ISO 27701 klausul 6.9.4: Styrkelse af privatlivets fred gennem logning og overvågning

Logning og overvågning er en afgørende del af en organisations beskyttelse af privatlivets fred, som giver personalet mulighed for både at opdage og analysere ondsindet aktivitet på tværs af et netværk og samle en mængde data, der tjener til at styrke fremtidige sikkerhedsinitiativer.

Hvad er dækket af ISO 27701 klausul 6.9.4

ISO 27701 6.9.4 indeholder tre underklausuler, der er til stede informationssikkerhedsvejledning fra ISO 27002 i forbindelse med beskyttelse af privatlivets fred:

  • ISO 27701 – 6.9.4.1 Hændelseslogning (Referencer ISO 27002 kontrol 8.15)
  • ISO 27701 – 6.9.4.2 Beskyttelse af logoplysninger (Referencer ISO 27002 kontrol 8.15)
  • ISO 27701 – 6.9.4.4 Ursynkronisering (Referencer ISO 27002 kontrol 8.17)

Underafsnit 6.9.4.1 og 6.9.4.2 indeholder begge omfattende yderligere vejledning om styring af logning og overvågning sammen med PII-relaterede aktiviteter. Adskillige klausuler indeholder også oplysninger, der er gældende inden for britisk GDPR-lovgivning, med de relevante artikler nedenfor.

Bemærk venligst, at GDPR-henvisninger kun er vejledende. Organisationer bør granske lovgivningen og foretage deres egen vurdering af, hvilke dele af loven, der gælder for dem.




Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



ISO 27701 klausul 6.9.4.1 – Hændelseslogning

Referencer ISO 27002 Kontrol 8.15

ISO definerer en 'hændelse' som enhver handling udført af en digital eller fysisk tilstedeværelse/entitet på et computersystem.

Hændelseslogfiler skal indeholde:

  • Et bruger-id – Hvem eller hvilken konto udførte handlingerne.
  • En registrering af systemaktivitet.
  • Tidsstempler.
  • Enheds- og system-id'er og placeringen af ​​begivenheden.
  • IP-adresseoplysninger.

Begivenhedstyper

ISO identificerer 11 hændelser/komponenter, der kræver logning (og knyttet til samme tidskilde – se ISO 27002 kontrol 8.17), for at opretholde PII-sikkerhed og forbedre organisatorisk beskyttelse af privatlivets fred:

  • Forsøg på systemadgang.
  • Forsøg på dataadgang.
  • Forsøg på ressourceadgang.
  • OS-konfigurationsændringer.
  • Forhøjede privilegier.
  • Hjælpeprogrammer og vedligeholdelsesfaciliteter (se ISO 27002 kontrol 8.18).
  • Filadgangsanmodninger, og hvad der skete (sletning, migrering osv.).
  • Kritiske afbryder.
  • Aktiviteter omkring sikkerhed/antimalware-systemer.
  • Identitetsadministrationsarbejde (f.eks. brugertilføjelser og sletninger).
  • Udvalgte applikationssessionsaktiviteter.

Log beskyttelse

Logfiler skal beskyttes mod uautoriserede ændringer eller driftsforstyrrelser, herunder:

  • Ændringer af meddelelsestype.
  • Sletning eller redigering.
  • Overskrivning på grund af opbevaringsproblemer.

Organisationer bør engagere sig i følgende teknikker for at forbedre log-baseret sikkerhed:

  • Kryptografisk hashing.
  • Optagelse, der kun kan tilføjes.
  • Skrivebeskyttet optagelse.
  • Brug af offentlige transparensfiler.

Når der opstår behov for at levere logfiler til eksterne organisationer, bør der træffes strenge foranstaltninger for at beskytte PII og privatlivsrelaterede oplysninger i overensstemmelse med accepterede databeskyttelsesstandarder (se ISO 27002 kontrol 5.34 og yderligere vejledning nedenfor).

Log Analyse

Logs vil skulle analyseres fra tid til anden for at forbedre beskyttelsen af ​​privatlivets fred i det hele taget og for både at løse og forhindre sikkerhedsbrud.

Når de udfører loganalyse, bør organisationer tage hensyn til:

  • Ekspertise hos det personale, der udfører analysen.
  • typen, kategori og attribut af hver begivenhedstype.
  • Eventuelle undtagelser, der anvendes via netværksregler, der stammer fra sikkerhedssoftwarehardware og -platforme.
  • Unormal netværkstrafik.
  • Specialiseret dataanalyse.
  • Tilgængelig trusselsintelligens (enten internt eller fra en betroet tredjepartskilde).

Log overvågning

Logovervågning giver organisationer mulighed for at beskytte PII ved kilden og fremme en proaktiv tilgang til beskyttelse af privatlivets fred.

Organisationer bør:

  • Gennemgå interne og eksterne forsøg på at få adgang til sikre ressourcer.
  • Analyser DNS-logfiler (og databrugsrapporter) for at identificere trafik til og fra ondsindede kilder.
  • Indsaml logfiler fra fysiske adgangspunkter og fysiske perimetersikkerhedsenheder (indgangssystemer osv.).

Yderligere PII-relateret vejledning

ISO kræver, at organisationer overvåger logfiler vedrørende PII gennem en 'kontinuerlig og automatiseret overvågnings- og alarmeringsproces'. Dette kan nødvendiggøre et separat sæt procedurer, der overvåger adgangen til PII.

Organisationer bør sikre, at logfiler – som en prioritet – giver en klar redegørelse for adgang til PII, herunder:

  • Hvem har adgang til dataene.
  • Når data blev tilgået.
  • Hvilken rektors PII blev tilgået.
  • Eventuelle ændringer, der blev foretaget.

Organisationer bør besluttehvis, hvornår og hvordan' PII-logoplysninger bør gøres tilgængelige for kunderne, idet alle kriterier stilles frit til rådighed for principperne selv, og der skal tages stor omhu for at sikre, at PII-princippere kun er i stand til at få adgang til oplysninger vedrørende dem.

Gældende GDPR-artikler

  • Artikel 5 – (1)(f)

Relevante ISO 27002 kontroller

  • ISO 27002 5.34
  • ISO 27002 8.11
  • ISO 27002 8.17
  • ISO 27002 8.18



Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo



ISO 27701 Klausul 6.9.4.2 – Beskyttelse af logoplysninger

Referencer ISO 27002 Kontrol 8.15

Se ISO 27701 klausul 6.9.4.1

Yderligere PII-relateret vejledning

Organisationer bør dedikere megen opmærksomhed mod at sikre, at logfiler, der indeholder PII, er korrekt kontrolleret og drage fordel af sikker overvågning.

Der bør indføres automatiserede procedurer, der enten sletter eller 'afidentificerer' logfiler i overensstemmelse med en offentliggjort opbevaringspolitik (se ISO 27002 kontrol 7.4.7).

Gældende GDPR-artikler

  • Artikel 5 – (1)(f)

ISO 27701 klausul 6.9.4.3 – Administrator- og operatørlogfiler

Referencer ISO 27002 Kontrol 8.15

Se ISO 27701 klausul 6.9.4.1

ISO 27701 klausul 6.9.4.4 – Ursynkronisering

Referencer ISO 27002 Kontrol 8.17

ISO kræver, at organisationer etablerer en standard referencetid som kan bruges på tværs af alle privatlivsbeskyttelsessystemer.

Organisationer bør:

  • Overvej deres krav til tre aspekter af ursynkronisering: tidsrepræsentation, pålidelig synkronisering, nøjagtighed.
  • Håndtere deres behov inden for rammerne af deres juridiske, lovbestemte, lovgivningsmæssige, kontraktmæssige og overvågningsforpligtelser.
  • Brug en atomurtjeneste som et enkelt referencepunkt.
  • Brug to separate tidskilder til at forbedre redundans og styrke modstandskraften under kritiske hændelser.
  • Overvej implikationerne af at bruge tidskilder, der stammer fra forskellige platforme og udbydere – f.eks. on-premise domænetjenester vs. tredjeparts cloud-tjenesteudbydere.

Understøttende kontroller fra ISO 27002 og GDPR

ISO 27701 klausulidentifikatorISO 27701-klausulens navnISO 27002 kravTilknyttede GDPR-artikler
6.9.4.1Event Logging
8.15 – Logning til ISO 27002
Artikel (5)
6.9.4.2Beskyttelse af logoplysninger
8.15 – Logning til ISO 27002
Artikel (5)
6.9.4.3Administrator- og operatørlogfiler
8.15 – Logning til ISO 27002
Ingen
6.9.4.4Synkronisering af ur
8.17 – Ursynkronisering til ISO 27002
Ingen

Hvordan ISMS.online hjælper

At bygge dit eget PIMS-system plejer at være en bedre måde at ende op med et system, der passer til dine forretningsprocesser.

Et skræddersyet system kan spare dig penge og vil sandsynligvis være lettere at bruge, konfigurere og tilpasse til dine databehandlere og controllere.

Nogle organisationer finder ideen om at bygge deres eget system skræmmende og en opgave, der får dem til at lede efter hyldesystemer.

Uanset hvilken rute du vælger at følge for din organisation, hjælper vores cloud-baserede løsninger på ISMS.online med at sikre, at du opbevarer den dokumentation, der kræves for at opfylde standarden.

Find ud af mere ved booking af en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!