ISO/IEC 27001: 2022标准解读(39)附录A.8 技术控制/A.8.10 ~ A.8.13
更新时间:2024-12-20 07:08:00
价格:请来电询价
联系电话:4009992068
联系手机: 13382035157
联系人:贯标客服
让卖家联系我
详细介绍
8 | Technological controls 技术控制(ISO/IEC 27001: 2022 附录A) | |
8.10 | Information deletion 信息删除 | Control 控制 Information stored in information systems, devices or in any other storage media shall be deleted when no longer required. 存储在信息系统、设备或任何其他存储介质中的信息,当不再需要时应予以删除。 |
8.11 | Data masking 数据脱敏 | Control 控制 Data masking shall be used in accordance with the organization’s topic-specific policy on access control and other related topic-specific policies, and business requirements, taking applicable legislation into consideration. 应根据组织访问控制的特定主题策略和其他相关特定主题的策略,以及业务需求,并考虑适用的法律,使用数据脱敏。 |
8.12 | Data leakage prevention 数据泄露防护 | Control 控制 Data leakage prevention measures shall be applied to systems, networks and any other devices that process, store or transmit sensitive information. 数据泄露防护措施应应用于处理、存储或传输敏感信息的系统、网络和任何其他设备。 |
8.13 | Information backup 信息备份 | Control 控制 Backup copies of information, software and systems shall be maintained and regularly tested in accordance with the agreed topic-specific policy on backup. 应按照备份的特定主题策略,对信息、软件和系统镜像进行维护,并定期测试。 |
A.12 运行安全(ISO/IEC 27001: 2013 附录A) | ||
A.12.3 备份 | ||
目标:防止数据丢失 | ||
A.12.3.1 | 信息备份 | 控制 应按照既定的备份策略,对信息、软件和系统镜像进行备份,并定期 测试。 |
控制解析:
- 新版的A.8.10 & A.8.11 & A.8.12是新增的控制项,新版的A.8.13是ISO/IEC 27001: 2013的A.12.3.1。
- 组织应根据自身业务和风险制定数据保密策略和数据备份策略。
- 组织应将A.8.10 & A.8.11 & A.8.12 & A.8.13这些控制项要求融入到数据保密策略和数据备份策略,以及《数据安全管理规范》(A.5)中。
- 应根据组织关于数据保密策略,并考虑到有关的法律和法规,敏感信息应在不再需要时予以删除:(1)配置系统,以便在不再需要时安全地销毁资料;(2)删除已废弃的版本、副本和临时文件;(2)使用批准的,安全的删除软件yongjiu删除信息,以帮助确保信息不能通过专家或取证工具恢复;(3)使用经批准、认证的安全处置服务供应商;(4)使用适合于所要清除的储存媒体类型的清除机制(例如,对硬盘驱动器和其他磁性存储介质消磁)(A.8.10)。
- 为保护敏感数据,组织应该考虑使用数据脱敏、假名化或匿名化等技术来隐藏这些数据(A.8.11)。
- 应根据数据分级情况,应采用数据泄密防护工具对敏感数据泄露途径进行监视(例如,电子邮件、档案传输、移动设备及移动储存设备)(A.8.12)。
- 根据数据的分级,制定数据的备份计划和备份方案,例如对可用性和完整性要求高的数据,可以增加备份频率,增加离线备份等。备份数据,必须要定期进行恢复测试(A.8.13)。
实施本控制应输出的文档:
- 数据保密策略和数据备份策略。
- 《数据安全管理规范》。
- 信息清除记录。
- 敏感数据泄密异常记录。
- 数据备份记录、备份恢复测试记录。
本控制审核要点:
- 抽查敏感数据(如访客信息,测试数据等)是否有定期做清除的处理。
- 抽查重要数据的备份记录,备份数据恢复测试记录等。
- 审核数据传递过程中,对于敏感数据是否会做脱敏处理。
- 对于邮箱、档案传输、移动设备及移动储存设备等数据传递途径是否有进行敏感数据传递的监测。
相关产品