Wat vereis beheer A.3.28?
Inligtingsekuriteitsvereistes met betrekking tot PII-verwerking moet geïdentifiseer, gespesifiseer en goedgekeur word wanneer toepassings ontwikkel of verkry word.
Hierdie beheer sit binne die Gedeelde sekuriteitskontroles aanhangsel (A.3) en vereis 'n gestruktureerde benadering tot die definisie van sekuriteitsvereistes vir toepassings wat PII hanteer. Dit geld ewe veel vir toepassings wat intern gebou is en dié wat van derde partye verkry is. Die sleutelwoord is "goedgekeur" - sekuriteitsvereistes moet nie net geïdentifiseer en gedokumenteer word nie, maar formeel onderteken word voordat ontwikkeling of verkryging voortgaan.
Wat sê die implementeringsriglyne van Aanhangsel B?
Aanhangsel B (afdeling B.3.28) verskaf die volgende riglyne:
- Enkripsie vir onbetroubare netwerke — Die organisasie moet verseker dat PII wat oor onbetroubare data-oordragnetwerke gestuur word, geïnkripteer is vir oordrag.
- Definisie van onbetroubare netwerke — Onvertroude netwerke kan die openbare internet en ander fasiliteite buite die operasionele beheer van die organisasie insluit
- Praktiese beperkings — In sommige gevalle (bv. die uitruil van e-pos), kan die inherente eienskappe van onbetroubare data-oordragnetwerkstelsels vereis dat sommige kop- of verkeersdata blootgestel word vir effektiewe oordrag.
- Sien ook A.3.29: Veilige Stelselargitektuur en Ingenieursbeginsels vir verwante vereistes
- Sien ook A.3.30: Uitbestede Ontwikkeling vir verwante vereistes
Die riglyne fokus spesifiek op enkripsie tydens transito as 'n basiese toepassingsekuriteitsvereiste. Dit weerspieël die realiteit dat toepassings wat PII verwerk, byna altyd data oor netwerke oordra, en enkripsie is die fundamentele beskerming teen onderskepping. Die erkenning van praktiese beperkings (soos e-posopskrifte) toon 'n pragmatiese benadering – die standaard erken dat nie alle data in alle omstandighede geïnkripteer kan word nie.
Hoe pas dit by die GDPR?
Beheer A.3.28 karteer na die volgende BBP artikels:
- Artikel 5(1)(f) — Die integriteits- en vertroulikheidsbeginsel, wat toepaslike sekuriteit van persoonlike data vereis
- Artikel 32 (1) (a) — Die vereiste om toepaslike tegniese en organisatoriese maatreëls te implementeer, insluitend die enkripsie van persoonlike data
Beide artikels ondersteun die beginsel dat toepassings wat persoonlike data hanteer, toepaslike sekuriteitsmaatreëls van die begin af moet hê, en nie as nagedagtes bygevoeg moet word nie.
Vir die volledige GDPR-na-ISO 27701-kartering, sien GDPR-nakomingsgids.
Wat het verander van ISO 27701:2019?
Vir 'n stap-vir-stap benadering, sien die Oorgang van 2019 na 2025.
In die 2019-uitgawe is hierdie vereiste gedek deur Klausules 6.11.1.2 (beveiliging van toepassingsdienste op openbare netwerke) en 6.11.1.3 (beskerming van toepassingsdienstetransaksies). Die 2025-uitgawe konsolideer hierdie in A.3.28 met 'n breër omvang wat alle toepassingssekuriteitsvereistes dek, nie net openbare netwerk- en transaksiesekuriteit nie. Sien die Aanhangsel F korrespondensietabel vir die volledige kartering.
Begin jou gratis toets
Wil jy verken?
Sluit vandag aan vir jou gratis proeftydperk en kry al die voldoeningskenmerke wat ISMS.online kan bied, in die hand
Watter bewyse verwag ouditeure?
Wanneer voldoening aan A.3.28 beoordeel word, sal ouditeure tipies kyk na:
- Spesifikasie van sekuriteitsvereistes — Gedokumenteerde sekuriteitsvereistes vir elke toepassing wat persoonlike inligting verwerk, wat verifikasie, magtiging, enkripsie, invoervalidering, logging en datahantering dek.
- Goedkeuringsrekords — Bewyse dat sekuriteitsvereistes formeel hersien en goedgekeur is deur 'n toepaslike owerheid (bv. sekuriteitspan, DPO of argitektuurhersieningsraad) voor ontwikkeling of verkryging
- Enkripsie in transito — Bewyse dat alle toepassings wat PII oor onbetroubare netwerke oordra, TLS 1.2 of hoër gebruik, met sertifikate wat behoorlik gekonfigureer is.
- Assessering van verkrygingssekuriteit — Vir verkrygde toepassings, bewys dat PII-sekuriteitsvereistes in die verkrygingskriteria ingesluit is en dat die gekose produk daaraan voldoen.
- Veiligheidstoetsing — Bewyse dat toepassings teen hul sekuriteitsvereistes getoets is, insluitend penetrasietoetsing of sekuriteitskode-hersieningsresultate
Wat is die verwante kontroles?
| Beheer | Verhoudings |
|---|---|
| A.3.27 Veilige ontwikkelingslewensiklus | Toepassingssekuriteitsvereistes word in die veilige ontwikkelingsproses ingesluit |
| A.3.26 Gebruik van kriptografie | Kriptografiese vereistes vir toepassings word deur die kriptografiebeleid beheer |
| A.3.23 Veilige verifikasie | Verifikasie is 'n belangrike vereiste vir toepassingsekuriteit |
| A.3.10 Verskafferooreenkomste | Aangekochte toepassings moet voldoen aan die sekuriteitsvereistes wat in verskafferooreenkomste gespesifiseer word |
| A.3.25 Logging | Toepassingslogvereistes moet as deel van die sekuriteitspesifikasie gedefinieer word. |
Op wie is hierdie beheer van toepassing?
A.3.28 is 'n gedeelde beheer dit geld vir beide PII-beheerders en PII-verwerkers. Enige organisasie wat toepassings vir PII-verwerking ontwikkel of verkry, moet sekuriteitsvereistes identifiseer en goedkeur voordat hulle voortgaan. Dit sluit in webtoepassings, mobiele toepassings, API's, interne gereedskap, SaaS-produkte en enige ander sagteware wat persoonlike data hanteer.
Bestuur al u nakoming, alles op een plek
ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.
Hoekom kies ISMS.aanlyn vir toepassingssekuriteitsbestuur?
ISMS.aanlyn bied praktiese gereedskap vir die bestuur van toepassingssekuriteitsvereistes:
- Vereistesjablone — Voorafgeboude sekuriteitsvereistesjablone vir algemene toepassingtipes, aanpasbaar volgens u organisasie se spesifieke PII-verwerkingsbehoeftes
- Goedkeuringswerkstrome — Lei sekuriteitsvereistes deur formele hersienings- en goedkeuringsprosesse met ouditspoor en afhandelingopsporing
- Verskaffer assessering — Beoordeel derdeparty-toepassings teen u sekuriteitsvereistes deur gestruktureerde vraelyste en puntetelling te gebruik
- Risikobeoordelings — Voer risikobepalings op toepassingsvlak uit wat direk in jou sekuriteitsvereistes inwerk, en verseker dat die vereistes in verhouding tot die risiko is.
- Bewysbestuur — Stoor sekuriteitstoetsresultate, goedkeuringsrekords en voldoeningsbewyse in 'n gestruktureerde, ouditgereed formaat wat aan elke toepassing gekoppel is
Vrae & Antwoorde
Watter sekuriteitsvereistes moet gespesifiseer word vir PII-verwerkingstoepassings?
Ten minste moet toepassings wat PII verwerk, vereistes hê wat die volgende dek: verifikasie en magtiging (wie kan toegang tot PII kry en op watter vlak), enkripsie in rus en tydens transito, invoervalidering en uitvoerenkodering (om inspuitingsaanvalle te voorkom), sessiebestuur, logging en ouditroetes, fouthantering (om PII-lekkasie in foutboodskappe te voorkom), databewaring en -verwyderingsvermoëns, en toestemmingsbestuur waar van toepassing. Vereistes moet proporsioneel wees tot die sensitiwiteit van die PII en die risikoprofiel van die toepassing.
Hoe is hierdie beheer van toepassing op SaaS-verkryging?
Wanneer SaaS-toepassings verkry word wat PII sal verwerk, moet die organisasie PII-sekuriteitsvereistes in die verkrygingsevalueringskriteria insluit. Dit sluit in die beoordeling van die verskaffer se enkripsiepraktyke, verifikasie-opsies, data-residensie, toegangsbeheer, loggingvermoëns en voldoeningsertifikate. Die assessering moet gedokumenteer en goedgekeur word voordat die verkrygingsbesluit geneem word. Deurlopende voldoening moet gemonitor word deur verskafferbestuursprosesse (A.3.10 Verskaffersooreenkomste).
Wat word bedoel met onbetroubare netwerke?
Onvertroude netwerke sluit die openbare internet en enige netwerkfasiliteite buite die direkte operasionele beheer van die organisasie in. Dit kan derdeparty-netwerkverskaffers, openbare Wi-Fi, mobiele datanetwerke en interperseelverbindings wat deur openbare infrastruktuur gaan, insluit. Vir PII is die veilige aanname om enige netwerk buite jou organisasie se direkte fisiese en logiese beheer as onvertroud te behandel en alle PII-oordragte dienooreenkomstig te enkripteer.
SaaS-platforms kan pasgemaakte leiding vind in ons gids vir SaaS-platforms.
Dokumenteer hierdie beheer in jou Verklaring van toepaslikheid.








