Datamaskering är en teknik som används för att skydda känsliga uppgifter – vanligtvis all data som kan anses vara personlig identifierbar information (PII) – utöver en organisations standardiserade informationssäkerhetsprotokoll såsom åtkomstkontroll etc.
Datamaskering nämns ofta i juridiska, lagstadgade och regulatoriska riktlinjer och lagar som reglerar lagring och åtkomst av information om anställda, kunder, användare och leverantörer.
Kontroll 8.11 är en förebyggande kontrollera det ändrar risken genom att föreslå en rad datamaskeringstekniker som skyddar PII och hjälper organisationen att förbli kompatibel med vad som begärs av den av juridiska myndigheter och tillsynsmyndigheter.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess | #Skydda | #Informationsskydd | #Skydd |
Datamaskering är en komplex teknisk process som involverar att ändra känslig information och förhindra användare från att identifiera registrerade personer genom en mängd olika åtgärder.
Även om detta i sig är en administrativ uppgift, är karaktären av datamaskering direkt relaterad till en organisations förmåga att förbli kompatibel med lagar, förordningar och lagstadgade riktlinjer för lagring, åtkomst och behandling av data. Som sådan bör ägandet ligga hos Chef för informationssäkerhet, eller organisatorisk motsvarande.
Kontroll 8.11 ber organisationer att överväga datamaskering inom ramen för två huvudtekniker – pseudonymisering och / eller anonymisering. Båda dessa metoder är utformade för att dölja det verkliga syftet med PII genom disassociation – dvs dölja länken mellan rådata och ämnet (vanligtvis en person).
Organisationer bör vara mycket noga med att säkerställa att ingen enskild databit äventyrar ämnets identitet.
När du använder någon av dessa tekniker bör organisationer överväga:
Pseudonymisering och anonymisering är inte de enda tillgängliga metoderna för organisationer som vill maskera PII eller känsliga data. Kontroll 8.11 beskriver 5 andra metoder som kan användas för att stärka datasäkerheten:
Datamaskering är en viktig del av en organisations policy för att skydda PII och skydda identiteten för de individer som den har data om.
Förutom ovanstående tekniker bör organisationer överväga förslagen nedan när de planerar sin strategi för datamaskering:
Ingen. Kontroll 8.11 har inget prejudikat i ISO 27002:2013 eftersom det är nytt.
Vår molnbaserade plattform ger dig ett robust ramverk av informationssäkerhetskontroller så att du kan checklista din ISMS-process när du går för att säkerställa att den uppfyller kraven för ISO 27002:2022.
Hör av dig idag för att boka en demo.
Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |