Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

Beskyttelse af PII med robuste system- og applikationsadgangskontroller

At placere adgangsbegrænsninger på forretningskritiske opgaver, aktiver og procedurer er et grundlæggende aspekt af både at beskytte PII og sikre, at privatlivsrelaterede applikationer og systemer er fri for korruption, misbrug eller sletning.

ISO 27701 6.6.4 skitserer en række foranstaltninger – fra godkendelseskontrol til kildekodestyring og brug af privilegerede hjælpeprogrammer – der giver organisationer mulighed for at udøve detaljeret kontrol over, hvem og hvad der har tilladelse til at få adgang til deres netværk, og gennem hvilke midler.

Hvad er dækket af ISO 27701 klausul 6.6.4

ISO 27701 6.6.4 indeholder fem underklausuler, der omhandler ovenstående emner. Hvert underafsnit indeholder vejledningsoplysninger fra en en række underklausuler inden for ISO 27002, men leveret inden for rammerne af PII-sikkerhed og privatlivsbeskyttelse:

  • ISO 27701 6.6.4.1 – Begrænsninger for informationsadgang (Referencer ISO 27002 kontrol 8.3).
  • ISO 27701 6.6.4.2 – Sikker log-on procedurer (Referencer ISO 27002 kontrol 8.5).
  • ISO 27701 6.6.4.3 – Adgangskodestyringssystem (Referencer ISO 27002 kontrol 5.17).
  • ISO 27701 6.6.4.4 – Brug af privilegerede hjælpeprogrammer (Referencer ISO 27002 kontrol 8.18).
  • ISO 27701 6.6.4.5 – Adgangskontrol til programkildekode (Referencer ISO 27002 kontrol 8.4).

Underafsnit 6.6.4.2 indeholder yderligere vejledning om gældende artikler inden for britisk GDPR-lovgivning (artikel 5 [1][f]).

Bemærk venligst, at GDPR-henvisninger kun er vejledende. Organisationer bør granske lovgivningen og foretage deres egen vurdering af, hvilke dele af loven, der gælder for dem.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




ISO 27701 paragraf 6.6.4.1 – Fjernelse eller justering af adgangsrettigheder

Referencer ISO 27002 Kontrol 8.3

For at kontrollere PII og privatlivsrelaterede oplysninger og til støtte for adgangsbegrænsningsforanstaltninger bør organisationer:

  • Forhindre anonym adgang til PII, herunder offentlig adgang.
  • Vedligeholde privatlivssystemer og eventuelle tilknyttede forretningsapplikationer eller processer.
  • Administrer adgang til PII på en bruger-for-bruger basis.
  • Administrer PII-adgangsrettigheder på et detaljeret niveau (læs, skriv, slet og eksekver).
  • Adskil kritiske privatlivsprocesser og applikationer ved hjælp af en kombination af fysiske og logiske adgangskontroller.

Dynamisk adgangsstyring

ISO går ind for en dynamisk tilgang til informationsadgang, der strækker sig til PII og privatlivssystemer.

Dynamisk adgangsstyring giver organisationer mulighed for at dele eller bruge interne data med eksterne brugere for at påvirke hurtigere hændelsesløsningstider (et nøglekrav for PII-relaterede hændelser).

Organisationer bør overveje at implementere dynamisk adgangsstyring, når:

  • Udøvelse af detaljeret kontrol over, hvilke data menneskelige og ikke-menneskelige brugere har adgang til.
  • Deling af oplysninger med leverandører, retshåndhævende organisationer eller reguleringsorganer.
  • Vedtagelse af en "real-time" tilgang til PII-styring (overvågning og styring af PII-brug, efterhånden som den opstår).
  • Beskyttelse af PII mod uautoriserede ændringer, deling eller output (udskrivning osv.).
  • Overvågning/revision af adgang til og ændring af privatlivsrelaterede oplysninger.
  • Udvikling af en proces, der styrer drift og overvågning af data, herunder en rapporteringsproces.

Dynamisk adgangsstyring skal beskytte data ved at:

  • Adgang opnås gennem en robust godkendelsesproces.
  • Aktiverer begrænset adgang.
  • Kryptering.
  • Sikker udskrivningstilladelse.
  • Logning af, hvem der får adgang til PII, og hvordan PII-data bruges.
  • Implementering af en advarselsprocedure, der markerer upassende PII-brug.

ISO 27701 Klausul 6.6.4.2 – Sikker log-on-procedurer

Referencer ISO 27002 Kontrol 8.5

PII og privatlivsrelaterede aktiver skal gemmes på et netværk, der har en række godkendelseskontroller, herunder:

  • Multi-faktor autentificering (MFA).
  • Digitale certifikater.
  • Smartkort/fobs.
  • Biometrisk verifikation.
  • Sikre tokens.

For at forhindre og minimere risikoen for uautoriseret adgang til PII bør organisationer:

  • Forhindrer visningen af ​​PII på en skærm eller slutpunktsenhed, indtil en bruger er blevet godkendt.
  • Giv potentielle brugere en klar advarsel – før ethvert login forsøges – som beskriver den følsomme karakter af de data, de er ved at få adgang til.
  • Vær på vagt over for at yde for meget assistance under hele godkendelsesprocessen (dvs. at forklare, hvilken del af et mislykket loginforsøg der er ugyldigt).
  • Implementer bedste praksis sikkerhedsforanstaltninger, herunder:
    • CAPTCHA teknologi.
    • Tvinge nulstilling af adgangskode og/eller midlertidigt forhindre login efter flere mislykkede forsøg.
  • Log mislykkede loginforsøg til yderligere analyse og/eller formidling til retshåndhævende myndigheder.
  • Påbegynd en sikkerhedshændelse, hver gang der opdages en større login-uoverensstemmelse, eller organisationen opdager en autentificeringsanomali, der har potentiale til at påvirke PII.
  • Videresend godkendelseslogfiler – indeholdende sidste logonforsøg og mislykkede loginoplysninger – til en separat datakilde.
  • Udfør kun adgangskodedata som abstrakte symboler), medmindre brugeren har problemer med tilgængelighed/syn.
  • Undgå deling af alle godkendelsesdata.
  • Dræb slumrende login-sessioner, især hvor PII bliver brugt i fjernarbejdsmiljøer eller på BYOD-aktiver.
  • Angiv en tidsbegrænsning på godkendte sessioner, især dem, der aktivt har adgang til PII.

Gældende GDPR-artikler

  • Artikel 5 – (1)(f)



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




ISO 27701 klausul 6.6.4.3 – Password Management System

Referencer ISO 27002 Kontrol 5.17

Godkendelsesdetaljer skal distribueres og administreres således, at:

  • Automatisk genererede autentificeringsoplysninger (adgangskoder osv.) holdes hemmelige for alle, der ikke er autoriseret til at bruge dem, er ikke gættelige og administreres på en måde, der tvinger en bruger til at ændre dem efter første login.
  • Inden der udstedes eller erstattes autentificeringsdetaljer, er der indført procedurer for at verificere identiteten på den person, der har brug for dem.
  • De korrekte sikre kanaler bruges til at sende autentificeringsdetaljer (dvs. ikke via e-mail).
  • Efter at oplysningerne er blevet kommunikeret med succes til den, der har brug for dem, bekræfter brugeren/brugerne modtagelsen rettidigt.
  • Enhver leverandørleveret godkendelsesinformation (såsom standard brugernavn og adgangskode routere og firewalls) ændres ved modtagelse.
  • Der føres journal over relevante autentificeringsbegivenheder – især vedrørende den indledende tildeling og efterfølgende administration af autentificeringsdetaljer.

Ethvert personale, der bruger organisationsgodkendelsesoplysninger, bør sikre, at:

  • Alle autentificeringsoplysninger holdes strengt fortrolige.
  • Hvis godkendelsesoplysninger enten kompromitteres, ses eller deles af andre end den oprindelige ejer, ændres sådanne detaljer straks.
  • Eventuelle adgangskoder oprettes og/eller genereres i overensstemmelse med organisationens adgangskodepolitik, og adgangskoder er unikke på tværs af forskellige platforme (dvs. domæneadgangskoder er ikke det samme som adgangskoder til skytjenester).
  • Ansættelseskontrakter indeholder et eksplicit krav om at følge virksomhedens adgangskodepolitik (se ISO 27002 6.2).

Adgangskodestyringssystemer

Organisationer bør implementere et adgangskodeadministrationssystem, der:

  • Henvender sig til brugere, der har brug for at ændre enhver adgangskode, de bruger.
  • Er programmeret til at afvise adgangskoder, der falder uden for retningslinjerne for bedste praksis.
  • Tvinger brugere til at ændre deres systemgenererede adgangskode, efter at de har brugt det første gang.
  • Tillader ikke fortsat brug af gamle adgangskoder eller lignende sætninger og alfanumeriske kombinationer.
  • Skjuler adgangskoder, mens de indtastes.
  • Gemmer og sender adgangskodeoplysninger på en sikker måde.
  • Henvender sig til adgangskodekryptering og lignende krypteringsteknikker (se ISO 27002 8.24).

For at beskytte PII og forbedre organisationens indsats for beskyttelse af privatlivets fred bør adgangskoder følge fire vejledende principper:

  • Adgangskoder bør ikke være bygget op omkring gættelige eller biografiske oplysninger.
  • Adgangskoder bør ikke indeholde nogen genkendelige ord i stedet for tilfældige alfanumeriske tegn.
  • Specialtegn bør bruges for at øge adgangskodens kompleksitet.
  • Alle adgangskoder skal have en minimumslængde (ideelt set 12 tegn).

Organisationer bør også overveje brugen af ​​autentificeringsprotokoller såsom Single Sign-On (SSO) for at forbedre adgangskodesikkerheden, men sådanne foranstaltninger bør kun overvejes sammen med organisationens unikke tekniske og operationelle krav.

Relevante ISO 27002 kontroller

  • ISO 27002 6.2
  • ISO 27002 8.24

ISO 27701 klausul 6.6.4.4 – Brug af privilegerede hjælpeprogrammer

Referencer ISO 27002 Kontrol 8.18

For at beskytte PII og privatlivsrelaterede aktiver – og samtidig forbedre netværksintegriteten – bør organisationer:

  • Begræns brugen af ​​hjælpeprogrammer til vedligeholdelsespersonale og/eller entreprenører, der har til opgave at administrere organisationens netværk.
  • Sørg for, at brugen af ​​et enkelt hjælpeprogram er godkendt af ledelsen, herunder vedligeholde en liste over personale, der skal bruge hjælpeprogrammer som en del af deres tildelte ansvar.
  • Undgå brugen af ​​hjælpeprogrammer på områder af netværket, der har adskilte opgaver.
  • Gennemgå med jævne mellemrum brugen af ​​hjælpeprogrammer, fjern eller tilføj dem, som organisationen finder passende.
  • Opdel hjælpeprogrammer til forskel fra standardapplikationer.
  • Log brugen af ​​hjælpeprogrammer, herunder gemte oplysninger om tidsstempler og autoriserede brugere.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




ISO 27701 klausul 6.6.4.5 – Adgangskontrol til programkildekode

Referencer ISO 27002 Kontrol 8.4

Adgang til kildekode og udviklingsværktøj bør kontrolleres nøje, så privatlivsrelaterede applikationer ikke kompromitteres, og PII ikke udsættes for offentlig visning eller nogen form for uautoriseret adgang.

Kildekode og 'tilknyttede varer' omfatter:

  • Designs.
  • Specifikationer.
  • Verifikationsplaner.
  • Valideringsplaner.

Udviklingsværktøjer omfatter:

  • Kompilere.
  • Bygherrer.
  • Integrationsværktøjer.
  • Test platforme.
  • Miljøer.

ISO anbefaler, at organisationer gemmer og administrerer kildekode via et dedikeret 'kildekodestyringssystem', der beskytter IP, kode og udviklingsværktøjer og administrerer adgang til begrænset materiale. Kildekoden bør administreres med forskellige grader af læse- og skriveadgang, baseret på en persons jobrolle.

For at forhindre korruption og beskytte PIMS, PII og privatlivsrelaterede oplysninger og aktiver bør organisationer:

  • Administrer nøje adgangen til kildekoden og eventuelle tilknyttede biblioteker.
  • Begræns udbuddet af kildekodeadgang på grundlag af "need to know" og "need to use".
  • Overhold organisationsdækkende ændringsstyringsprocedurer, når du opdaterer/ændrer kildekode eller foretager ændringer af adgangsrettigheder (se ISO 27002 8.32).
  • Forbyd direkte adgang kildekode af udviklere og i stedet give adgang gennem specialiserede udviklerværktøjer.
  • Gem programoversigter sikkert med relevante niveauer af læse- og skriveadgang.

Relevante ISO 27002 kontroller

  • Se ISO 27002 8.32

Understøttende kontroller fra ISO 27002 og GDPR

ISO 27701 klausulidentifikator ISO 27701-klausulens navn ISO 27002 krav Tilknyttede GDPR-artikler
6.6.4.1 8.3
8.3 – Informationsadgangsbegrænsning for ISO 27002
Ingen
6.6.4.2 8.5
8.5 – Sikker godkendelse til ISO 27002
Artikel (5)
6.6.4.3 5.17
5.17 – Godkendelsesoplysninger for ISO 27002
Ingen
6.6.4.4 8.18
8.18 – Brug af Privileged Utility-programmer til ISO 27002
Ingen
6.6.4.5 8.4
8.4 – Adgang til kildekode for ISO 27002
Ingen

Hvordan ISMS.online hjælper

ISO 27701 viser dig, hvordan du opbygger et Privacy Information Management System, der overholder de fleste privatlivsforordninger, herunder EU's GDPR, BS 10012 og Sydafrikas POPIA.

Vores forenklede, sikre, bæredygtige software hjælper dig med nemt at følge den tilgang, der er skitseret af den internationalt anerkendte standard.

Vores alt-i-én-platform sikrer, at dit privatlivsarbejde stemmer overens med og opfylder behovene i hver del af ISO 27701-standarden. Og fordi det er reguleringsagnostisk, kan du kortlægge det på enhver regulering, du har brug for.

Find ud af mere ved booking af en praktisk demo.


Toby Cane

Partner Customer Success Manager

Toby Cane er Senior Partner Success Manager for ISMS.online. Han har arbejdet for virksomheden i næsten 4 år og har udført en række forskellige roller, herunder at være vært for deres webinarer. Før han arbejdede med SaaS, var Toby gymnasielærer.

ISO 27701 klausuler

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Klar til at komme i gang?