Datamaskering er en teknikk som brukes for å beskytte sensitive data – vanligvis alle data som kan anses som personlig identifiserbar informasjon (PII) – utover en organisasjons standard informasjonssikkerhetsprotokoller som tilgangskontroll osv.
Datamaskering er ofte nevnt i juridiske, lovpålagte og forskriftsmessige retningslinjer og lover som regulerer lagring og tilgang til ansatte-, kunde-, bruker- og leverandørinformasjon.
Kontroll 8.11 er en forebyggende kontrollere det endrer risiko ved å foreslå en rekke datamaskeringsteknikker som ivaretar PII, og hjelper organisasjonen til å forbli i samsvar med det som blir bedt om av den av juridiske myndigheter og reguleringsbyråer.
Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
---|---|---|---|---|
#Forebyggende | #Konfidensialitet | #Beskytte | #Informasjonsbeskyttelse | #Beskyttelse |
Datamaskering er en kompleks teknisk prosess som involverer endring av sensitiv informasjon, og hindrer brukere i å identifisere registrerte gjennom en rekke tiltak.
Selv om dette i seg selv er en administrativ oppgave, er karakteren av datamaskering direkte relatert til en organisasjons evne til å forbli i samsvar med lover, forskrifter og lovpålagte retningslinjer angående lagring, tilgang og behandling av data. Som sådan bør eierskapet ligge hos Sjef for informasjonssikkerhet, eller tilsvarende organisatorisk.
Kontroll 8.11 ber organisasjoner vurdere datamaskering gjennom omfanget av to hovedteknikker – pseudonymisering og / eller anonymisering. Begge disse metodene er utformet for å skjule den sanne hensikten med PII gjennom disassosiasjon – dvs. skjule koblingen mellom rådataene og emnet (vanligvis en person).
Organisasjoner bør passe på å sikre at ingen enkelt data kompromitterer personens identitet.
Når du bruker en av disse teknikkene, bør organisasjoner vurdere:
Pseudonymisering og anonymisering er ikke de eneste metodene som er tilgjengelige for organisasjoner som ønsker å maskere PII eller sensitive data. Kontroll 8.11 skisserer 5 andre metoder som kan brukes for å styrke datasikkerheten:
Datamaskering er en viktig del av en organisasjons policy for å beskytte PII og ivareta identiteten til personene den har data om.
I tillegg til teknikkene ovenfor, bør organisasjoner vurdere forslagene nedenfor når de planlegger sin tilnærming til datamaskering:
Ingen. Kontroll 8.11 har ingen presedens i ISO 27002:2013 da den er ny.
Vår skybaserte plattform gir deg et robust rammeverk av informasjonssikkerhetskontroller slik at du kan sjekke ISMS-prosessen din mens du går for å sikre at den oppfyller kravene til ISO 27002:2022.
Ta kontakt i dag for å bestill en demo.
Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
5.7 | Ny | Trusselintelligens |
5.23 | Ny | Informasjonssikkerhet for bruk av skytjenester |
5.30 | Ny | IKT-beredskap for forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhetsovervåking |
8.9 | Ny | Konfigurasjonsstyring |
8.10 | Ny | Sletting av informasjon |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebygging av datalekkasje |
8.16 | Ny | Overvåking av aktiviteter |
8.23 | Ny | Web-filtrering |
8.28 | Ny | Sikker koding |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
6.4 | 07.2.3 | Disiplinær prosess |
6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
6.7 | 06.2.2 | Fjernarbeid |
6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
7.4 | Ny | Fysisk sikkerhetsovervåking |
7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
7.6 | 11.1.5 | Arbeid i sikre områder |
7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
7.11 | 11.2.2 | Støtteverktøy |
7.12 | 11.2.3 | Kablingssikkerhet |
7.13 | 11.2.4 | Vedlikehold av utstyr |
7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |