ISO 27002:2022, Kontrol 8.12 – Forebyggelse af datalækage

ISO 27002:2022 Reviderede kontroller

Book en demo

dobbelt,eksponering,af,forretning,mand,hånd,arbejder,på,tom,skærm

Formål med kontrol 8.12

Datalækage kan bredt beskrives som enhver information, der tilgås, overføres eller udtrækkes af uautoriseret internt og eksternt personale og systemer, eller ondsindede kilder, der retter sig mod en organisations informationsdrift.

Datalækage er et almindeligt problem i organisationer, der håndterer store mængder data, af forskellige klassifikationer, på tværs af flere selvstændige og sammenkædede IKT-systemer, applikationer og filservere.

Attributter tabel

Kontrol 8.12 er et dobbelt formål forebyggende , detektiv kontrollere det ændrer risikoen ved at implementere tekniske foranstaltninger, der proaktivt opdager og forhindrer videregivelse og/eller udtræk af information, enten af ​​internt og/eller eksternt personale, eller logiske systemer.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepter Operationelle evnerSikkerhedsdomæner
#Forebyggende
#Detektiv
#Fortrolighed#Beskytte
#Opdage
#Informationsbeskyttelse#Beskyttelse
#Forsvar
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab af kontrol 8.12

Kontrol 8.12 omhandler IKT-operationer, der udføres ved hjælp af systemadministratoradgang og falder ind under paraplyen netværksstyring og vedligeholdelse. Som sådan bør ejerskabet af Kontrol 8.12 ligge hos IT-chefen eller tilsvarende organisatorisk.

Generel vejledning om overholdelse

Datalækage er svært at udrydde fuldstændigt. Når det er sagt, for at minimere de risici, der er unikke for deres drift, bør organisationens:

  1. Klassificer data i overensstemmelse med anerkendte industristandarder (PII, kommercielle data, produktinformation) for at tildele forskellige risikoniveauer over hele linjen.
  2. Overvåg nøje kendte datakanaler, der er stærkt udnyttede og tilbøjelige til lækage (f.eks. e-mails, interne og eksterne filoverførsler, USB-enheder).
  3. Tag proaktive foranstaltninger for at forhindre, at data bliver lækket (f.eks. robuste filtilladelser og tilstrækkelige autorisationsteknikker).
  4. Begræns en brugers mulighed for at kopiere og indsætte data (hvor det er relevant) til og fra specifikke platforme og systemer.
  5. Kræv tilladelse fra dataejeren, før der udføres masseeksport.
  6. Overvej at administrere eller forhindre brugere i at tage skærmbilleder eller fotografere skærme, der viser beskyttede datatyper.
  7. Krypter sikkerhedskopier, der indeholder følsomme oplysninger.
  8. Formuler gateway-sikkerhedsforanstaltninger og lækageforebyggende foranstaltninger, der sikrer mod eksterne faktorer såsom (men ikke begrænset til) industrispionage, sabotage, kommerciel interferens og/eller IP-tyveri.

Forebyggelse af datalækage er knyttet til adskillige andre ISO-sikkerhedsretningslinjer, der søger at beskytte information og data på tværs af en organisations netværk, herunder adgangskontrolforanstaltninger (se kontrol 5.12) og sikker dokumenthåndtering (se kontrol 5.15).

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Vejledning – Værktøjer til datalækage

Organisationer bør overveje at bruge dedikerede datalækageværktøjer og hjælpeprogrammer, der:

  1. Arbejd sammen med organisationens tilgang til dataklassificering, og identificer potentialet for lækage inden for højrisikodatatyper.
  2. Opdag og advare proaktivt ved overførsel og/eller videregivelse af data, især til uautoriserede systemer, fildelingsplatforme eller applikationer.
  3. Erkend de risici, der er forbundet med visse dataoverførselsmetoder (f.eks. kopiering af finansielle oplysninger fra en database til et regneark).

Værktøjer til forebyggelse af datalækage er i sagens natur påtrængende og bør implementeres og administreres i overensstemmelse med eventuelle lovkrav eller lovgivning, der omhandler brugernes privatliv.

Understøttende kontroller

  • 5.12
  • 5.15

Ændringer og forskelle fra ISO 27002:2013

Ingen. ISO 27002:2022-8.12 er en ny kontrol uden modstykke i ISO 27002:2003.

Hvordan ISMS.online hjælper

Vores cloud-baserede platform giver dig mulighed for hurtigt og nemt at administrere alle aspekter af dit ISMS, herunder risikostyring, politikker, planer, procedurer og mere, på ét centralt sted. Platformen er nem at bruge og har en intuitiv brugerflade, der gør det nemt at lære at bruge.

ISMS.Online giver dig mulighed for at:

  • Dokumenter dine processer ved hjælp af en intuitiv webgrænseflade uden behov for at installere software på din computer eller netværk.
  • Automatiser din risikovurderingsproces.
  • Demonstrer nemt overholdelse med online rapporter og tjeklister.
  • Hold styr på fremskridt, mens du arbejder hen imod certificering.

Kontakt os i dag for book en demo.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere