Henkilökohtaisten tunnistetietojen suojaaminen vankilla järjestelmän ja sovellusten käyttöoikeuksilla
Pääsyrajoitusten asettaminen liiketoimintakriittisille tehtäville, omaisuudelle ja menettelyille on olennainen osa henkilökohtaisten tunnistetietojen suojaamista ja sen varmistamista, että yksityisyyteen liittyvät sovellukset ja järjestelmät ovat vapaita korruptoitumisesta, väärinkäytöstä tai poistamisesta.
ISO 27701 6.6.4 hahmottelee erilaisia toimenpiteitä – autentikoinnin hallinnasta lähdekoodin hallintaan ja etuoikeutettujen apuohjelmien käyttöön –, joiden avulla organisaatiot voivat valvoa tarkasti, kuka ja mikä saa käyttää verkkoaan ja millä keinoin.
Mitä ISO 27701:n lauseke 6.6.4 kattaa
ISO 27701 6.6.4 sisältää viisi alalausetta, jotka käsittelevät yllä olevia aiheita. Jokainen alalause sisältää ohjetietoja kohdasta a useita alalausekkeita ISO 27002:ssa, mutta toimitetaan henkilökohtaisten tunnistetietojen suojauksen ja yksityisyyden suojan yhteydessä:
- ISO 27701 6.6.4.1 – Tietojen pääsyrajoitukset (viitteet ISO 27002 ohjaus 8.3).
- ISO 27701 6.6.4.2 – Suojatut kirjautumismenettelyt (viitteet ISO 27002 -ohjaus 8.5).
- ISO 27701 6.6.4.3 – Salasanan hallintajärjestelmä (viitteet ISO 27002 ohjaus 5.17).
- ISO 27701 6.6.4.4 – Etuoikeutettujen apuohjelmien käyttö (viitteet ISO 27002 ohjaus 8.18).
- ISO 27701 6.6.4.5 – Pääsyn valvonta ohjelman lähdekoodiin (viitteet ISO 27002 ohjaus 8.4).
Alakohta 6.6.4.2 sisältää lisäohjeita sovellettavista artikloista Yhdistyneen kuningaskunnan GDPR-lainsäädännössä (Artikla 5 [1][f]).
Huomaa, että GDPR-viitteet ovat vain ohjeellisia. Organisaatioiden tulee tutkia lainsäädäntöä ja tehdä omat arvionsa siitä, mitä lain osia niihin sovelletaan.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
ISO 27701 lauseke 6.6.4.1 – Käyttöoikeuksien poistaminen tai säätäminen
Viitteet ISO 27002 Control 8.3
Henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen hallitsemiseksi ja pääsynrajoitustoimenpiteiden tukemiseksi organisaatioiden tulee:
- Estä henkilökohtaisten tunnistetietojen anonyymi käyttö, mukaan lukien julkinen pääsy.
- Ylläpidä tietosuojajärjestelmiä ja kaikkia niihin liittyviä liiketoimintasovelluksia tai prosesseja.
- Hallinnoi pääsyä henkilökohtaisiin tunnistetietoihin käyttäjäkohtaisesti.
- Hallitse henkilökohtaisten tunnistetietojen käyttöoikeuksia yksityiskohtaisesti (lue, kirjoita, poista ja suorita).
- Erottele tärkeät tietosuojaprosessit ja sovellukset fyysisten ja loogisten käyttöoikeuksien yhdistelmällä.
Dynaaminen pääsynhallinta
ISO kannattaa a dynaaminen tiedonsaantia koskeva lähestymistapa, joka ulottuu henkilökohtaisiin tunnistetietoihin ja tietosuojajärjestelmiin.
Dynaamisen käyttöoikeuksien hallinnan avulla organisaatiot voivat jakaa tai käyttää sisäisiä tietoja ulkoisten käyttäjien kanssa, mikä vaikuttaa nopeampiin tapausten ratkaisuaikoihin (PII-tapahtumien keskeinen vaatimus).
Organisaatioiden tulisi harkita dynaamisen pääsynhallinnan käyttöönottoa, kun:
- Hallitsee tarkasti, mitä tietoja ihmis- ja muut käyttäjät voivat käyttää.
- Tietojen jakaminen tavarantoimittajien, lainvalvontaorganisaatioiden tai sääntelyelinten kanssa.
- Otetaan käyttöön "reaaliaikainen" lähestymistapa henkilötietojen hallintaan (henkilökohtaisten tunnistetietojen käytön seuranta ja hallinta sen tapahtuessa).
- Henkilökohtaisten tunnistetietojen suojaaminen luvattomilta muutoksilta, jakamiselta tai tulostamiselta (tulostus jne.).
- Yksityisyyteen liittyvien tietojen pääsyn ja muuttamisen valvonta/auditoiminen.
- Kehitetään prosessi, joka hallitsee toiminta ja seuranta tiedot, mukaan lukien raportointiprosessi.
Dynaamisen käyttöoikeuksien hallinnan tulee suojata tietoja seuraavasti:
- Pääsy saavutetaan vankan todennusprosessin avulla.
- Rajoitetun pääsyn ottaminen käyttöön.
- Salaus.
- Suojatut tulostusoikeudet.
- Kirjaaminen, kuka käyttää henkilökohtaisia tunnistetietoja ja kuinka henkilökohtaisia tunnistetietoja käytetään.
- Varoitusmenettelyn käyttöönotto, joka ilmoittaa henkilökohtaisten tunnistetietojen sopimattomasta käytöstä.
ISO 27701 lauseke 6.6.4.2 – Suojatut kirjautumismenettelyt
Viitteet ISO 27002 Control 8.5
Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät resurssit on tallennettava verkkoon, jossa on useita todennustoimintoja, kuten:
- Monitekijätodennus (MFA).
- Digitaaliset sertifikaatit.
- Älykortit/puhelimet.
- Biometrinen vahvistus.
- Turvalliset merkit.
Jotta estetään ja minimoidaan henkilökohtaisten tunnistetietojen luvaton käyttö, organisaatioiden tulee:
- Estä henkilökohtaisten tunnistetietojen näyttäminen näytössä tai päätelaitteen laitteessa, kunnes käyttäjä on onnistunut todentamaan.
- Anna mahdollisille käyttäjille selkeä varoitus – ennen kuin yritetään kirjautua sisään – joka kertoo niiden tietojen arkaluontoisuudesta, joita he aikovat käyttää.
- Varo antamasta liikaa apua koko todennusprosessin aikana (eli selittämällä, mikä osa epäonnistuneesta kirjautumisyrityksestä on virheellinen).
- Ota käyttöön parhaiden käytäntöjen turvatoimia, mukaan lukien:
- CAPTCHA-tekniikka.
- Pakotetaan salasanan nollaus ja/tai tilapäisesti estetään kirjautumiset useiden epäonnistuneiden yritysten jälkeen.
- Kirjaa epäonnistuneet kirjautumisyritykset lisäanalyysejä ja/tai lainvalvontaviranomaisia varten.
- Aloita tietoturvahäiriö aina, kun havaitaan suuri kirjautumispoikkeama tai organisaatio havaitsee todennuspoikkeaman, joka voi vaikuttaa henkilökohtaisiin tunnistetietoihin.
- Välitä todennuslokit – jotka sisältävät viimeisimmän kirjautumisyrityksen ja epäonnistuneet kirjautumistiedot – erilliseen tietolähteeseen.
- Tulosta salasanatiedot vain abstrakteina symboleina), ellei käyttäjällä ole saavutettavuus- tai näköongelmia.
- Estä kaikkien todennustietojen jakaminen.
- Tappaa lepotilassa olevat kirjautumisistunnot, etenkin jos henkilökohtaisia tunnistetietoja käytetään etätyöympäristöissä tai BYOD-resursseissa.
- Aseta aikaraja todennetuille istunnoille, erityisesti niille, jotka käyttävät aktiivisesti henkilökohtaisia tunnistetietoja.
Sovellettavat GDPR-artikkelit
- 5 artikla – 1 kohdan f alakohta
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
ISO 27701, lauseke 6.6.4.3 – Salasanan hallintajärjestelmä
Viitteet ISO 27002 Control 5.17
Todennustiedot tulee jakaa ja hallita siten, että:
- Automaattisesti luodut todennustiedot (salasanat jne.) pidetään salassa kaikilta, joilla ei ole oikeutta käyttää niitä, ne eivät ole arvattavissa ja niitä hallitaan tavalla, joka pakottaa käyttäjän vaihtamaan ne ensimmäisen kirjautumisen jälkeen.
- Ennen todennustietojen myöntämistä tai korvaamista otetaan käyttöön menettelyt, joilla varmistetaan niitä tarvitsevan henkilön henkilöllisyys.
- Todennustietojen välittämiseen käytetään oikeita suojattuja kanavia (eli ei sähköpostitse).
- Kun tiedot on toimitettu onnistuneesti niille, jotka niitä tarvitsevat, käyttäjä (käyttäjät) kuittaa vastaanottaneensa ajoissa.
- Kaikki toimittajan toimittamat todennustiedot (kuten oletuskäyttäjätunnukset ja -salasanat reitittimet ja palomuurit) muutetaan vastaanotettaessa.
- Asiaankuuluvista todennustapahtumista pidetään kirjaa – erityisesti koskien autentikointitietojen alkuperäistä allokointia ja myöhempää hallintaa.
Kaikkien organisaation todennustietoja käyttävien henkilöiden tulee varmistaa, että:
- Kaikki todennustiedot pidetään ehdottoman luottamuksellisina.
- Jos todennustiedot vaarantuvat, joku muu kuin alkuperäinen omistaja tarkastelee tai jakaa ne, tiedot muuttuvat heti.
- Mahdolliset salasanat luodaan ja/tai luodaan organisaation salasanapolitiikan mukaisesti, ja salasanat ovat yksilöllisiä eri alustoilla (eli verkkotunnuksen salasanat eivät ole samoja kuin pilvipalvelun salasanat).
- Työsopimukset sisältävät nimenomaisen vaatimuksen noudattaa yrityksen salasanapolitiikkaa (katso ISO 27002 6.2).
Salasanan hallintajärjestelmät
Organisaatioiden tulee ottaa käyttöön salasananhallintajärjestelmä, joka:
- Sopii käyttäjille, joiden on vaihdettava käyttämänsä salasana.
- On ohjelmoitu hylkäämään salasanat, jotka eivät kuulu parhaiden käytäntöjen ohjeisiin.
- Pakottaa käyttäjät vaihtamaan järjestelmän luoman salasanansa, kun he käyttävät sitä ensimmäisen kerran.
- Ei salli vanhojen salasanojen tai vastaavien lauseiden ja aakkosnumeeristen yhdistelmien käyttöä.
- Piilottaa salasanat, kun niitä syötetään.
- Tallentaa ja lähettää salasanatiedot turvallisesti.
- Tarjoaa salasanan salauksen ja vastaavat salaustekniikat (katso ISO 27002 8.24).
Henkilökohtaisten tunnistetietojen suojaamiseksi ja organisaation yksityisyyden suojan parantamiseksi salasanojen tulee noudattaa neljää pääperiaatetta:
- Salasanoja ei saa rakentaa arvattavissa olevien tai elämäkertatietojen ympärille.
- Salasanat eivät saa sisältää tunnistettavia sanoja satunnaisten aakkosnumeeristen merkkien sijaan.
- Erikoismerkkejä tulisi käyttää salasanan monimutkaisuuden lisäämiseksi.
- Kaikkien salasanojen tulee olla vähimmäispituisia (mieluiten 12 merkkiä).
Organisaatioiden tulisi myös harkita todennusprotokollien, kuten SSO:n, käyttöä salasanasuojauksen parantamiseksi, mutta tällaisia toimenpiteitä tulisi harkita vain organisaatioiden ainutlaatuisten teknisten ja toiminnallisten vaatimusten rinnalla.
Asiaankuuluvat ISO 27002 -säätimet
- ISO 27002 6.2
- ISO 27002 8.24
ISO 27701 lauseke 6.6.4.4 – Etuoikeutettujen apuohjelmien käyttö
Viitteet ISO 27002 Control 8.18
Henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien resurssien suojaamiseksi – ja samalla verkon eheyden parantamiseksi – organisaatioiden tulee:
- Rajoita apuohjelmien käyttö huoltohenkilöstölle ja/tai urakoitsijoille, joiden tehtävänä on hallinnoida organisaation verkkoa.
- Varmista, että johto on valtuuttanut minkä tahansa yksittäisen apuohjelman käytön, mukaan lukien luettelo henkilöistä, joiden on käytettävä apuohjelmia osana heille osoitettuja velvollisuuksia.
- Estä apuohjelmien käyttö verkon alueilla, joilla on erillisiä tehtäviä.
- Tarkista ajoittain apuohjelmien käyttö ja poista tai lisää niitä organisaation parhaaksi katsomallaan tavalla.
- Osioi apuohjelmat erillään tavallisista sovelluksista.
- Kirjaa lokiin apuohjelmien käyttö, mukaan lukien säilytetyt tiedot aikaleimoista ja valtuutetuista käyttäjistä.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
ISO 27701, lauseke 6.6.4.5 – Ohjelman lähdekoodin pääsyn valvonta
Viitteet ISO 27002 Control 8.4
Pääsyä lähdekoodiin ja kehitystyökaluun tulee valvoa tiukasti, jotta yksityisyyteen liittyvät sovellukset eivät vaarannu ja henkilökohtaisia tunnistetietoja ei altisteta julkiselle katselulle tai minkäänlaiselle luvattomalle käytölle.
Lähdekoodi ja "liittyvät kohteet" sisältävät:
- Malleja.
- Erittelyt.
- Varmistussuunnitelmat.
- Validointisuunnitelmat.
Kehitystyökaluja ovat:
- Kääntäjät.
- Rakentajat.
- Integrointityökalut.
- Testausalustat.
- Ympäristöissä.
ISO suosittelee, että organisaatiot tallentavat ja hallitsevat lähdekoodia erillisen "lähdekoodinhallintajärjestelmän" kautta, joka suojaa IP-, koodi- ja kehitystyökaluja ja hallitsee pääsyä rajoitettuun materiaaliin. Lähdekoodia tulee hallita eriasteisilla luku- ja kirjoitusoikeuksilla yksilön työtehtävän mukaan.
Korruption estämiseksi ja PIMS:n, henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen ja omaisuuden suojaamiseksi organisaatioiden tulee:
- Hallinnoi lähdekoodin ja siihen liittyvien kirjastojen käyttöä tarkasti.
- Rajoita lähdekoodin käyttöoikeuksia "tarve tietää" ja "tarve käyttää" perusteella.
- Noudata organisaation laajuisia muutoksenhallintamenettelyjä, kun päivität/muutat lähdekoodia tai teet muutoksia käyttöoikeuksiin (katso ISO 27002 8.32).
- Kiellettävä suora pääsy kehittäjien toimesta lähdekoodista, ja sen sijaan tarjoa käyttöoikeudet erikoistuneiden kehittäjätyökalujen avulla.
- Tallenna ohjelmatiedot turvallisesti asianmukaisilla luku- ja kirjoitusoikeuksilla.
Asiaankuuluvat ISO 27002 -säätimet
- Katso ISO 27002 8.32
Tuetut ohjaimet ISO 27002:sta ja GDPR:stä
ISO 27701 -lausekkeen tunniste | ISO 27701 -lausekkeen nimi | ISO 27002 -vaatimus | Asiaan liittyvät GDPR-artikkelit |
---|---|---|---|
6.6.4.1 | 8.3 |
8.3 – Tietojen pääsyn rajoitus ISO 27002:lle | Ei eristetty |
6.6.4.2 | 8.5 |
8.5 – Suojattu todennus ISO 27002:lle | Artikkeli (5) |
6.6.4.3 | 5.17 |
5.17 – ISO 27002:n todennustiedot | Ei eristetty |
6.6.4.4 | 8.18 |
8.18 – ISO 27002:n etuoikeutettujen apuohjelmien käyttö | Ei eristetty |
6.6.4.5 | 8.4 |
8.4 – Pääsy ISO 27002:n lähdekoodiin | Ei eristetty |
Miten ISMS.online auttaa
ISO 27701 näyttää, kuinka voit rakentaa tietosuojatietojen hallintajärjestelmän, joka on useimpien tietosuojasäännösten mukainen, mukaan lukien EU:n GDPR, BS 10012 ja Etelä-Afrikan POPIA.
Yksinkertaistetun, turvallisen ja kestävän ohjelmistomme avulla voit helposti noudattaa kansainvälisesti tunnustetun standardin määrittelemää lähestymistapaa.
All-in-one-alustamme varmistaa, että tietosuojatyösi vastaa ISO 27701 -standardin kunkin osan tarpeita. Ja koska se on säätelyagnostikko, voit yhdistää sen mihin tahansa sääntöön, jota tarvitset.
Lisätietoja: varata käytännön demo.