Formål med kontroll 8.12
Datalekkasje kan i grove trekk beskrives som all informasjon som er tilgjengelig, overført eller hentet ut av uautorisert internt og eksternt personell og systemer, eller ondsinnede kilder som retter seg mot en organisasjons informasjonsdrift.
Datalekkasje er et vanlig problem i organisasjoner som håndterer store mengder data, av ulike klassifikasjoner, på tvers av flere frittstående og koblede IKT-systemer, applikasjoner og filservere.
Attributttabell for kontroll 8.12
Kontroll 8.12 har to formål forebyggende og detektiv kontrollere det endrer risiko ved å implementere tekniske tiltak som proaktivt oppdager og forhindrer avsløring og/eller utvinning av informasjon, enten av internt og/eller eksternt personell, eller logiske systemer.
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Forebyggende | #Konfidensialitet | #Beskytte | #Informasjonsbeskyttelse | #Beskyttelse |
| #Detektiv | #Oppdag | #Forsvar |
Eierskap til kontroll 8.12
Kontroll 8.12 omhandler IKT-operasjoner som utføres ved bruk av systemadministratortilgang, og faller inn under paraplyen nettverksadministrasjon og vedlikehold. Som sådan bør eierskapet til Kontroll 8.12 ligge hos IT-sjefen, eller tilsvarende organisatorisk.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Generell veiledning om samsvar
Datalekkasje er vanskelig å eliminere helt. Når det er sagt, for å minimere risikoene som er unike for deres drift, bør organisasjoner:
- Klassifiser data i tråd med anerkjente industristandarder (PII, kommersielle data, produktinformasjon), for å tilordne varierende risikonivåer over hele linjen.
- Overvåk nøye kjente datakanaler som er mye brukt og utsatt for lekkasje (f.eks. e-post, interne og eksterne filoverføringer, USB-enheter).
- Ta proaktive tiltak for å forhindre at data lekker (f.eks. robuste filtillatelser og tilstrekkelige autorisasjonsteknikker).
- Begrens en brukers mulighet til å kopiere og lime inn data (der det er aktuelt) til og fra bestemte plattformer og systemer.
- Krev autorisasjon fra dataeieren før noen masseeksport utføres.
- Vurder å administrere eller hindre brukere i å ta skjermbilder eller fotografere skjermer som viser beskyttede datatyper.
- Krypter sikkerhetskopier som inneholder sensitiv informasjon.
- Formuler gatewaysikkerhetstiltak og lekkasjeforebyggende tiltak som sikrer mot eksterne faktorer som (men ikke begrenset til) industrispionasje, sabotasje, kommersiell interferens og/eller IP-tyveri.
Forebygging av datalekkasje er knyttet til en rekke andre ISO-sikkerhetsretningslinjer som søker å beskytte informasjon og data på tvers av en organisasjons nettverk, inkludert tilgangskontrolltiltak (se kontroll 5.12) og sikker dokumenthåndtering (se kontroll 5.15).
Veiledning – Datalekkasjeverktøy
Organisasjoner bør vurdere å bruke dedikerte datalekkasjeverktøy og hjelpeprogrammer som:
- Arbeid i takt med organisasjonens tilnærming til dataklassifisering, og identifiser potensialet for lekkasje innenfor høyrisikodatatyper.
- Oppdage og proaktivt varsle ved overføring og/eller avsløring av data, spesielt til uautoriserte systemer, fildelingsplattformer eller applikasjoner.
- Gjenkjenne risikoen som ligger i visse dataoverføringsmetoder (f.eks. kopiering av finansiell informasjon fra en database til et regneark).
Verktøy for forebygging av datalekkasje er påtrengende i sin natur, og bør implementeres og administreres i samsvar med alle regulatoriske krav eller lovgivning som omhandler brukernes personvern.
Støttekontroller
- 5.12
- 5.15
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Endringer og forskjeller fra ISO 27002:2013
Ingen. ISO 27002:2022-8.12 er en ny kontroll uten motstykke i ISO 27002:2003.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper
Vår skybaserte plattform lar deg raskt og enkelt administrere alle aspektene ved ISMS-en din, inkludert risikostyring, retningslinjer, planer, prosedyrer og mer, på ett sentralt sted. Plattformen er enkel å bruke og har et intuitivt grensesnitt som gjør det enkelt å lære å bruke.
ISMS.Online lar deg:
- Dokumenter prosessene dine ved hjelp av et intuitivt nettgrensesnitt uten å måtte installere programvare på datamaskinen eller nettverket.
- Automatiser risikovurderingsprosessen.
- Vis overholdelse enkelt med online rapporter og sjekklister.
- Hold oversikt over fremgangen mens du jobber mot sertifisering.
Kontakt oss i dag for bestill en demo.








