ISO 27002:2022, Kontroll 8.11 – Datamaskering

ISO 27002:2022 Reviderade kontroller

Boka en demo

nära,upp.,affärsman,skriva,på,en,bärbar dator.

Syfte med kontroll 8.11

Datamaskering är en teknik som används för att skydda känsliga uppgifter – vanligtvis all data som kan anses vara personlig identifierbar information (PII) – utöver en organisations standardiserade informationssäkerhetsprotokoll såsom åtkomstkontroll etc.

Datamaskering nämns ofta i juridiska, lagstadgade och regulatoriska riktlinjer och lagar som reglerar lagring och åtkomst av information om anställda, kunder, användare och leverantörer.

Attributtabell

Kontroll 8.11 är en förebyggande kontrollera det ändrar risken genom att föreslå en rad datamaskeringstekniker som skyddar PII och hjälper organisationen att förbli kompatibel med vad som begärs av den av juridiska myndigheter och tillsynsmyndigheter.

Kontroll typInformationssäkerhetsegenskaper CybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande #Sekretess #Skydda#Informationsskydd#Skydd

Äganderätt till kontroll 8.11

Datamaskering är en komplex teknisk process som involverar att ändra känslig information och förhindra användare från att identifiera registrerade personer genom en mängd olika åtgärder.

Även om detta i sig är en administrativ uppgift, är karaktären av datamaskering direkt relaterad till en organisations förmåga att förbli kompatibel med lagar, förordningar och lagstadgade riktlinjer för lagring, åtkomst och behandling av data. Som sådan bör ägandet ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Allmän vägledning om efterlevnad

Kontroll 8.11 ber organisationer att överväga datamaskering inom ramen för två huvudtekniker – pseudonymisering och / eller anonymisering. Båda dessa metoder är utformade för att dölja det verkliga syftet med PII genom disassociation – dvs dölja länken mellan rådata och ämnet (vanligtvis en person).

Organisationer bör vara mycket noga med att säkerställa att ingen enskild databit äventyrar ämnets identitet.

När du använder någon av dessa tekniker bör organisationer överväga:

  1. Nivån av pseudonymisering och/eller anonymisering som krävs, i förhållande till uppgifternas karaktär.
  2. Hur den maskerade data nås.
  3. Eventuella bindande avtal som begränsar användningen av data som ska maskeras.
  4. Att hålla de maskerade uppgifterna åtskilda från alla andra datatyper för att förhindra att den registrerade lätt kan identifieras.
  5. Logga när data togs emot och hur den har lämnats till eventuella interna eller externa källor.

Vägledning – Ytterligare tekniker

Pseudonymisering och anonymisering är inte de enda tillgängliga metoderna för organisationer som vill maskera PII eller känsliga data. Kontroll 8.11 beskriver 5 andra metoder som kan användas för att stärka datasäkerheten:

  1. Nyckelbaserad kryptering.
  2. Ta bort eller radera tecken i datamängden.
  3. Varierande antal och datum.
  4. Ersätter värden över data.
  5. Hash-baserad värdemaskering.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Vägledning – Datamaskeringsprinciper

Datamaskering är en viktig del av en organisations policy för att skydda PII och skydda identiteten för de individer som den har data om.

Förutom ovanstående tekniker bör organisationer överväga förslagen nedan när de planerar sin strategi för datamaskering:

  1. Implementera maskeringstekniker som bara avslöjar minsta mängd data till alla som använder den.
  2. "Obfuskera" (dölja) vissa uppgifter på begäran av försökspersonen, och endast tillåta vissa anställda att komma åt de avsnitt som är relevanta för dem.
  3. Bygger sin datamaskeringsoperation kring specifika juridiska och regulatoriska riktlinjer.
  4. När pseudonymisering implementeras, hålls algoritmen som används för att "avmaska" data säker och säker.

Ändringar och skillnader från ISO 27002:2013

Ingen. Kontroll 8.11 har inget prejudikat i ISO 27002:2013 eftersom det är nytt.

Hur ISMS.online hjälper

Vår molnbaserade plattform ger dig ett robust ramverk av informationssäkerhetskontroller så att du kan checklista din ISMS-process när du går för att säkerställa att den uppfyller kraven för ISO 27002:2022.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer