ISO 27002:2022, Kontroll 8.11 – Datamaskering

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

close,up.,forretningsmann,skriving,på,en,bærbar datamaskin.

Formål med kontroll 8.11

Datamaskering er en teknikk som brukes for å beskytte sensitive data – vanligvis alle data som kan anses som personlig identifiserbar informasjon (PII) – utover en organisasjons standard informasjonssikkerhetsprotokoller som tilgangskontroll osv.

Datamaskering er ofte nevnt i juridiske, lovpålagte og forskriftsmessige retningslinjer og lover som regulerer lagring og tilgang til ansatte-, kunde-, bruker- og leverandørinformasjon.

Attributttabell

Kontroll 8.11 er en forebyggende kontrollere det endrer risiko ved å foreslå en rekke datamaskeringsteknikker som ivaretar PII, og hjelper organisasjonen til å forbli i samsvar med det som blir bedt om av den av juridiske myndigheter og reguleringsbyråer.

KontrolltypeInformasjonssikkerhetsegenskaper Konsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende #Konfidensialitet #Beskytte#Informasjonsbeskyttelse#Beskyttelse

Eierskap til kontroll 8.11

Datamaskering er en kompleks teknisk prosess som involverer endring av sensitiv informasjon, og hindrer brukere i å identifisere registrerte gjennom en rekke tiltak.

Selv om dette i seg selv er en administrativ oppgave, er karakteren av datamaskering direkte relatert til en organisasjons evne til å forbli i samsvar med lover, forskrifter og lovpålagte retningslinjer angående lagring, tilgang og behandling av data. Som sådan bør eierskapet ligge hos Sjef for informasjonssikkerhet, eller tilsvarende organisatorisk.

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Generell veiledning om samsvar

Kontroll 8.11 ber organisasjoner vurdere datamaskering gjennom omfanget av to hovedteknikker – pseudonymisering og / eller anonymisering. Begge disse metodene er utformet for å skjule den sanne hensikten med PII gjennom disassosiasjon – dvs. skjule koblingen mellom rådataene og emnet (vanligvis en person).

Organisasjoner bør passe på å sikre at ingen enkelt data kompromitterer personens identitet.

Når du bruker en av disse teknikkene, bør organisasjoner vurdere:

  1. Nivået av pseudonymisering og/eller anonymisering som kreves, i forhold til dataenes natur.
  2. Hvordan de maskerte dataene får tilgang.
  3. Eventuelle bindende avtaler som begrenser bruken av dataene som skal maskeres.
  4. Holde de maskerte dataene atskilt fra andre datatyper, for å forhindre at den registrerte enkelt identifiseres.
  5. Logging når dataene ble mottatt, og hvordan de har blitt gitt til eventuelle interne eller eksterne kilder.

Veiledning – tilleggsteknikker

Pseudonymisering og anonymisering er ikke de eneste metodene som er tilgjengelige for organisasjoner som ønsker å maskere PII eller sensitive data. Kontroll 8.11 skisserer 5 andre metoder som kan brukes for å styrke datasikkerheten:

  1. Nøkkelbasert kryptering.
  2. Slette eller slette tegn i datasettet.
  3. Varierende tall og datoer.
  4. Erstatter verdier på tvers av dataene.
  5. Hash-basert verdimaskering.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Veiledning – Datamaskeringsprinsipper

Datamaskering er en viktig del av en organisasjons policy for å beskytte PII og ivareta identiteten til personene den har data om.

I tillegg til teknikkene ovenfor, bør organisasjoner vurdere forslagene nedenfor når de planlegger sin tilnærming til datamaskering:

  1. Implementer maskeringsteknikker som bare avslører minimumsmengde data til alle som bruker det.
  2. Å «obfuskere» (skjule) visse deler av data på forespørsel fra subjektet, og bare tillate visse ansatte å få tilgang til delene som er relevante for dem.
  3. Bygger datamaskeringsoperasjonen rundt spesifikke juridiske og regulatoriske retningslinjer.
  4. Der pseudonymisering er implementert, holdes algoritmen som brukes til å "demaskere" dataene trygt og sikkert.

Endringer og forskjeller fra ISO 27002:2013

Ingen. Kontroll 8.11 har ingen presedens i ISO 27002:2013 da den er ny.

Hvordan ISMS.online hjelper

Vår skybaserte plattform gir deg et robust rammeverk av informasjonssikkerhetskontroller slik at du kan sjekke ISMS-prosessen din mens du går for å sikre at den oppfyller kravene til ISO 27002:2022.

Ta kontakt i dag for å bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer