ISO 27002:2022, Kiểm soát 8.11 – Che giấu dữ liệu

ISO 27002:2022 Kiểm soát được sửa đổi

Mục đích của Kiểm soát 8.11

Che giấu dữ liệu là một kỹ thuật được sử dụng để bảo vệ dữ liệu nhạy cảm – thường là bất kỳ dữ liệu nào có thể được coi là thông tin nhận dạng cá nhân (PII) – ngoài các giao thức bảo mật thông tin tiêu chuẩn của tổ chức như kiểm soát truy cập, v.v.

Việc che giấu dữ liệu thường được đề cập trong các hướng dẫn và luật pháp, quy định và luật định chi phối việc lưu trữ và truy cập thông tin của nhân viên, khách hàng, người dùng và nhà cung cấp.

Bảng Thuộc tính

Biện pháp kiểm soát 8.11 là biện pháp kiểm soát phòng ngừa giúp điều chỉnh rủi ro bằng cách đề xuất một loạt các kỹ thuật che giấu dữ liệu giúp bảo vệ PII và giúp tổ chức tuân thủ các yêu cầu của cơ quan pháp lý và cơ quan quản lý.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật#Bảo vệ#Bảo vệ thông tin#Sự bảo vệ

Quyền sở hữu kiểm soát 8.11

Che giấu dữ liệu là một quy trình kỹ thuật phức tạp liên quan đến việc thay đổi thông tin nhạy cảm và ngăn chặn người dùng xác định chủ thể dữ liệu thông qua nhiều biện pháp khác nhau.

Mặc dù đây là một nhiệm vụ hành chính, bản chất của việc che giấu dữ liệu có liên quan trực tiếp đến khả năng tuân thủ luật pháp, quy định và hướng dẫn theo luật định của tổ chức liên quan đến việc lưu trữ, truy cập và xử lý dữ liệu. Do đó, quyền sở hữu phải thuộc về Giám đốc An ninh Thông tin hoặc tổ chức tương đương.

Hướng dẫn chung về tuân thủ

Kiểm soát 8.11 yêu cầu các tổ chức xem xét việc che giấu dữ liệu thông qua phạm vi của hai kỹ thuật chính – giả danh hóa và/hoặc ẩn danh hóa . Cả hai phương pháp này đều được thiết kế để che giấu mục đích thực sự của PII thông qua việc tách biệt – tức là ẩn mối liên kết giữa dữ liệu thô và chủ thể (thường là một người).

Các tổ chức cần hết sức cẩn trọng để đảm bảo không có bất kỳ dữ liệu nào có thể gây tổn hại đến danh tính của chủ thể.

Khi sử dụng bất kỳ kỹ thuật nào trong số này, các tổ chức nên cân nhắc:

  1. Mức độ ẩn danh và/hoặc ẩn danh cần thiết, tùy theo bản chất của dữ liệu.
  2. Cách truy cập dữ liệu được che giấu.
  3. Bất kỳ thỏa thuận ràng buộc nào hạn chế việc sử dụng dữ liệu cần được che giấu.
  4. Giữ dữ liệu được che dấu tách biệt với bất kỳ loại dữ liệu nào khác để tránh việc chủ thể dữ liệu bị xác định dễ dàng.
  5. Ghi lại thời điểm dữ liệu được nhận và cách dữ liệu được cung cấp cho các nguồn nội bộ hoặc bên ngoài.

Hướng dẫn – Các kỹ thuật bổ sung

Việc ẩn danh và giả danh không phải là phương pháp duy nhất mà các tổ chức có thể sử dụng để che giấu PII hoặc dữ liệu nhạy cảm. Control 8.11 phác thảo 5 phương pháp khác có thể được sử dụng để tăng cường bảo mật dữ liệu:

  1. Mã hóa dựa trên khóa.
  2. Hủy hoặc xóa các ký tự trong tập dữ liệu.
  3. Số lượng và ngày tháng thay đổi.
  4. Thay thế các giá trị trong dữ liệu.
  5. Che dấu giá trị dựa trên hàm băm.

Hướng dẫn – Nguyên tắc che giấu dữ liệu

Che giấu dữ liệu là một phần quan trọng trong chính sách của tổ chức nhằm bảo vệ PII và bảo vệ danh tính của những cá nhân mà tổ chức lưu giữ dữ liệu.

Ngoài các kỹ thuật trên, các tổ chức nên cân nhắc những gợi ý dưới đây khi xây dựng chiến lược tiếp cận việc che giấu dữ liệu:

  1. Triển khai các kỹ thuật che giấu chỉ tiết lộ lượng dữ liệu tối thiểu cho bất kỳ ai sử dụng nó.
  2. ‘Làm mờ’ (ẩn) một số dữ liệu nhất định theo yêu cầu của chủ thể và chỉ cho phép một số nhân viên nhất định truy cập vào các phần có liên quan đến họ.
  3. Xây dựng hoạt động che giấu dữ liệu của họ xung quanh các hướng dẫn pháp lý và quy định cụ thể.
  4. Khi thực hiện ẩn danh, thuật toán được sử dụng để “gỡ bỏ mặt nạ” dữ liệu sẽ được giữ an toàn và bảo mật.

Những thay đổi và khác biệt so với ISO 27002:2013

Không có. Kiểm soát 8.11 không có tiền lệ trong ISO 27002:2013 vì nó là mới.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên