安全控制框架 2024
控制项模式安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。
存在确保与内部或外部各方进行大型数字文件临时交换的机制。
根据适用的法律、法规和合同义务,存在保护存档数据的机制。
如果数据集存档后不再需要数据集中的个人数据 (PD) 元素,则存在避免存档这些元素的机制。
存在机制可以提供由授权个人(或代表个人行事的流程)将网络安全和数据隐私属性与个人和对象关联起来的能力。
现有机制为授权个人提供定义或更改可与主体和客体关联的网络安全和数据隐私属性的类型和值的能力。
存在以人类可读的形式在系统传输到输出设备的每个对象上显示网络安全和数据隐私属性的机制,以使用人类可读的标准命名约定来识别特殊的传播、处理或分发指令。
由于业务/技术要求的变化,存在根据需要对数据进行重新分类的机制。
存在机制可以为授权个人(或代表个人行事的流程)提供定义或更改相关网络安全和数据隐私属性的值的能力。
存在审核网络安全和数据隐私属性变化的机制,并根据事件响应程序对事件做出响应。
存在对敏感/受监管数据进行去识别化的机制,使用经过验证的算法和软件来实现算法。
存在自动化机制来标记物理介质和数字文件,以指示信息的分发限制、处理要求和适用的安全标记(如果有),以帮助数据丢失防护 (DLP) 技术。
存在按数据分类类型进行识别的自动化机制,以确保适当的网络安全和数据隐私控制到位,以保护组织信息和个人数据隐私。
存在使用别名来命名资产的机制,这些资产是关键任务和/或包含高度敏感/受监管的数据,是唯一的并且不易与产品、项目或数据类型相关联。
存在的机制是为了对分布式系统组件之间的访问执行和流执行决策中使用的网络安全和数据隐私属性提供一致的、组织上一致同意的解释。
在向外部系统发布信息之前,存在自动化机制来验证网络安全和数据隐私属性。
存在识别整个数字或非数字媒体传输过程中的保管人的机制。
存在将网络安全和数据隐私属性与存储、传输和处理信息绑定的机制。
现有机制可利用特定于数据的访问控制列表 (ACL) 或互连安全协议 (ISA) 来生成共享敏感/受监管数据的各方的逻辑映射。
现有机制可确保数据和资产根据适用的法律、监管和合同要求进行分类。
存在限制“数字主权法”影响的机制,该法要求东道国境内的本地化数据,其中数据和流程可能会受到任意执法行动的影响,从而可能违反其他适用的法律、监管和/或合同义务。
存在保护数据存储对象免遭未经授权的数据挖掘和数据收集技术的机制。
存在促进数据保护控制实施的机制。
存在检查冗余、过时/过时、有毒或琐碎 (ROTT) 数据的机制,以确保整个信息生命周期中信息的准确性、相关性、及时性、影响力、完整性和去标识化。
存在对数据进行重新分类的机制,包括关联的系统、应用程序和服务,与信息的安全类别和/或分类级别相称。
存在利用数据权限管理 (DRM) 或类似技术来通过防止未经授权分发和/或修改敏感 IP 来保护知识产权 (IP) 的机制。
存在确保数据管理权得到分配、记录和沟通的机制。
存在要求人员根据网络安全和数据隐私政策关联和维护网络安全和数据隐私属性与个人和对象的关联的机制。
存在利用数据标签在整个信息生命周期中自动跟踪敏感/受监管数据的机制。
存在通过从数据集中删除个人数据 (PD) 来匿名化数据的机制。
存在通过不收集个人数据 (PD) 来在收集时对数据集进行去识别化的机制。
存在明确定义特定个人和/或角色对敏感/受监管数据的逻辑和/或物理访问的授权的机制。
在报告结果之前,存在通过向数学运算结果添加不确定性噪声来防止个人数据 (PD) 泄露的机制。
存在限制向需要了解的授权方披露敏感/受监管数据的机制。
存在对包含敏感/受监管数据的数字媒体进行销毁、处置或清理的双重授权的机制。
根据组织定义的网络安全和数据隐私策略,在创建、组合或转换信息时,存在将网络安全和数据隐私属性与个人和对象动态关联的机制。
加密机制的存在是为了保护数字媒体上存储的信息在受控区域之外传输期间的机密性和完整性。
存在测试消毒设备和程序的机制,以验证是否达到了预期结果。
存在在首次使用之前对便携式存储设备应用非破坏性消毒技术的机制。
存在用于盘点、记录和维护驻留在(永久或临时)服务的地理分布式应用程序(物理和虚拟)、基础设施、系统组件和/或与其他第三方共享的数据流的机制。
现有机制可确保根据存储、传输和/或处理的数据敏感性的最高级别对系统、应用程序和服务进行分类。
存在将网络安全和数据隐私属性与信息关联起来的机制。
存在安全处置、销毁或删除信息的机制。
存在识别和记录信息位置以及信息所在的特定系统组件的机制。
现有机制可确保信息系统实现数据搜索和检索功能,从而正确执行数据保护/共享限制。
现有机制可利用流程协助用户做出信息共享决策,以确保数据得到适当保护。
现有机制可根据授权的合法商业惯例,最大限度地减少将敏感/受监管数据用于研究、测试或培训。
存在限制敏感/受监管数据的使用和分发的机制。
存在禁止外部各方、系统和服务存储、处理和传输数据的机制,除非首先获得授权的个人: (1) 验证所需安全控制的实施情况; (2) 与托管外部系统或服务的实体保留处理协议。
存在维护个人和对象的网络安全和数据隐私属性的关联性和完整性的机制。
存在确保敏感/受监管数据在存储敏感/受监管数据的任何地方都无法被人类读取的机制。
存在将数据屏蔽应用于显示或打印的敏感/受监管信息的机制。
存在控制和限制授权个人访问数字和非数字媒体的机制。
根据适用的法律、法规和合同义务,存在保留媒体和数据的机制。
存在根据数据保护要求标记介质的机制,以便人员了解分发限制、处理警告和适用的安全要求。
现有机制用于: (1) 使用组织定义的安全措施在受控区域内物理控制和安全存储数字和非数字媒体; (2) 保护系统介质,直至使用批准的设备、技术和程序销毁或消毒介质。
存在使用适当的安全措施在受控区域之外传输期间保护和控制数字和非数字媒体的机制。
存在限制数字媒体类型在系统或系统组件上的使用的机制。
现有机制可最大限度地减少整个信息生命周期中处理、存储和/或传输的敏感/受监管数据,仅保留支持必要业务流程所需的元素。
存在对去识别化的数据集执行有动机的入侵者测试的机制,以确定所识别的数据是否仍然存在或者去识别化的数据是否可以被重新识别。
存在限制使用非组织拥有的信息系统、系统组件或设备来处理、存储或传输组织信息的机制。
存在定期扫描非结构化数据源以查找敏感/受监管数据或需要根据法定、监管或合同义务采取特殊保护措施的数据的机制。
当不再需要媒体时,存在使用正式程序安全处置媒体的机制。
存在用于物理保护所有包含敏感信息的媒体的机制。
存在限制或禁止用户在外部系统上使用便携式存储设备的机制。
存在直接从个人收集个人数据 (PD) 的机制。
当便携式存储设备没有可识别的所有者时,存在禁止在组织信息系统中使用此类设备的机制。
现有机制可确保根据适用的法律、法规和合同义务实施保护外部系统上处理、存储或传输的敏感信息的要求。
存在控制公开访问内容的机制。
如果数据集中的个人数据 (PD) 元素不需要成为数据发布的一部分,则存在在发布之前从数据集中删除这些元素的机制。
存在根据数据处理和可接受的使用参数限制可移动介质的机制。
存在删除、屏蔽、加密、散列或替换数据集中的直接标识符的机制。
存在促进个人数据 (PD) 清理的机制。
现有机制可维护所有敏感介质的库存日志,并至少每年进行一次敏感介质库存盘点。
存在保护敏感/受监管数据(无论其存储在何处)的机制。
现有机制可确保敏感/受监管数据的媒体记录包含足够的信息,以确定发生数据丢失事件时的潜在影响。
存在操纵数字数据、列联表和统计结果的机制,以便在分析结果中无法识别任何个人或组织。
存在禁止在授权后存储敏感交易验证数据的机制。
在处置、释放组织控制或释放以供重复使用之前,存在用于清理系统介质的机制,其强度和完整性与信息的分类或敏感性相称。
存在监督、跟踪、记录和验证系统介质清理和处置行动的机制。
存在定期检查临时文件是否存在个人数据 (PD) 的机制。
存在建立组织定义的“正常业务活动”的机制,以识别异常交易活动,从而减少发送(出站)和/或接收(入站)欺诈行为的机会。
存在机制来验证在互连系统之间传输数据的个人或系统在传输所述数据之前是否具有必要的授权(例如,写入权限或特权)。
存在限制和管理向第三国或国际组织传输敏感和/或受监管数据的机制。
存在利用技术控制来纠正不准确或过时、错误确定影响或错误去识别的个人数据 (PD) 的机制。
存在管理如何使用外部各方、系统和服务来安全存储、处理和传输数据的机制。