מטרת הבקרה 8.12
ניתן לתאר דליפת נתונים באופן כללי ככל מידע שניגשים אליו, מועברים או חולצים על ידי אנשי ומערכות פנימיים וחיצוניים בלתי מורשים, או מקורות זדוניים המכוונים לפעולת המידע של ארגון.
דליפת נתונים היא בעיה נפוצה בארגונים העוסקים בכמויות גדולות של נתונים, בסיווגים שונים, על פני מספר מערכות ICT עצמאיות ומקושרות, יישומים ושרתי קבצים.
טבלת בקרה של תכונות 8.12
בקרה 8.12 היא דו-תכליתית מניעה ו בלש לשלוט בזה משנה סיכון על ידי הטמעת אמצעים טכניים המאתרים ומונעים באופן יזום חשיפה ו/או חילוץ של מידע, בין על ידי כוח אדם פנימי ו/או חיצוני, או מערכות לוגיות.
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #מוֹנֵעַ | #סודיות | #לְהַגֵן | #הגנת מידע | #הֲגָנָה |
| #בַּלָשׁ | #לזהות | #הֲגָנָה |
בעלות על שליטה 8.12
בקרה 8.12 עוסקת בפעולות ICT המבוצעות באמצעות גישת מנהל מערכת, ונושאות תחת מטריית ניהול ותחזוקת הרשת. לפיכך, הבעלות על בקרה 8.12 צריכה להיות בידי ראש ה-IT, או מקבילה ארגונית.
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
הנחיות כלליות בנושא ציות
דליפת נתונים קשה למגר לחלוטין. עם זאת, כדי למזער את הסיכונים הייחודיים לפעילותם, על הארגון:
- סיווג נתונים בהתאם לתקני התעשייה המוכרים (PII, נתונים מסחריים, מידע על מוצר), על מנת להקצות רמות סיכון שונות בכל הלוח.
- עקוב מקרוב אחר ערוצי נתונים ידועים שנמצאים בשימוש רב ומועדים לדליפה (למשל מיילים, העברות קבצים פנימיות וחיצוניות, התקני USB).
- נקוט באמצעים יזומים כדי למנוע דליפת נתונים (למשל הרשאות קבצים חזקות וטכניקות הרשאה מתאימות).
- הגבל את יכולתו של משתמש להעתיק ולהדביק נתונים (כאשר רלוונטי) לפלטפורמות ומערכות ספציפיות וממנה.
- דרוש אישור מבעל הנתונים לפני ביצוע יצוא המוני כלשהו.
- שקול לנהל או למנוע ממשתמשים לצלם צילומי מסך או לצלם צגים המציגים סוגי נתונים מוגנים.
- הצפין גיבויים המכילים מידע רגיש.
- נסח אמצעי אבטחה של שער ואמצעי מניעת דליפות המגנים מפני גורמים חיצוניים כגון (אך לא רק) ריגול תעשייתי, חבלה, הפרעות מסחריות ו/או גניבת IP.
מניעת דליפת נתונים מקושרת למספר רב של הנחיות אבטחה אחרות של ISO המבקשות להגן על מידע ונתונים ברחבי הרשת של ארגון, כולל אמצעי בקרת גישה (ראה בקרה 5.12) וניהול מסמכים מאובטח (ראה בקרה 5.15).
הדרכה - כלים לדליפת נתונים
ארגונים צריכים לשקול שימוש בכלים ייעודיים לדליפת נתונים ותוכניות שירות ש:
- עבוד במקביל לגישת הארגון לסיווג נתונים, וזיהוי פוטנציאל דליפה בתוך סוגי נתונים בסיכון גבוה.
- זיהוי והתראה באופן יזום על העברה ו/או חשיפה של נתונים, במיוחד למערכות לא מורשות, פלטפורמות שיתוף קבצים או יישומים.
- הכר את הסיכונים הטמונים בשיטות מסוימות להעברת נתונים (למשל העתקת מידע פיננסי ממסד נתונים לגיליון אלקטרוני).
כלים למניעת דליפת נתונים הם חודרניים מעצם טבעם, ויש ליישם ולנהל אותם בהתאם לכל דרישות רגולטוריות או חקיקה העוסקת בפרטיות המשתמש.
בקרות תומכות
- 5.12
- 5.15
ניהול כל דרישות התאימות, הכל במקום אחד
ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.
שינויים והבדלים מ-ISO 27002:2013
אף אחד. ISO 27002:2022-8.12 הוא בקרה חדשה ללא מקבילה ב-ISO 27002:2003.
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
הפלטפורמה מבוססת הענן שלנו מאפשרת לך לנהל במהירות ובקלות את כל ההיבטים של ה-ISMS שלך, כולל ניהול סיכונים, מדיניות, תוכניות, נהלים ועוד, במיקום מרכזי אחד. הפלטפורמה קלה לשימוש ובעלת ממשק אינטואיטיבי המקל על לימוד השימוש.
ISMS.Online מאפשר לך:
- תעד את התהליכים שלך באמצעות ממשק אינטרנט אינטואיטיבי ללא צורך בהתקנת תוכנה כלשהי במחשב או ברשת שלך.
- הפוך את תהליך הערכת הסיכונים שלך לאוטומטי.
- הצג תאימות בקלות עם דוחות מקוונים ורשימות ביקורת.
- עקוב אחר ההתקדמות תוך כדי עבודה לקראת הסמכה.
פנה אלינו עוד היום ל הזמן הדגמה.








