Doel van de controle 8.12
Datalekken kunnen grofweg worden omschreven als alle informatie die wordt benaderd, overgedragen of geëxtraheerd door ongeautoriseerd intern en extern personeel en systemen, of door kwaadaardige bronnen die zich richten op de informatieactiviteiten van een organisatie.
Datalekken zijn een veelvoorkomend probleem binnen organisaties die te maken hebben met grote hoeveelheden gegevens, van verschillende classificaties, over meerdere standalone en gekoppelde ICT-systemen, applicaties en bestandsservers.
Attributen Controletabel 8.12
Controle 8.12 heeft een tweeledig doel preventieve en detective controleer dat wijzigt het risico door technische maatregelen te implementeren die proactief de openbaarmaking en/of extractie van informatie detecteren en voorkomen, hetzij door intern en/of extern personeel, hetzij door logische systemen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid | #Beschermen | #Informatiebescherming | #Bescherming |
#Detective | #Detecteer | #Verdediging |
Eigendom van zeggenschap 8.12
Controle 8.12 gaat over ICT-bewerkingen die worden uitgevoerd met behulp van systeembeheerderstoegang en vallen onder de paraplu van netwerkbeheer en -onderhoud. Als zodanig moet het eigendom van Controle 8.12 berusten bij het hoofd IT, of het equivalent van de organisatie.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Algemene richtlijnen voor naleving
Datalekken zijn moeilijk volledig uit te roeien. Dat gezegd hebbende, moeten organisaties: om de risico's die uniek zijn voor hun activiteiten te minimaliseren:
- Classificeer gegevens in overeenstemming met erkende industriestandaarden (PII, commerciële gegevens, productinformatie) om over de hele linie verschillende risiconiveaus toe te wijzen.
- Houd bekende gegevenskanalen nauwlettend in de gaten die intensief worden gebruikt en gevoelig zijn voor lekkage (bijvoorbeeld e-mails, interne en externe bestandsoverdrachten, USB-apparaten).
- Neem proactieve maatregelen om te voorkomen dat gegevens lekken (bijvoorbeeld robuuste bestandsrechten en adequate autorisatietechnieken).
- Beperk de mogelijkheid van een gebruiker om gegevens (waar van toepassing) te kopiëren en plakken van en naar specifieke platforms en systemen.
- Vereist toestemming van de eigenaar van de gegevens voordat er massa-exporten worden uitgevoerd.
- Overweeg het beheren of voorkomen dat gebruikers schermafbeeldingen maken of monitoren fotograferen die beveiligde gegevenstypen weergeven.
- Versleutel back-ups die gevoelige informatie bevatten.
- Formuleer gateway-beveiligingsmaatregelen en lekpreventiemaatregelen die bescherming bieden tegen externe factoren zoals (maar niet beperkt tot) industriële spionage, sabotage, commerciële inmenging en/of IP-diefstal.
Het voorkomen van gegevenslekken is gekoppeld aan tal van andere ISO-beveiligingsrichtlijnen die tot doel hebben informatie en gegevens binnen het netwerk van een organisatie te beschermen, inclusief toegangscontrolemaatregelen (zie Controle 5.12) en veilig documentbeheer (zie Controle 5.15).
Begeleiding – Hulpmiddelen voor gegevenslekken
Organisaties moeten overwegen om speciale datalekhulpmiddelen en hulpprogramma's te gebruiken die:
- Werk samen met de benadering van gegevensclassificatie van de organisatie en identificeer het potentieel voor lekkage binnen gegevenstypen met een hoog risico.
- Detecteer en waarschuw proactief bij de overdracht en/of openbaarmaking van gegevens, vooral naar ongeautoriseerde systemen, platforms voor het delen van bestanden of applicaties.
- Herken de risico's die inherent zijn aan bepaalde methoden voor gegevensoverdracht (bijvoorbeeld het kopiëren van financiële informatie uit een database naar een spreadsheet).
Tools voor het voorkomen van gegevenslekken zijn van nature indringend en moeten worden geïmplementeerd en beheerd in overeenstemming met alle wettelijke vereisten of wetgeving die betrekking hebben op de privacy van gebruikers.
Ondersteunende controles
- 5.12
- 5.15
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
Geen. ISO 27002:2022-8.12 is een nieuwe controle zonder tegenhanger in ISO 27002:2003.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.online helpt
Met ons cloudgebaseerde platform kunt u snel en eenvoudig alle aspecten van uw ISMS beheren, inclusief risicobeheer, beleid, plannen, procedures en meer, op één centrale locatie. Het platform is eenvoudig te gebruiken en heeft een intuïtieve interface waardoor u eenvoudig kunt leren hoe u het moet gebruiken.
Met ISMS.Online kunt u:
- Documenteer uw processen met behulp van een intuïtieve webinterface zonder dat u software op uw computer of netwerk hoeft te installeren.
- Automatiseer uw risicobeoordelingsproces.
- Toon naleving eenvoudig aan met online rapporten en checklists.
- Houd de voortgang bij terwijl u toewerkt naar certificering.
Neem vandaag nog contact met ons op boek een demo.