ДСТУ EN ISO/IEC 27018:2022 Информационные технологии. Методы защиты. Кодекс установившейся практики для защиты персональной идентификационной информации (РII) в общедоступных облаках, которые действуют как пр...
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)
Наказ від 28.12.2022 № 285
EN ISO/IEC 27018:2020
Information technology - Security techniques - Code of
practice for protection of personally identifiable
information (PII) in public clouds acting as PII processors
прийнято як національний стандарт
методом «підтвердження» за позначенням
ДСТУ EN ISO/IEC 27018:2022
(EN ISO/IEC 27018:2020, IDT; ISO/IEC 27018:2019, IDT)
Інформаційні технології. Методи захисту. Кодекс усталеної
практики
для захисту
персональної ідентифікаційної інформації (РII)
у
загальнодоступних хмарах, що
діють як процесори РII
З наданням чинності від 2023-12-31
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
Contents
Foreword
Introduction
1 Scope
2 Normative
references
3 Terms and definitions
4 Overview
4.1 Structure of this document
4.2 Control categories
5 Information security policies
5.1 Management direction for information security
6 Organization of information security
6.1 Internal organization
6.2 Mobile devices and teleworking
7 Human resource security
7.1 Prior to employment
7.2 During employment
7.3 Termination and change of employment
8 Asset management
9 Access control
9.1 Business requirements of access control
9.2 User access management
9.3 User responsibilities
9.4 System and application access control
10 Cryptography
10.1 Cryptographic controls
11 Physical and environmental security
11.1 Secure areas
11.2 Equipment
12 Operations security
12.1 Operational procedures and responsibilities
12.2 Protection from malware
12.3 Backup
12.4 Logging and monitoring
12.5 Control of operational software
12.6 Technical vulnerability management
12.7 Information systems audit considerations
13 Communications security
13.1 Network security management
13.2 Information transfer
14 System acquisition, development and maintenance
15 Supplier relationships
16 Information security incident management
16.1 Management of information security incidents and improvements
17 Information security aspects of business continuity management
18 Compliance
18.1 Compliance with legal and contractual requirements
18.2 Information security reviews
Annex A (normative) Public cloud РП processor extended control set for PII protection
Bibliography
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».