Biztosítsa az adatvédelem és a jogszabályi megfelelés teljesülését robusztus adatmaszkolással és pszeudonimizálással. Csökkentse az incidensek hatását, és védje az érzékeny információkat.
Ez a szabályzat szigorú követelményeket határoz meg az érzékeny, bizalmas és személyes adatok maszkolására és pszeudonimizálására a kitettség korlátozása és a jogszabályi megfelelés támogatása érdekében valamennyi környezetben és szerepkörben.
Maszkolást és pszeudonimizálást alkalmaz minden érzékeny adatra a környezetek között a fokozott adatvédelem és a minimális kitettség érdekében.
Támogatja a GDPR-t, az ISO/IEC 27001:2022-t, a NIST-et, a NIS2-t, a DORA-t és a COBIT 2019-et, biztosítva a jogi és szabványalapú megfelelést.
Egyértelmű szerepköröket határoz meg a vezetés, a CISO, a DPO, az adattulajdonosok, az informatikai üzemeltetés és a harmadik fél szolgáltatók számára az adatmaszkolás és pszeudonimizálás terén.
Előírja a folyamatos tesztelést, auditot és monitorozást a maszkolás eredményességének validálására, valamint a kockázatok vagy anomáliák azonosítására.
Kattintson a diagramra a teljes méret megtekintéséhez
Hatókör és alkalmazhatóság
Irányítás és szerepkörök
Kockázatalapú értékelési eljárások
Eszközök és maszkolási szabványok
Naplózási és monitorozási kontrollok
Tesztelés és kivételkezelés
Ez a termék a következő megfelelőségi keretrendszerekhez igazodik, részletes záradék- és vezérlőleképezésekkel.
A maszkolási és pszeudonimizálási döntések közvetlenül az adatok mezőszintű besorolásától és az érzékenységi szintektől függenek, amelyeket a P13 határoz meg.
Az átalakított adatkészleteket a P14 életciklus-szabályai szerint kell megőrizni és selejtezni, biztosítva, hogy a maszkolt és pszeudonimizált adatok is érzékenyként legyenek kezelve.
Adatvédelmi elveket és szabályozási alapokat biztosít a pszeudonimizálás alkalmazásához mint GDPR és hasonló jogszabályok szerinti, megfelelőséget támogató adatkezelési tevékenységhez.
Lehetővé teszi az adatmaszkolási és pszeudonimizálási események központosított auditálását és riasztását strukturált biztonsági monitorozási protokollok szerint.
A hatékony biztonsági irányítás több mint puszta megfogalmazás; egyértelműséget, elszámoltathatóságot és a szervezettel együtt skálázható struktúrát igényel. Az általános sablonok gyakran nem működnek, mert kétértelműséget teremtenek hosszú bekezdésekkel és nem definiált szerepkörökkel. Ez a szabályzat úgy készült, hogy a biztonsági program operatív gerince legyen. A felelősségeket a modern vállalatokban ténylegesen meglévő konkrét szerepkörökhöz rendeljük, beleértve a CISO-t, az IT- és információbiztonsági csapatok szereplőit és a releváns bizottságokat, biztosítva az egyértelmű elszámoltathatóságot. Minden követelmény egyedi sorszámozású záradék (pl. 5.1.1, 5.1.2). Ez az atomi struktúra megkönnyíti a bevezetést, az auditálást konkrét kontrollok mentén, valamint a biztonságos testreszabást a dokumentum integritásának sérülése nélkül, így a szabályzat statikus dokumentumból dinamikus, végrehajtható keretrendszerré válik.
Jóváhagyott adatmaszkolási és pszeudonimizálási eszközök, sablonok és módszerek tárházát tartja fenn a következetes, vállalatszintű bevezetéshez.
Megköveteli, hogy minden adatkészlet azonosíthatósági, újraazonosítási és felhasználási eset szerinti kockázatelemzésen menjen keresztül a maszkolás vagy pszeudonimizálás alkalmazása előtt.
Előírja a dokumentált kockázatértékelést és a vezetőségi átvizsgálást a kivételekhez, biztosítva a kompenzáló kontrollokat és a folyamatos felügyeletet.
Ez az irányelv egy biztonsági vezető által készült, aki több mint 25 éves tapasztalattal rendelkezik ISMS keretrendszerek bevezetésében és auditálásában globális vállalatoknál. Nem csupán dokumentumként készült, hanem olyan védhető keretrendszerként, amely megfelel az auditorok vizsgálatának.