Hyppää sisältöön

Mitä kohta A.3.31 edellyttää?

Henkilötietojen käsittelyyn liittyvät testitiedot on valittava, suojattava ja hallinnoitava asianmukaisesti.

Tämä ohjaus sijaitsee Jaetut suojaustoiminnot liite (A.3) ja käsittelee yhtä yleisimmistä tarpeettoman henkilötietojen altistumisen syistä: tuotantodatan kopioimista testi- ja kehitysympäristöihin. Testiympäristöissä on tyypillisesti heikommat käyttöoikeudet, laajemmat käyttöoikeudet, vähemmän valvontaa ja ohimenevämpi infrastruktuuri kuin tuotantojärjestelmissä, mikä tekee niistä merkittävän yksityisyysriskin, jos ne sisältävät todellisia henkilötietoja.

Mitä liitteen B täytäntöönpano-ohjeissa sanotaan?

Liitteessä B (kohta B.3.31) annetaan seuraavat ohjeet:

  • Suosi synteettistä dataa — Henkilötietoja ei tule käyttää testaustarkoituksiin; sen sijaan tulisi käyttää vääriä tai synteettisiä henkilötietoja
  • Käytä vastaavia suojatoimia, kun henkilötietojen antaminen on väistämätöntä — Jos henkilötietojen käyttöä testaustarkoituksiin ei voida välttää, riskien minimoimiseksi on toteutettava tuotantoympäristössä käytettyjä toimenpiteitä vastaavia teknisiä ja organisatorisia toimenpiteitä.
  • Riskienarviointi, kun vastaavat kontrollit eivät ole mahdollisia — Jos tällaiset vastaavat toimenpiteet eivät ole toteutettavissa, olisi tehtävä riskinarviointi ja käytettävä sitä sopivien lieventävien kontrollien valinnan määrittämiseksi.
  • Katso myös A.3.28: Sovelluksen tietoturvavaatimukset asiaankuuluvia vaatimuksia varten
  • Katso myös A.3.29: Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet asiaankuuluvia vaatimuksia varten

Ohjeistus luo selkeän hierarkian: ensin synteettinen data, sitten tuotantoa vastaavat kontrollit, jos todellinen henkilötieto on väistämätön, ja viimeisenä keinona riskiarvioidut lieventävät toimenpiteet. Tämä porrastettu lähestymistapa tunnustaa, että jotkin testausskenaariot saattavat todella vaatia todellista dataa, mutta tekee selväksi, että tämän tulisi olla poikkeus eikä sääntö.

Miten tämä vastaa GDPR:ää?

Kontrolli A.3.31 vastaa seuraavaa GDPR artikkeli:

  • 5 artiklan 1 kohdan f alakohta — Eheyden ja luottamuksellisuuden periaate, joka edellyttää henkilötietojen asianmukaista turvallisuutta, mukaan lukien suojaaminen luvattomalta käsittelyltä

Todellisten henkilötietojen käyttö testiympäristöissä, joissa turvatoimet ovat heikompia kuin tuotantoympäristössä, on suora 5(1)(f) artiklan vastainen rikkomus. Valvontaviranomaiset ovat ryhtyneet täytäntöönpanotoimiin organisaatioita vastaan, jotka ovat paljastaneet henkilötietoja riittämättömästi suojattujen testiympäristöjen kautta.

Täydellinen GDPR:n ja ISO 27701 -standardin välinen vastaavuus on lueteltu alla. GDPR-vaatimustenmukaisuusopas.

Mikä muuttui standardista ISO 27701:2019?

Vaiheittaisen lähestymistavan löydät kohdasta Siirtymäkausi vuodesta 2019 vuoteen 2025.

Vuoden 2019 painoksessa tätä vaatimusta käsiteltiin kohdassa 6.11.3.1 (testitietojen suojaus). Vuoden 2025 painoksessa ydinvaatimukset ovat edelleen kohdassa A.3.31, ja B.3.31:n toteutusohjeet tarjoavat nyt selkeämmän kolmitasoisen hierarkian testitietojen hallintaan: synteettinen data, vastaavat kontrollit ja sitten riskiarvioidut lieventävät toimenpiteet. Katso Liitteen F vastaavuustaulukko koko kartoitusta varten.




ISMS.onlinen tehokas kojelauta

Yksi perehdytysasiantuntijoistamme opastaa sinua alustamme läpi ja auttaa sinua alkuun luottavaisin mielin.




Mitä todisteita tilintarkastajat odottavat?

Arvioidessaan kohdan A.3.31 vaatimustenmukaisuutta tilintarkastajat etsivät tyypillisesti seuraavia seikkoja:

  • Testitietokäytäntö — Dokumentoitu käytäntö, jossa täsmennetään, että testauksessa on käytettävä synteettistä tai anonymisoitua dataa, sekä määritelty prosessi poikkeustapauksissa, joissa vaaditaan todellisia henkilötietoja
  • Synteettisen datan ominaisuudet — Todisteet siitä, että organisaatiolla on työkaluja tai prosesseja realistisen mutta fiktiivisen testidatan tuottamiseen
  • Testiympäristön suojaus — Jos testauksessa käytetään todellisia henkilötietoja, on todiste siitä, että testiympäristössä on tuotantoympäristöä vastaavat turvatoimet (käyttöoikeuksien hallinta, salaus, lokien kirjaaminen, valvonta)
  • Riskianalyysit — Jos vastaavat kontrollit eivät ole mahdollisia, dokumentoidut riskinarvioinnit, joissa yksilöidään riskit ja valitut lieventävät kontrollit
  • Testidatan elinkaaren hallinta — Todiste siitä, että testauksessa käytetyt todelliset henkilötiedot poistetaan tai tuhotaan testaustarkoituksen saavuttamisen jälkeen

Mitä asiaan liittyviä ohjausobjekteja on?

Valvonta: Yhteys
A.3.27 Turvallinen kehityssykli Testitiedon hallinnan tulisi olla osa kehityssykliä
A.3.30 Ulkoistettu kehitys Ulkoistetut kehittäjät eivät saa käyttää todellisia henkilötietoja testauksessa
A.1.4.6 Tunnistamattomuuden poistaminen ja poistaminen Tunnistautumistekniikoilla voidaan luoda käyttökelpoista testidataa tuotantodatasta
A.3.9 Käyttöoikeudet Pääsyä testiympäristöihin, jotka sisältävät todellista henkilökohtaista tietoa, on valvottava
A.3.25 Lokikirjaus Testiympäristöissä olevien henkilötietojen käyttöoikeus tulee kirjata lokiin

Ketä tämä valvonta koskee?

A.3.31 on jaettu hallinta Tämä koskee sekä henkilötietojen rekisterinpitäjiä että käsittelijöitä. Kaikkien organisaatioiden, jotka testaavat henkilötietoja käsitteleviä järjestelmiä, on hallittava testidataa asianmukaisesti. Tämä on erityisen tärkeää SaaS-palveluntarjoajille, ohjelmistotaloille ja hallinnoitujen palvelujen tarjoajille, joissa kehitys ja testaus ovat jatkuvia toimintoja kertaluonteisten projektien sijaan.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Miksi valita ISMS.online testidatan hallintaa varten?

ISMS.online tarjoaa käytännön työkaluja testitietojen turvalliseen hallintaan:

  • Politiikan hallinta — Julkaise testidatakäytännöt versionhallinnalla ja henkilöstön kuittausten seurannalla
  • Riskianalyysit — Suorita kohdennettuja riskinarviointeja skenaarioissa, joissa testauksessa esiintyvä todellinen henkilökohtainen informaatio on väistämätöntä, ja dokumentoiduilla riskienhallinnan keinoilla
  • Poikkeusten hallinta — Seuraa hyväksyttyjä poikkeuksia, joissa testaukseen käytetään todellista henkilötietoa, mukaan lukien perustelut, hyväksyntä, sovelletut turvatoimenpiteet ja tietojen tuhoamisen vahvistus
  • Vaatimustenmukaisuuden seuranta — Valvo testiympäristön vaatimustenmukaisuutta testidatakäytäntösi kanssa kehitystiimien välillä
  • Todisteiden hallinta — Säilytä testidatan hallintaa koskevat todisteet, mukaan lukien synteettisen datan kykydokumentaatio, riskinarvioinnit ja poikkeustietueet auditointivalmiutta varten

UKK

Milloin on hyväksyttävää käyttää oikeita henkilötietoja testauksessa?

Todellisia henkilötietoja tulisi käyttää vain silloin, kun synteettisellä datalla ei voida toistaa testausskenaariota riittävästi. Yleisiä perusteluja ovat: testausdatan migraatio vanhasta järjestelmästä (jossa datan rakenne ja sisältö on varmennettava), tuotanto-ongelman diagnosointi, jota ei voida toistaa synteettisellä datalla, tai suorituskykytestaus, jossa datan määrän ja ominaisuuksien on vastattava tuotantoa. Kaikissa tapauksissa on suoritettava riskinarviointi, sovellettava vastaavia turvatoimia ja todelliset henkilötiedot on poistettava testiympäristöstä, kun testaustarkoitus on valmis.


Millä tekniikoilla synteettistä testidataa voidaan luoda?

Yleisiä tekniikoita ovat: datanluontityökalut, jotka luovat realistisia mutta fiktiivisiä tietueita (nimiä, osoitteita, tunnisteita); datan maskaus tai pseudonymisointi, joka korvaa todelliset henkilötiedot fiktiivisillä arvoilla säilyttäen samalla datan rakenteen ja suhteet; datan osajoukko, joka ottaa pienen otoksen tuotannosta ja anonymisoi sen; ja datan synteesityökalut, jotka käyttävät tilastollisia malleja datan luomiseen samoilla jakaumaominaisuuksilla kuin tuotantodata. Lähestymistavan tulisi säilyttää datan testausarvo ja samalla poistaa yksityisyyteen liittyvä riski.


Mitä tietoturvatoimenpiteitä tarvitaan testiympäristöissä, joissa käytetään todellisia henkilötietoja?

Standardi edellyttää tuotantoympäristön kanssa vastaavia suojatoimia. Tyypillisesti tähän sisältyy: sama käyttöoikeusmalli samoilla todennusvaatimuksilla; salaus sekä tallennustilassa että siirron aikana; kaiken datan käytön lokikirjaus ja valvonta; säännölliset käyttöoikeustarkastukset; ympäristön turvallinen eristäminen julkisista verkoista; ja datan tuhoamismenettelyt testauksen valmistuttua. Monet organisaatiot pitävät synteettisen datan valmiuksiin investoimista yksinkertaisempana ja vähemmän riskialttiina kuin tuotantoympäristön tietoturvakontrollien kopioimista useissa testiympäristöissä.

Sisällytä testidatan hallintatyökalut Ilmoitus soveltuvuudesta.

Katso tarkastusevidenssivaatimusten opas mitä auditoijat odottavat testidatan suojaukselta.



Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - kevät 2026
Huippusuorittaja - kevät 2026 Pienyritykset Isossa-Britanniassa
Aluejohtaja - kevät 2026 EU
Aluejohtaja - kevät 2026 EMEA
Aluejohtaja - kevät 2026, Iso-Britannia
Huippusuorittaja - kevät 2026, keskikokoinen markkina-alue EMEA-alueella

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.