Conceitos de cibersegurança – identificar, proteger, detectar, responder, recuperar.
Recursos operacionais – governança, gerenciamento de ativos, proteção deinformações, segurança de recursos humanos, segurança física, segurança desistemas e redes, segurança de aplicativos, configuração segura, gerenciamento deidentidade e acesso, gerenciamento de ameaças e vulnerabilidades, continuidade,segurança de relacionamento com fornecedores, legal e conformidade,gerenciamento de eventos de segurança da informação, garantia de segurança dainformação.
Domínios de segurança – governança e ecossistema, proteção, defesa, resiliência.
Doze novos controles foram introduzidos na nova versão da ISO/IEC 27002:
1. Inteligência de ameaças
2. Gerenciamento de identidade
3. Segurança da informação para uso de serviços em nuvem
4. Prontidão de TIC para continuidade de negócios
5. Monitoramento de segurança física
6. Endpoint do usuário dispositivos
7. Gerenciamento de configuração
8. Exclusão de informações
9. Mascaramento de dados
10. Prevenção de vazamento de dados
11. Filtragem da Web
12. Codificação segura
Dezesseis controles foram excluídos por duplicação ou melhor alinhamento sob outros controles:
1. Revisão das políticas de segurança da informação
2. Política de dispositivos móveis
3. Propriedade de ativos
4. Manuseio de ativos
5. Sistema de gerenciamento de senhas
6. Áreas de entrega e carregamento
7. Remoção de ativos
8. Equipamentos de usuários autônomos
9. Proteção de informações de log
10. Restrições de software instalação
11. Mensagens eletrônicas
12. Protegendo serviços de aplicativos em redes públicas
13. Protegendo transações de serviços de aplicativos
14. Testes de aceitação do sistema
15. Reportando pontos fracos de segurança da informação
16. Revisão de conformidade técnica
Existem alguns controles que foram modificados e integrados para se tornarem um controle principal. Aqui estão alguns exemplos:
-“Inventário de ativos” é modificado como “Inventário de informações e outros ativos associados”
-“Uso aceitável de ativos” alterado para “Uso aceitável de informações e outros ativos associados”.
-Política sobre controles criptográficos e gerenciamento de chaves etc. alterada para “Uso de controles de criptografia”.
-Log de eventos renomeado para “Logging”.
-Os logs do administrador e do operador foram alterados para “Atividades de monitoramento”.
-Políticas e procedimentos de transferência de informações, acordo sobre transferência de informações, etc. combinados como um controle principal em “Transferência de informações”.
Por Alexandre Lopes
Especialista em cybersecurity
Fonte: Assessoria
- Publicado a
Notícias Relacionadas
Acompanhe na CNN a nova coluna de José Manuel Diogo [Vogue Homes]
A partir de agora, todos sábados, quando acordares, terás na…
Cidadania Portuguesa para Investidores: Transformando seu Investimento em um Passaporte Português [Start! Be Global]
Obter a cidadania portuguesa por meio do investimento é uma…
Bison Bank reconhecido como Great Place to Work [Bison Bank]
O Bison Bank foi distinguido com a certificação Great Place…
Financiamento Imobiliário em Portugal: Adquira seu Imóvel sem sair de casa [LCM International Realty]
Está pensando em adquirir um imóvel financiado em Portugal, mas…
Mudança na Liderança da Teleperformance no Brasil [Teleperformance Brasil]
A TP no Brasil, subsidiária da líder global em serviços…
TAP. Portugal voando há 80 anos [Tap Air Portugal]
Há 80 anos, descolámos pela primeira vez, levando Portugal mais…
Alinhe seus talentos e aumente seu impacto em 2025! [Virgínia Haag]
O ano já começou de verdade, e agora é o…
O Luxo do Tempo: Como A The Life Curators Transforma o Seu Tempo em Valor Real [The Life Curators]
Em um mundo cada vez mais acelerado, a verdadeira medida…
Asset Location [Lifetime Investimentos]
Uma das perguntas mais comuns entre os investidores é: em…
Converse com Tiago Prandi: Um Café Online para Investidores Imobiliários [Conexão Europa Imóveis]
A maioria dos investidores que querem comprar um imóvel para…
A entrega do produto é responsabilidade do fabricante ou comerciante? A importância dos contratos nas relações de consumo [KR Law]
A não entrega de um produto pode gerar grande frustração…
A Transformação Digital na Saúde, Educação e Segurança: O Papel da Tecnologia na Construção de Ambientes Inteligentes [Teltex]
A digitalização dos serviços essenciais tornou-se uma realidade inevitável. Saúde,…