ISO 27701 Klousule 6.9.4: Versterking van privaatheid deur aanteken en monitering

Aantekening en monitering is 'n deurslaggewende deel van 'n organisasie se privaatheidsbeskermingsoperasie, wat personeel in staat stel om kwaadwillige aktiwiteite oor 'n netwerk heen op te spoor en te ontleed, en 'n versameling data te versamel wat dien om toekomstige sekuriteitsinisiatiewe te versterk.

Wat word gedek in ISO 27701 Klousule 6.9.4

ISO 27701 6.9.4 bevat drie subklousules wat teenwoordig is inligtingsekuriteitsleiding vanaf ISO 27002 binne die konteks van privaatheidsbeskerming:

  • ISO 27701 – 6.9.4.1 Gebeurtenislogboek (Verwysings ISO 27002 beheer 8.15)
  • ISO 27701 – 6.9.4.2 Beskerming van loginligting (Verwysings ISO 27002 beheer 8.15)
  • ISO 27701 – 6.9.4.4 Kloksinchronisasie (Verwysings ISO 27002 beheer 8.17)

Subklousules 6.9.4.1 en 6.9.4.2 bevat albei uitgebreide bykomende riglyne oor die bestuur van aantekening en monitering langs PII-verwante aktiwiteite. Verskeie klousules bevat ook inligting wat van toepassing is binne Britse GDPR-wetgewing, met die relevante artikels wat hieronder verskaf word.

Neem asseblief kennis dat GDPR-aanhalings slegs vir aanduidingsdoeleindes is. Organisasies moet die wetgewing onder die loep neem en hul eie oordeel maak oor watter dele van die wet op hulle van toepassing is.




Nakoming hoef nie ingewikkeld te wees nie.

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.

Bespreek 'n demo



ISO 27701 Klousule 6.9.4.1 – Gebeurtenisregistrasie

Verwysings ISO 27002 Beheer 8.15

ISO definieer 'n 'gebeurtenis' as enige aksie wat deur 'n digitale of fisiese teenwoordigheid/entiteit op 'n rekenaarstelsel uitgevoer word.

Gebeurtenisloglêers moet die volgende bevat:

  • 'n Gebruikers-ID - Wie of watter rekening het die aksies uitgevoer.
  • 'n Rekord van stelselaktiwiteit.
  • Tydstempels.
  • Toestel- en stelselidentifiseerders, en die ligging van die gebeurtenis.
  • IP-adres inligting.

Tipes gebeurtenisse

ISO identifiseer 11 gebeurtenisse/komponente wat aanteken vereis (en gekoppel aan dieselfde tydbron – sien ISO 27002 beheer 8.17), ten einde PII-sekuriteit te handhaaf en organisatoriese privaatheidbeskerming te verbeter:

  • Stelseltoegangpogings.
  • Datatoegangpogings.
  • Pogings tot hulpbrontoegang.
  • OS-konfigurasie verander.
  • Verhoogde voorregte.
  • Nutsprogramme en instandhoudingsfasiliteite (sien ISO 27002 beheer 8.18).
  • Lêertoegangversoeke, en wat gebeur het (skrap, migrasie, ens.).
  • Kritiese onderbrekings.
  • Aktiwiteite rondom sekuriteit/antimalware-stelsels.
  • Identiteitsadministrasiewerk (bv. gebruikerbyvoegings en -skrapings).
  • Geselekteerde toepassingsessie-aktiwiteite.

Log Beskerming

Logs moet beskerm word teen ongemagtigde veranderinge of bedryfsafwykings, insluitend:

  • Boodskaptipe wysigings.
  • Skrap of wysiging.
  • Oorskryf as gevolg van stoorprobleme.

Organisasies moet met die volgende tegnieke omgaan om log-gebaseerde sekuriteit te verbeter:

  • Kriptografiese hashing.
  • Byvoeg-opname.
  • Leesalleen-opname.
  • Gebruik van openbare deursigtigheidlêers.

Wanneer die behoefte ontstaan ​​om logs aan eksterne organisasies te verskaf, moet streng maatreëls getref word om PII en privaatheidverwante inligting te beskerm, in ooreenstemming met aanvaarde dataprivaatheidstandaarde (sien ISO 27002 beheer 5.34 en bykomende leiding hieronder).

Loganalise

Logs sal van tyd tot tyd ontleed moet word om privaatheidbeskerming in die geheel te verbeter, en om sekuriteitsbreuke op te los en te voorkom.

Wanneer logboekanalise uitgevoer word, moet organisasies in ag neem:

  • Die kundigheid van die personeel wat die ontleding uitvoer.
  • Die tipe, Kategorie en kenmerk van elke tipe gebeurtenis.
  • Enige uitsonderings wat toegepas word via netwerkreëls wat voortspruit uit sekuriteitsagteware-hardeware en -platforms.
  • Abnormale netwerkverkeer.
  • Gespesialiseerde data-analise.
  • Beskikbare bedreigingsintelligensie (hetsy intern, óf van 'n betroubare derdeparty-bron).

Log monitering

Log monitering bied organisasies die kans om PII by die bron te beskerm en 'n proaktiewe benadering tot privaatheidsbeskerming te bevorder.

Organisasies moet:

  • Hersien interne en eksterne pogings om toegang tot veilige hulpbronne te verkry.
  • Ontleed DNS-logboeke (en datagebruikverslae) om verkeer na en van kwaadwillige bronne te identifiseer.
  • Versamel logs van fisiese toegangspunte en fisiese omtreksekuriteitstoestelle (toegangstelsels, ens.).

Bykomende PII-verwante leiding

ISO vereis dat organisasies logboeke met betrekking tot PII monitor deur 'n 'deurlopende en outomatiese monitering en waarskuwingsproses'. Dit kan 'n aparte stel prosedures noodsaak wat toegang tot PII monitor.

Organisasies moet verseker dat - as 'n prioriteit - logs 'n duidelike weergawe van toegang tot PII verskaf, insluitend:

  • Wie het toegang tot die data gekry.
  • Wanneer toegang tot die data verkry is.
  • Watter skoolhoof se PII verkry is.
  • Enige veranderinge wat gemaak is.

Organisasies moet besluit'indien, wanneer en hoe' PII-loginligting moet aan kliënte beskikbaar gestel word, met enige kriteria wat vryelik aan die skoolhoofde self beskikbaar gestel word en groot sorg geneem word om te verseker dat PII-prinsipale slegs toegang tot inligting rakende hulle het.

Toepaslike GDPR-artikels

  • Artikel 5 – (1)(f)

Relevante ISO 27002-kontroles

  • ISO 27002 5.34
  • ISO 27002 8.11
  • ISO 27002 8.17
  • ISO 27002 8.18



Bestuur al jou nakoming op een plek

ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.

Bespreek 'n demo



ISO 27701 Klousule 6.9.4.2 – Beskerming van loginligting

Verwysings ISO 27002 Beheer 8.15

Sien ISO 27701 Klousule 6.9.4.1

Bykomende PII-verwante leiding

Organisasies moet baie aandag daaraan wy om te verseker dat logs wat PII bevat behoorlik beheer word, en voordeel trek uit veilige monitering.

Geoutomatiseerde prosedures moet in plek gestel word wat logs óf uitvee óf 'de-identifiseer', in ooreenstemming met 'n gepubliseerde retensiebeleid (sien ISO 27002 beheer 7.4.7).

Toepaslike GDPR-artikels

  • Artikel 5 – (1)(f)

ISO 27701 Klousule 6.9.4.3 – Administrateur en operateur logs

Verwysings ISO 27002 Beheer 8.15

Sien ISO 27701 Klousule 6.9.4.1

ISO 27701 Klousule 6.9.4.4 – Kloksinchronisasie

Verwysings ISO 27002 Beheer 8.17

ISO vereis dat organisasies 'n standaard verwysingstyd wat oor alle privaatheidsbeskermingstelsels gebruik kan word.

Organisasies moet:

  • Oorweeg hul vereistes vir drie aspekte van kloksinkronisasie: tydvoorstelling, betroubare sinkronisasie, akkuraatheid.
  • Aanspreek hul behoeftes binne die bestek van hul wetlike, statutêre, regulatoriese, kontraktuele en moniteringsverpligtinge.
  • Gebruik 'n atoomhorlosiediens as 'n enkelvoudige verwysingspunt.
  • Gebruik twee afsonderlike tydbronne om oortolligheid te verbeter en veerkragtigheid tydens kritieke voorvalle te versterk.
  • Oorweeg die implikasies van die gebruik van tydbronne wat van verskillende platforms en verskaffers afkomstig is – bv. op die perseel domeindienste teenoor derdeparty-wolkdiensverskaffers.

Ondersteunende kontroles vanaf ISO 27002 en GDPR

ISO 27701 Klousule Identifiseerder ISO 27701 Klousule Naam ISO 27002-vereiste Geassosieerde GDPR-artikels
6.9.4.1 Gebeurtenis aanteken
8.15 – Melding vir ISO 27002
Artikel (5)
6.9.4.2 Beskerming van loginligting
8.15 – Melding vir ISO 27002
Artikel (5)
6.9.4.3 Administrateur en operateur logs
8.15 – Melding vir ISO 27002
Geen
6.9.4.4 Kloksinchronisasie
8.17 – Kloksinchronisasie vir ISO 27002
Geen

Hoe ISMS.online help

Die bou van jou eie PIMS-stelsel is geneig om 'n beter manier te wees om 'n stelsel te kry wat by jou besigheidsprosesse pas.

'n Op maat gemaakte stelsel kan jou geld bespaar en sal waarskynlik makliker wees om te gebruik, op te stel en aan te pas by jou dataverwerkers en beheerders.

Sommige organisasies vind die idee om hul eie stelsel te bou skrikwekkend en 'n taak wat hulle lei om na stelsels van die rak te soek.

Watter roete jy ook al kies om vir jou organisasie te volg, ons wolkgebaseerde oplossings by ISMS.online sal help om seker te maak dat jy die dokumentasie hou wat nodig is om aan die standaard te voldoen.

Vind meer uit deur bespreek 'n demo.


Spring na onderwerp

Max Edwards

Max werk as deel van die ISMS.aanlyn-bemarkingspan en verseker dat ons webwerf opgedateer word met nuttige inhoud en inligting oor alles oor ISO 27001, 27002 en voldoening.

ISMS-platformtoer

Stel jy belang in 'n ISMS.online platform toer?

Begin nou jou gratis 2-minute interaktiewe demonstrasie en ervaar die magie van ISMS.online in aksie!

Probeer dit gratis

Ons is 'n leier in ons veld

Gebruikers is lief vir ons
Leier Winter 2025
Leier Winter 2025 Verenigde Koninkryk
Beste ROI Winter 2025
Vinnigste implementering Winter 2025
Mees implementeerbare Winter 2025

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

-Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

- Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

- Ben H.

DORA is hier! Verhoog jou digitale veerkragtigheid vandag met ons kragtige nuwe oplossing!