ניתן לתאר דליפת נתונים באופן כללי ככל מידע שניגשים אליו, מועברים או חולצים על ידי אנשי ומערכות פנימיים וחיצוניים בלתי מורשים, או מקורות זדוניים המכוונים לפעולת המידע של ארגון.
דליפת נתונים היא בעיה נפוצה בארגונים העוסקים בכמויות גדולות של נתונים, בסיווגים שונים, על פני מספר מערכות ICT עצמאיות ומקושרות, יישומים ושרתי קבצים.
בקרה 8.12 היא דו-תכליתית מניעה ו בלש לשלוט בזה משנה סיכון על ידי הטמעת אמצעים טכניים המאתרים ומונעים באופן יזום חשיפה ו/או חילוץ של מידע, בין על ידי כוח אדם פנימי ו/או חיצוני, או מערכות לוגיות.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ #בַּלָשׁ | #סודיות | #לְהַגֵן #לזהות | #הגנת מידע | #הֲגָנָה #הֲגָנָה |
בקרה 8.12 עוסקת בפעולות ICT המבוצעות באמצעות גישת מנהל מערכת, ונושאות תחת מטריית ניהול ותחזוקת הרשת. לפיכך, הבעלות על בקרה 8.12 צריכה להיות בידי ראש ה-IT, או מקבילה ארגונית.
דליפת נתונים קשה למגר לחלוטין. עם זאת, כדי למזער את הסיכונים הייחודיים לפעילותם, על הארגון:
מניעת דליפת נתונים מקושרת למספר רב של הנחיות אבטחה אחרות של ISO המבקשות להגן על מידע ונתונים ברחבי הרשת של ארגון, כולל אמצעי בקרת גישה (ראה בקרה 5.12) וניהול מסמכים מאובטח (ראה בקרה 5.15).
ארגונים צריכים לשקול שימוש בכלים ייעודיים לדליפת נתונים ותוכניות שירות ש:
כלים למניעת דליפת נתונים הם חודרניים מעצם טבעם, ויש ליישם ולנהל אותם בהתאם לכל דרישות רגולטוריות או חקיקה העוסקת בפרטיות המשתמש.
אף אחד. ISO 27002:2022-8.12 הוא בקרה חדשה ללא מקבילה ב-ISO 27002:2003.
הפלטפורמה מבוססת הענן שלנו מאפשרת לך לנהל במהירות ובקלות את כל ההיבטים של ה-ISMS שלך, כולל ניהול סיכונים, מדיניות, תוכניות, נהלים ועוד, במיקום מרכזי אחד. הפלטפורמה קלה לשימוש ובעלת ממשק אינטואיטיבי המקל על לימוד השימוש.
ISMS.Online מאפשר לך:
פנה אלינו עוד היום ל הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |