ISO 27002:2022, Controle 8.12 – Preventie van gegevenslekken

ISO 27002:2022 herziene controles

Boek een demo

dubbele,blootstelling,van,man,hand,werken,aan,leeg,scherm

Doel van de controle 8.12

Datalekken kunnen grofweg worden omschreven als alle informatie die wordt benaderd, overgedragen of geëxtraheerd door ongeautoriseerd intern en extern personeel en systemen, of door kwaadaardige bronnen die zich richten op de informatieactiviteiten van een organisatie.

Datalekken zijn een veelvoorkomend probleem binnen organisaties die te maken hebben met grote hoeveelheden gegevens, van verschillende classificaties, over meerdere standalone en gekoppelde ICT-systemen, applicaties en bestandsservers.

Attributentabel

Controle 8.12 heeft een tweeledig doel preventieve en detective controleer dat wijzigt het risico door technische maatregelen te implementeren die proactief de openbaarmaking en/of extractie van informatie detecteren en voorkomen, hetzij door intern en/of extern personeel, hetzij door logische systemen.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconcepten Operationele mogelijkhedenBeveiligingsdomeinen
#Preventief
#Detective
#Vertrouwelijkheid#Beschermen
#Detecteer
#Informatiebescherming#Bescherming
#Verdediging
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.12

Controle 8.12 gaat over ICT-bewerkingen die worden uitgevoerd met behulp van systeembeheerderstoegang en vallen onder de paraplu van netwerkbeheer en -onderhoud. Als zodanig moet het eigendom van Controle 8.12 berusten bij het hoofd IT, of het equivalent van de organisatie.

Algemene richtlijnen voor naleving

Datalekken zijn moeilijk volledig uit te roeien. Dat gezegd hebbende, moeten organisaties: om de risico's die uniek zijn voor hun activiteiten te minimaliseren:

  1. Classificeer gegevens in overeenstemming met erkende industriestandaarden (PII, commerciële gegevens, productinformatie) om over de hele linie verschillende risiconiveaus toe te wijzen.
  2. Houd bekende gegevenskanalen nauwlettend in de gaten die intensief worden gebruikt en gevoelig zijn voor lekkage (bijvoorbeeld e-mails, interne en externe bestandsoverdrachten, USB-apparaten).
  3. Neem proactieve maatregelen om te voorkomen dat gegevens lekken (bijvoorbeeld robuuste bestandsrechten en adequate autorisatietechnieken).
  4. Beperk de mogelijkheid van een gebruiker om gegevens (waar van toepassing) te kopiëren en plakken van en naar specifieke platforms en systemen.
  5. Vereist toestemming van de eigenaar van de gegevens voordat er massa-exporten worden uitgevoerd.
  6. Overweeg het beheren of voorkomen dat gebruikers schermafbeeldingen maken of monitoren fotograferen die beveiligde gegevenstypen weergeven.
  7. Versleutel back-ups die gevoelige informatie bevatten.
  8. Formuleer gateway-beveiligingsmaatregelen en lekpreventiemaatregelen die bescherming bieden tegen externe factoren zoals (maar niet beperkt tot) industriële spionage, sabotage, commerciële inmenging en/of IP-diefstal.

Het voorkomen van gegevenslekken is gekoppeld aan tal van andere ISO-beveiligingsrichtlijnen die tot doel hebben informatie en gegevens binnen het netwerk van een organisatie te beschermen, inclusief toegangscontrolemaatregelen (zie Controle 5.12) en veilig documentbeheer (zie Controle 5.15).

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Begeleiding – Hulpmiddelen voor gegevenslekken

Organisaties moeten overwegen om speciale datalekhulpmiddelen en hulpprogramma's te gebruiken die:

  1. Werk samen met de benadering van gegevensclassificatie van de organisatie en identificeer het potentieel voor lekkage binnen gegevenstypen met een hoog risico.
  2. Detecteer en waarschuw proactief bij de overdracht en/of openbaarmaking van gegevens, vooral naar ongeautoriseerde systemen, platforms voor het delen van bestanden of applicaties.
  3. Herken de risico's die inherent zijn aan bepaalde methoden voor gegevensoverdracht (bijvoorbeeld het kopiëren van financiële informatie uit een database naar een spreadsheet).

Tools voor het voorkomen van gegevenslekken zijn van nature indringend en moeten worden geïmplementeerd en beheerd in overeenstemming met alle wettelijke vereisten of wetgeving die betrekking hebben op de privacy van gebruikers.

Ondersteunende controles

  • 5.12
  • 5.15

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Geen. ISO 27002:2022-8.12 is een nieuwe controle zonder tegenhanger in ISO 27002:2003.

Hoe ISMS.online helpt

Met ons cloudgebaseerde platform kunt u snel en eenvoudig alle aspecten van uw ISMS beheren, inclusief risicobeheer, beleid, plannen, procedures en meer, op één centrale locatie. Het platform is eenvoudig te gebruiken en heeft een intuïtieve interface waardoor u eenvoudig kunt leren hoe u het moet gebruiken.

Met ISMS.Online kunt u:

  • Documenteer uw processen met behulp van een intuïtieve webinterface zonder dat u software op uw computer of netwerk hoeft te installeren.
  • Automatiseer uw risicobeoordelingsproces.
  • Toon naleving eenvoudig aan met online rapporten en checklists.
  • Houd de voortgang bij terwijl u toewerkt naar certificering.

Neem vandaag nog contact met ons op boek een demo.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie