La fuite de données peut être décrite au sens large comme toute information consultée, transférée ou extraite par du personnel et des systèmes internes et externes non autorisés, ou par des sources malveillantes ciblant le fonctionnement de l'information d'une organisation.
La fuite de données est un problème courant au sein des organisations qui traitent de grandes quantités de données, de différentes classifications, sur plusieurs systèmes TIC, applications et serveurs de fichiers autonomes et liés.
Control 8.12 est à double usage préventif ainsi que détective contrôler cela modifie le risque en mettant en œuvre des mesures techniques qui détectent et empêchent de manière proactive la divulgation et/ou l'extraction d'informations, soit par du personnel interne et/ou externe, soit par des systèmes logiques.
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif #Détective | #Confidentialité | #Protéger #Détecter | #Protection des informations | #Protection #La défense |
Control 8.12 traite des opérations TIC effectuées à l'aide d'un accès administrateur système et relève de la gestion et de la maintenance du réseau. En tant que tel, la propriété de Control 8.12 devrait appartenir au responsable informatique ou à son équivalent organisationnel.
Les fuites de données sont difficiles à éradiquer complètement. Cela étant dit, pour minimiser les risques propres à leurs opérations, les organisations doivent :
La prévention des fuites de données est liée à de nombreuses autres directives de sécurité ISO qui visent à protéger les informations et les données sur le réseau d'une organisation, y compris les mesures de contrôle d'accès (voir Contrôle 5.12) et la gestion sécurisée des documents (voir Contrôle 5.15).
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Les organisations devraient envisager d’utiliser des outils et des programmes utilitaires dédiés aux fuites de données qui :
Les outils de prévention des fuites de données sont intrusifs par nature et doivent être mis en œuvre et gérés conformément à toute exigence réglementaire ou législation traitant de la confidentialité des utilisateurs.
Aucun. L'ISO 27002:2022-8.12 est un nouveau contrôle sans équivalent dans l'ISO 27002:2003.
Notre plateforme cloud vous permet de gérer rapidement et facilement tous les aspects de votre SMSI, y compris la gestion des risques, les politiques, les plans, les procédures et bien plus encore, dans un emplacement central. La plateforme est facile à utiliser et dispose d’une interface intuitive qui facilite l’apprentissage de son utilisation.
ISMS.Online vous permet de :
Contactez-nous aujourd'hui pour réserver une démo.
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |