ISO 27002:2022, Kontroll 8.12 – Forebygging av datalekkasje

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

dobbel,eksponering,av,forretning,mann,hånd,arbeider,på,tom,skjerm

Formål med kontroll 8.12

Datalekkasje kan i grove trekk beskrives som all informasjon som er tilgjengelig, overført eller hentet ut av uautorisert internt og eksternt personell og systemer, eller ondsinnede kilder som retter seg mot en organisasjons informasjonsdrift.

Datalekkasje er et vanlig problem i organisasjoner som håndterer store mengder data, av ulike klassifikasjoner, på tvers av flere frittstående og koblede IKT-systemer, applikasjoner og filservere.

Attributttabell

Kontroll 8.12 har to formål forebyggende og detektiv kontrollere det endrer risiko ved å implementere tekniske tiltak som proaktivt oppdager og forhindrer avsløring og/eller utvinning av informasjon, enten av internt og/eller eksternt personell, eller logiske systemer.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhet Operasjonelle evnerSikkerhetsdomener
#Forebyggende
#Detektiv
#Konfidensialitet#Beskytte
#Oppdag
#Informasjonsbeskyttelse#Beskyttelse
#Forsvar
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.12

Kontroll 8.12 omhandler IKT-operasjoner som utføres ved bruk av systemadministratortilgang, og faller inn under paraplyen nettverksadministrasjon og vedlikehold. Som sådan bør eierskapet til Kontroll 8.12 ligge hos IT-sjefen, eller tilsvarende organisatorisk.

Generell veiledning om samsvar

Datalekkasje er vanskelig å eliminere helt. Når det er sagt, for å minimere risikoene som er unike for deres drift, bør organisasjoner:

  1. Klassifiser data i tråd med anerkjente industristandarder (PII, kommersielle data, produktinformasjon), for å tilordne varierende risikonivåer over hele linjen.
  2. Overvåk nøye kjente datakanaler som er mye brukt og utsatt for lekkasje (f.eks. e-post, interne og eksterne filoverføringer, USB-enheter).
  3. Ta proaktive tiltak for å forhindre at data lekker (f.eks. robuste filtillatelser og tilstrekkelige autorisasjonsteknikker).
  4. Begrens en brukers mulighet til å kopiere og lime inn data (der det er aktuelt) til og fra bestemte plattformer og systemer.
  5. Krev autorisasjon fra dataeieren før noen masseeksport utføres.
  6. Vurder å administrere eller hindre brukere i å ta skjermbilder eller fotografere skjermer som viser beskyttede datatyper.
  7. Krypter sikkerhetskopier som inneholder sensitiv informasjon.
  8. Formuler gatewaysikkerhetstiltak og lekkasjeforebyggende tiltak som sikrer mot eksterne faktorer som (men ikke begrenset til) industrispionasje, sabotasje, kommersiell interferens og/eller IP-tyveri.

Forebygging av datalekkasje er knyttet til en rekke andre ISO-sikkerhetsretningslinjer som søker å beskytte informasjon og data på tvers av en organisasjons nettverk, inkludert tilgangskontrolltiltak (se kontroll 5.12) og sikker dokumenthåndtering (se kontroll 5.15).

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Veiledning – Datalekkasjeverktøy

Organisasjoner bør vurdere å bruke dedikerte datalekkasjeverktøy og hjelpeprogrammer som:

  1. Arbeid i takt med organisasjonens tilnærming til dataklassifisering, og identifiser potensialet for lekkasje innenfor høyrisikodatatyper.
  2. Oppdage og proaktivt varsle ved overføring og/eller avsløring av data, spesielt til uautoriserte systemer, fildelingsplattformer eller applikasjoner.
  3. Gjenkjenne risikoen som ligger i visse dataoverføringsmetoder (f.eks. kopiering av finansiell informasjon fra en database til et regneark).

Verktøy for forebygging av datalekkasje er påtrengende i sin natur, og bør implementeres og administreres i samsvar med alle regulatoriske krav eller lovgivning som omhandler brukernes personvern.

Støttekontroller

  • 5.12
  • 5.15

Endringer og forskjeller fra ISO 27002:2013

Ingen. ISO 27002:2022-8.12 er en ny kontroll uten motstykke i ISO 27002:2003.

Hvordan ISMS.online hjelper

Vår skybaserte plattform lar deg raskt og enkelt administrere alle aspektene ved ISMS-en din, inkludert risikostyring, retningslinjer, planer, prosedyrer og mer, på ett sentralt sted. Plattformen er enkel å bruke og har et intuitivt grensesnitt som gjør det enkelt å lære å bruke.

ISMS.Online lar deg:

  • Dokumenter prosessene dine ved hjelp av et intuitivt nettgrensesnitt uten å måtte installere programvare på datamaskinen eller nettverket.
  • Automatiser risikovurderingsprosessen.
  • Vis overholdelse enkelt med online rapporter og sjekklister.
  • Hold oversikt over fremgangen mens du jobber mot sertifisering.

Kontakt oss i dag for bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer