ДСТУ ISO/IEC 27018:2019 Информационные технологии. Методы защиты. Кодекс установившейся практики для защиты персональной идентификационной информации (РII) в общедоступных облаках, действующих как процессоры...
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(
(ДП «УкрНДНЦ»))
Наказ від 16.10.2019 № 312
ISO/IEC 27018:2019
Information technology — Security techniques —
Code of practice for protection of personally identifiable information (PII)
in public clouds acting as PII processors
прийнято як національний стандарт
методом «підтвердження» за позначенням
ДСТУ ISO/IEC 27018:2019
(ISO/IEC 27018:2019, IDT)
Інформаційні технології. Методи захисту.
Кодекс усталеної практики для захисту персональної
ідентифікаційної інформації (РII) у загальнодоступних хмарах,
що діють як процесори РII
З наданням чинності від 2019–11–01
Contents
Foreword
Introduction
1 Scope
2 Normative references
3 Terms and definitions
4 Overview
4.1 Structure of this document
4.2 Control categories
5 Information security policies
5.1 Management direction for information security
6 Organization of information security
6.1 Internal organization
6.2 Mobile devices and teleworking
7 Human resource security
7.1 Prior to employment
7.2 During employment
7.3 Termination and change of employment
8 Asset management
9 Access control
9.1 Business requirements of access control
9.2 User access management
9.3 User responsibilities
9.4 System and application access control
10 Cryptography
10.1 Cryptographic controls
11 Physical and environmental security
11.1 Secure areas
11.2 Equipment
12 Operations security
12.1 Operational procedures and responsibilities
12.2 Protection from malware
12.3 Backup
12.4 Logging and monitoring
12.5 Control of operational software
12.6 Technical vulnerability management
12.7 Information systems audit considerations
13 Communications security
13.1 Network security management
13.2 Information transfer
14 System acquisition, development and maintenance
15 Supplier relationships
16 Information security incident management
16.1 Management of information security incidents and improvements
17 Information security aspects of business continuity management
18 Compliance
18.1 Compliance with legal and contractual requirements
18.2 Information security reviews
Annex A (normative) Public cloud PII processor extended control set for PII protection
Bibliography
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».