安全性網域:數據處理安全性和隱私權
此安全性網域的設計目的是要確保從 Microsoft 365 取用的任何數據在傳輸中和待用時都會受到充分保護。 此網域也可確保ISV符合消費者 (數據主體) 隱私權考慮,符合GDPR (一般數據保護規定) 和 HIPAA (1996) 健康保險可移植性和責任法案。
傳輸中的數據
Microsoft 365 開發的應用程式/載入宏的連線需求需要透過公用網路進行通訊,特別是因特網。 因此,傳輸中的數據必須適當地受到保護。 本節涵蓋透過因特網的數據通訊保護。
控制節點 1
請提供下列所有項目的辨識項:
驗證您的 TLS 組態為 TLS1.2 或更高版本。
系統會保留並維護受信任密鑰和憑證的清查。
意圖:TLS
此子點的目的是要確保貴組織所取用Microsoft 365 個數據安全地傳輸。 TLS 配置檔組態可用來定義 TLS 特定需求,以協助確保流量安全地抵禦攔截式攻擊。
指導方針:TLS
最簡單的方式就是針對所有 Web 接聽程式執行 Qualys SSL Server 測試 工具,包括在非標準埠上執行的任何。
請記得勾選 [不要在面板上顯示結果] 選項,這會阻止 URL 新增至網站。
提供個別檢查的辨識項,即可示範 TLS 配置檔組態需求。 若要提供特定設定的辨識項,例如停用 TLS 壓縮、組態設定、腳本和軟體工具。
範例辨識項:TLS
下列螢幕快照顯示 Qualys 針對 webappfrontdoor- byendbagh6a0fcav.z01.azurefd.net 進行 SSL 掃描的結果。
[通訊協定] 區段顯示 TLS1.2 是唯一支援/啟用的通訊協定。
注意:認證分析師會檢閱掃描的完整輸出,以確認符合TLS配置檔設定需求的所有需求。 預期會針對公開的所有端點提供掃描, (IP 位址和 URL) 至範圍內的後端環境。 根據所提供的辨識項,分析師可能會執行自己的 Qualys 掃描。
範例辨識項:TLS
下列螢幕快照顯示 Azure 應用程式服務中 TLS 的組態設定,後面接著透過 PowerShell 的 TLS 列舉。
意圖:金鑰和憑證
此子點的目的是要確保維護受信任密鑰和憑證的完整清查,包括識別相依於這些密碼編譯元素的各種系統、服務和應用程式。
指導方針:金鑰和憑證
辨識項必須證明信任密鑰和憑證的清查存在且受到維護。 此外,可以提供用來儲存實際密鑰和憑證之工具的適用辨識項,例如 Azure 金鑰保存庫、HashiCorp 保存庫秘密、Confluence Cloud 等。
範例辨識項:金鑰和憑證
下列螢幕快照顯示在 Confluence Cloud 中維護密鑰和憑證清查。
下列螢幕快照顯示已核准的信任金鑰和憑證清單。 其中包含憑證、金鑰、密碼及其安裝所在的系統等詳細數據。
下列螢幕快照來自 HashiCorp Vault。 清查清單中概述和記錄的憑證會儲存在此在線保存庫中。 HashiCorp Vault 是一種開放原始碼工具,用於秘密管理、加密即服務,以及特殊許可權存取管理。
下列螢幕快照是實際憑證和儲存在在線保存庫內之密鑰的擷取。
注意:預期金鑰的儲存位置會有適當的訪問控制。 如果私鑰遭到入侵,則有人可能會利用合法的憑證詐騙伺服器。
範例辨識項:金鑰和憑證
受信任密鑰和憑證的清查也可以使用 Microsoft 365 Defender 來維護,其提供清查功能,如下一個螢幕快照所示。
下一個螢幕快照顯示憑證的詳細數據。
請注意:這些範例不是全螢幕螢幕快照,您必須提交具有任何 URL、登入使用者以及時間和日期戳記的全螢幕螢幕快照,以供辨識項檢閱。 如果您是Linux使用者,可以透過命令提示字元來完成此動作。
控制節點 2
請提供下列所有項目的辨識項:
顯示所有處理 Web 要求的公開服務都已停用 TLS 壓縮,以防止在發生壓縮比例資訊外泄時發生 (造成) 。
驗證 TLS HSTS 已啟用並設定為跨所有網站 180 天。
意圖:TLS
在壓縮安全套接字層 (SSL) /傳輸層安全性 (TLS) 通訊協定時,對 (壓縮比例資訊洩漏使 CVE-2012-4929) ) 攻擊變得容易 (。 因此,業界建議停用SSL壓縮。
HTTP Strict Transport Security (HSTS) 是一種安全性機制,其設計目的是透過名為 “Strict-Transport-Security” 的 HTTPS 回應標頭欄位強制執行 TLS 連線,以保護網站免於攔截式攻擊。
指導方針:TLS
這可透過 Qualys SSL Labs 工具辨識。 範例辨識項:TLS
下列螢幕快照顯示已停用 SSL/TLS 壓縮。
下一個螢幕快照顯示已啟用 HSTS。
注意:認證分析師會檢閱完整輸出,確認符合 TLS 配置檔設定需求的所有需求 (請提供完整掃描輸出) 的螢幕快照。 根據所提供的辨識項,分析師可能會執行自己的 Qualys 掃描。
其他可用來檢查是否已啟用 HSTS 的工具為 『HTTP Header Spy』,以及
securityheaders.com 如下列範例所示。 其他辨識項
螢幕快照,例如安全性標頭的組態設定,特別是 HSTS,可提供進一步示範公用使用量的安全性狀態。
下一個螢幕快照顯示 Azure Front Door 設定,以及針對重寫標頭所實作的規則集。
下一個螢幕快照顯示已執行的安全性標頭掃描,並實作所有安全性標頭,而不只是 HSTS。
注意:如果使用 Qualys SSL 掃描器或安全性標頭,預期會提供完整報告供檢閱。
待用資料
當ISV儲存從 Microsoft 365 平台取用的數據時,必須適當地保護數據。 本節涵蓋儲存在資料庫和檔案存放區中之數據的保護需求。
控制節點 3
提供可辨識的辨識項,證明待用數據會根據加密配置檔需求進行加密,並使用 AES、大滑鼠、TDES 等加密演算法,以及 128 位和 256 位的加密密鑰大小。
意圖:
某些較舊的加密演算法已知包含一些密碼編譯弱點,這會增加威脅執行者在不知道密鑰的情況下能夠解密數據的機會。 基於這個理由,此控件的目的是要確保只會使用業界接受的加密演算法來保護儲存的 M365 數據。
指導方針:
您可以透過螢幕快照提供辨識項,其中顯示用來保護資料庫和其他儲存位置內 M365 數據的加密。 證據應該會示範加密組態符合 Microsoft 365 認證的 加密配置檔 設定需求。
範例辨識項:
下一個螢幕快照顯示已在 Contoso 資料庫上啟用 TDE (透明數據加密) 。 第二個螢幕快照顯示Microsoft文件頁面 SQL Database、SQL 受控實例和 Azure Synapse Analytics 的透明數據加密 ,其中顯示 AES 256 加密用於 Azure TDE。
請注意:在先前的範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
範例辨識項:
下列螢幕快照顯示已設定 Blob 和檔案加密的 Azure 記憶體。 下一個螢幕快照顯示待用數據的Microsoft文件頁面 Azure 儲存 體加密,顯示 Azure 記憶體使用 AES-256 進行加密。
數據保留、備份和處置
當ISV取用和儲存Microsoft 365數據時,如果威脅執行者危害ISV環境,就會有數據洩露的風險。 若要將此風險降到最低,組織應該只保留提供服務所需的數據,而不是未來可能使用的數據。 此外,只有在需要提供擷取數據的服務時,才應該保留數據。 應該定義數據保留期,並與用戶通訊。 一旦數據超過定義的保留期間,就必須安全地刪除此專案,才能重新建構或復原數據。
控制節點 4
請提供已正式建立並記載已核准數據保留期限的證明。
意圖:
記載並遵循的保留原則不僅對於符合某些法律義務很重要,例如數據隱私權法規,例如,但不限於歐盟GDPR) 一般數據保護規定 (和數據保護法 (英國 DPA 2018) ,也是為了限制組織風險。 藉由瞭解組織的數據需求,以及企業執行其功能所需的數據長度,組織可以確保數據在使用性到期時會正確處置。 藉由減少儲存的數據量,組織會減少在發生數據洩露時所公開的數據量。 這會限制整體影響。
組織通常會儲存數據,因為只在案例中擁有數據是不錯的。 不過,如果組織不需要數據來執行其服務或商務功能,則不應儲存數據,因為這會不必要地增加組織的風險。
此控件的目標是要確認組織已正式建立並記載所有相關數據類型的核准數據保留期間。 這不只牽涉到指定要儲存不同數據類型的持續時間,也會概述數據刪除或封存到期后的程式。
指導方針:
提供完整數據保留原則,其中清楚詳述數據 (必須涵蓋所有數據類型的時間長度,) 應保留這些數據類型,讓企業可以執行其商務功能。
範例辨識項:
下一個螢幕快照顯示 Contoso 的數據保留原則。
注意:這些螢幕快照顯示原則/程序檔的快照集。 預期ISV會共用實際的支持原則/程序檔,而不只是提供螢幕快照。
控制節點 5
示範數據只保留在定義的保留期間,如控件 4 中所述。
意圖:
此控制項的目的是要只驗證是否符合定義的數據保留期間。 如先前所述,組織可能具有符合此條件的法律義務,但也會保留必要的數據,而且只要必要,有助於降低發生數據外泄時對組織的風險。 這可確保數據不會保留過長的持續時間,也不會提前刪除,這兩者都可能會造成各種性質的風險—法律、操作或安全性相關。
指導方針:
提供螢幕快照辨識項 (或透過螢幕共用) 顯示所有數據位置中儲存的數據 (,也就是資料庫、檔案共用、封存等 ) 未超過定義的數據保留原則。 範例可能是下列項目的螢幕快照:
具有日期欄位、以最舊記錄順序搜尋的資料庫記錄,以及/或
顯示保留期間內時間戳的檔案儲存位置注意:任何個人/敏感性客戶數據都應該在螢幕快照中進行修訂。
範例辨識項:
下列辨識項顯示 SQL 查詢,其中顯示在 [DATE_TRANSACTION] 字段上以遞增順序排序的資料庫數據表內容,以顯示資料庫內最舊的記錄。 這會顯示數據小於兩個月,且不會超過所定義的保留期間。
注意:這是測試資料庫,因此其中沒有很多歷程記錄數據。
注意:在先前的範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
控制節點 6
示範在數據保留期間之後安全地刪除數據的程式。
意圖:
此控制項的目的是要確保用來刪除超過保留期間之數據的機制會安全地執行此動作。 刪除的數據有時可以復原;因此,刪除程式必須夠強固,以確保數據在刪除後無法復原。
指導方針:
如果刪除程式是以程序設計方式完成,請提供用來執行此作業之腳本的螢幕快照。 如果是依排程執行,請提供顯示排程的螢幕快照。 例如,刪除檔案共享內檔案的腳本可能會設定為CRON作業,螢幕快照顯示排程的CRON作業和執行的腳本;並提供顯示所使用命令的腳本。
範例辨識項:
這是一個簡單的腳本,可用來刪除根據日期 -WHERE DateAdd 為 -30 天而保留的所有數據記錄,這將會清除超過所選數據保留日期 30 天的所有保留記錄。 請注意,我們需要腳本;正在執行之作業和結果的辨識項。
請注意:在先前的範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
範例辨識項:
下列螢幕快照取自控件 4) 的 Contoso 數據保留原則 (– 這會顯示用於數據解構的程式。
注意:此螢幕快照顯示原則/程序檔的快照集。 預期ISV會共用實際的支持原則/程序檔,而不只是提供螢幕快照。
範例辨識項:
在此範例中,已在 Azure 中建立 Runbook 和對應的排程,以安全地刪除在數據記錄保留原則到期後的 30 天內建立結束日期的記錄。 此作業設定為在每個月的最後一天執行一次。
下一個螢幕快照顯示 Runbook 已編輯為尋找記錄,且具有不在檢視中的刪除命令,例如腳本。
注意:這些螢幕快照的完整 URL 和使用者名稱必須位於檢視中,且 ISV 必須先顯示的螢幕快照,才能刪除記錄計數,以及刪除記錄計數之後的螢幕快照。
這些螢幕快照純粹是不同方法的範例。
控制節點 7
請提供證明,示範:
自動化備份系統已就緒,並已設定為在排程的時間執行備份。
備份資訊會依照備份排程程式進行測試,並定期還原,以確認數據的可靠性和完整性。
適當的訪問控制和保護機制 (也就是實作不可變的備份) ,以確保備份/系統快照集會受到保護,防止未經授權的存取,並確保備份數據的機密性、完整性和可用性。
意圖:
此控件的目標是要確認組織已備妥自動化備份系統,其設定為在預先決定的時間執行備份。
指導方針:
請提供備份解決方案中組態設定的螢幕快照,其中顯示備份是在排定的期間/時間間隔執行。 如果解決方案會自動完成備份排程,則可提供廠商文件來支援。
範例辨識項:
下列螢幕快照適用於適用於 MySQL 的 Azure 資料庫,這是受控實例。 這表示已完成第一個自動備份。
下一個螢幕快照是在經過一段時間之後擷取,顯示已進行進一步的完整備份。 彈性伺服器上的備份是以快照集為基礎,其中第一個快照集備份會在建立伺服器之後立即排程,而且每天會進行一次進一步的快照集備份。
下一個螢幕快照顯示在線檔的快照,其中概述備份頻率和自動備份功能。
意圖:
此控件的目的是要證明備份信息不僅會依排程產生,也很可靠,而且會隨著時間維持其完整性。 為了符合此目標,將會對備份數據執行定期測試。
指導方針:
符合此控件的辨識項將取決於組織測試備份數據的程序和程式。 可以提供辨識項,其中顯示已成功測試的備份,以及歷程測試完成的記錄。
範例辨識項:
下列螢幕快照顯示備份排程和還原程式存在且已維護,而且已針對所有適用的系統定義備份組態,包括在 Confluence 平臺中執行備份的頻率。
下一個螢幕快照顯示每個適用系統的備份測試歷程記錄頁面。 請注意,每個測試都會參考數據表右側的 JIRA 票證。
接下來的四個螢幕快照顯示從快照還原適用於 MySQL 的 Azure 資料庫的端對端程式。 使用 [快速還原] 選項,我們可以起始 SQL 資料庫的還原程式。
下列螢幕快照顯示我們可以在其中自定義還原的組態頁面。
一旦選取要從中還原資料庫的目標位置、網路和快照集,我們就可以起始部署。 請注意,我們的資料庫實例現在稱為 『test』。
在總共五分鐘之後,SQL 資料庫已成功從備份快照集完整還原,如下所示。
測試完成後,請與建立 JIRA 票證的程式一起建立,以記錄備份測試和所執行還原的詳細數據。 這可確保歷程記錄數據可用於合規性用途,以及完整的記錄存在,以供在事件或災害的最終狀況中檢閱,以允許組織執行根本原因分析。
意圖:
從上一個控件開始,應該實作訪問控制,以限制只有負責備份數據的個別使用者才能存取。 藉由限制存取權,您可以限制未經授權的變更執行的風險,因而導致不安全的變更。 應採用最低許可權的方法來保護備份。
若要正確保護數據,組織必須知道其環境/系統正在取用哪些數據,以及數據的儲存位置。 一旦完全瞭解並記載此信息之後。
然後,組織不僅能夠實作適當的數據保護,也能夠合併數據所在的位置,以更有效率地實作保護。 此外,當數據儘可能合併到最少的位置時,實作適當的 RBAC (角色型訪問控制) ,以視需要限制對少數員工的存取會更為容易。
指導方針:
您應該從示範備份和備份解決方案訪問許可權的系統/技術提供辨識項,並提供核准存取清單的支援檔。
範例辨識項:
我們可以在下列螢幕快照中看到,在資料庫實例上實作訪問控制,以根據作業角色限制僅授權人員的存取權。
範例辨識項:
Azure SQL Database 和 Azure SQL 受控實例的自動化備份是由 Azure 管理,而其完整性是 Azure 平台的責任;沒有任何使用者可以存取這些使用者,而且他們在待用時會加密,而且不可能遭受勒索軟體攻擊。 它們也會復寫到其他區域以進行保護。
數據存取管理
數據存取需要視需要限制為最少的人員,以降低數據遭到惡意或意外入侵的機會。 數據和加密密鑰的存取權應限於具有合法商務存取權的使用者,才能履行其工作角色。 應實作妥善記載且妥善建立的要求存取程式。 存取數據和加密金鑰應遵循最低許可權原則。
控制節點 8
提供辨識項,以證明具有資料和/或加密金鑰存取權的個人清單:
會維護 ,包括每個人的業務理由。
已根據其作業函式所需的訪問許可權正式核准。
使用核准中概述的許可權來設定。
意圖:
組織應該將數據和加密金鑰的存取限制為盡可能少的員工。 此控件的目的是要確保員工對數據和/或加密密鑰的存取權僅限於對上述存取有明確商務需求的員工。
指導方針:
內部系統的檔或螢幕快照,其中記錄具有數據和/或加密密鑰存取權的所有員工,以及為何應提供這些人員存取權的商業理由。 認證分析師會使用這份清單來取樣下一個控件的使用者。
範例辨識項:
下列文件顯示具有數據存取權和業務理由的已記載用戶清單。
注意:此螢幕快照顯示原則/程式檔,預期ISV會共用實際的支持原則/程序檔。
意圖:
授與數據和/或加密密鑰存取權的程式必須包含核准,以確保其作業功能需要個人的存取權。 這可確保沒有實際存取理由的員工不會取得不必要的存取權。
指導方針:
一般而言,為上一個控件提供的辨識項有助於支援此控件。 如果提供的文件沒有正式核准,則辨識項可能包含針對 Azure DevOps 或 Jira 等工具內的存取提出和核准的變更要求。
範例辨識項:
這組影像顯示為 i) 的控制 (建立並核准 Jira 票證,以授與或拒絕敏感數據和/或加密密鑰的存取權。 此影像示範已在 Jira 中建立要求,以取得系統後端環境中加密密鑰的 Sam Daily 核准。 這是在取得書面授權的下一個步驟中完成。
這會顯示提供 Sam Daily 存取權的要求,已由 Jon Smith 從管理人員核准。 (請注意,核准必須來自具有足夠授權才能允許變更要求的人員,不能是另一個開發人員) 。
上一個顯示此程式在 Jira 中的工作流程。 請注意,除非已通過自動化且因此無法略過的核准程式,否則沒有任何專案可以新增為完成。
Project 面板現在顯示已核准 Sam Daily 的加密金鑰存取權。 下列待辦項目顯示 Sam Daily 的要求核准,以及指派要執行工作的人員。
若要符合此控件的需求,您必須顯示所有這些螢幕快照或類似/對等的辨識項,並提供說明以證明您已符合控件需求。
請注意:在先前的範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
範例辨識項:
在下一個範例中,已要求使用者存取生產資料庫的系統管理員存取權和完全控制許可權。 要求已傳送以供核准,如影像右側所示,且已核准,如左側所示。
下一個影像表示存取已核准,並已在完成時註銷。
請注意:在先前的範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
Intent
此子點的目的是要確認數據和/或加密金鑰存取已根據記載進行設定。
指導方針:
您可以透過螢幕快照提供辨識項,其中顯示授與取樣人員的數據和/或加密密鑰存取許可權。 辨識項必須涵蓋所有資料位置。
範例辨識項:
此螢幕快照顯示授與使用者 「John Smith」 的許可權,這些許可權會交叉
根據前一個控件的辨識項,針對這個相同使用者的核准要求參考。
請注意:下列範例不是全螢幕螢幕快照,您必須提交具有任何 URL、登入使用者以及時間和日期戳記的全螢幕螢幕快照,以供辨識項檢閱。 如果您是Linux使用者,可以透過命令提示字元來完成此動作。
控件 No. 9
提供辨識項:
維護與數據共用之所有第三方的清單。
數據共享協定已與所有使用數據的第三方一起使用。
意圖:
當第三方用於儲存或處理Microsoft 365 數據時,這些實體可能會造成重大風險。 組織應該開發良好的第三方盡職調查和管理程式,以確保這些第三方安全地儲存/處理數據,並確保他們遵守可能擁有的任何法律義務,例如 GDPR 下的數據處理者。
組織應該維護與其共享數據的所有第三方清單,以及下列部分或全部:
所提供的服務 () ()
共用的數據
共用數據的原因
密鑰連絡資訊 (例如主要聯繫人、外洩通知聯繫人、DPO 等 )
合約續約/到期
法律/合規性義務 (例如 GDPR、HIPAA、PCI DSS、FedRAMP 等 )
指導方針:
提供文件,詳細說明共用Microsoft 365 數據的所有第三方。
注意:如果第三方未使用,則必須以撰寫 (電子郵件) 由資深領導小組成員確認。
範例辨識項:
請注意:在先前的範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
範例辨識項:
下列螢幕快照顯示資深領導小組成員的電子郵件範例,確認沒有任何第三方用來處理Microsoft 365 數據。
請注意:在這些範例中,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL的全螢幕快照,任何已登入的使用者和系統時間和日期。
意圖:
當 M365 數據與第三方共用時,請務必適當且安全地處理數據。 數據共享協議必須已就緒,以確保第三方只會視需要處理數據,並瞭解其安全性義務。 組織安全性只會與最弱的連結一樣強大。 此控件的目的是要確保第三方不會成為組織的弱式連結。
指導方針:
提供與第三方簽訂的數據共享協定。
範例辨識項:
下一個螢幕快照顯示數據共享合約的簡單範例。
注意:應共用完整合約,而不是螢幕快照。
隱私權
隱私權合規性和資訊管理對於保護個人權利並確保負責的數據處理至關重要。 若要讓組織建立有效的隱私權資訊系統,他們必須留意其保存的個人資料,以及處理和儲存這類數據的目的。 組織應該對應資訊流程和處理方式,並辨識可能會發生數種不同類型的處理。
控件 No. 10
您的組織是否有隱私權資訊管理 (PIM) 系統已建立、實作及維護:
透過原則或其他形式的檔/計算機化系統來保留領導承諾,以瞭解如何維護您的隱私權資訊管理工作,以獲得系統機密性和完整性。
決定每個維護系統之人員的角色、責任和授權單位,包括 PII 處理器和控制器。
意圖:
這一點的目的是要確保「隱私權文化」存在,並透過有效的隱私權治理計劃,由組織領導階層支援。 組織的管理必須透過其已建立的檔和程序來證明有有效的隱私權管理系統、上述程式符合組織的策略目標,並且在組織的內容和環境中建立,以及確保隱私權管理系統內嵌在商務程式中。
指導方針:
提供組織建立的檔概述隱私權資訊管理 (PIM) 原則和程式,即可證明這一點。 認證分析師會檢閱此項,以確保控件內提供的所有資訊都已解決。
範例辨識項:
下列螢幕快照顯示 PIM 原則的快照集。
請注意:預期ISV會共用實際的支持原則/程序檔,而不只是提供螢幕快照。
Intent
責任責任是數據保護法中的其中一個重要原則,因為它可讓組織實作適當且有效的原則、程序和程式,將處理個人資料的相關風險降至最低。 這些量值必須與風險成正比,這些風險可能會因所處理或傳輸的數據量、其敏感度和使用中的技術而有所不同。 若要達成此目的,每位員工都必須知道誰負責隱私權管理系統的各種元素,以確保成功實作。 透過以清楚定義的方式概述角色、責任和授權單位的已建立檔,並適當地指派這些角色,組織可以確保其隱私權管理系統有效。
指導方針:
提供組織建立的檔概述每個相關人員的角色、責任和授權,即可證明這一點。 認證分析師會檢閱此項,以確保控件內提供的所有資訊都已解決。
範例辨識項:
下一個螢幕快照顯示 PIM 原則的快照,其中顯示包含已核准員工清單的原則區段。
請注意:預期ISV會共用實際的支持原則/程序檔,而不只是提供螢幕快照。
控制節點 11
提供程式的辨識項,以顯示:
正在進行 PII 最小化。
PII 取消識別和刪除作業會在處理期間結束時完成。
PII 傳輸的控件已就緒,包括任何機密性。
已存在將 PII 從一個國家/地區傳輸到另一個國家/地區的記錄,並表示同意這樣做。
意圖:P II
PII (個人標識資訊) 最小化的目的是要確保組織只收集、使用及保留在組織內容內和業務理由內達成特定目的所需的最低個人資料數量。 處理個人資料時,組織必須識別達成該目標/工作所需的最少數據量,並確保儲存所需的最小數據數目不超過該數量。 藉由將不必要的個人資料處理和儲存降至最低,組織可確保與數據誤用、未經授權存取和數據外泄相關的風險層級會降低。
指導方針:P II
如果是透過自動化平臺完成,或是手動管理程式,則可以透過解決方案的組態設定提供辨識項,以將個人資訊使用量降到最低,則應該將發生程式之最小化程式的辨識項和記錄辨識項提供給分析師進行檢閱。
範例辨識項:P II
下列螢幕快照顯示已排程週期性每月會議,其中會檢閱該期間內組織內收到的所有新數據,並在適用時移除任何被視為不必要的個人資訊。
在下一個螢幕快照中,是已填入使用者註冊窗體的範例,用來讓平臺內的新客戶上線。
後續的螢幕快照示範根據 PII 最小化會議和檢閱,我們已認為表單中所收集的一些敏感性資訊不再需要將服務提供給使用者。 在下一個影像中,已經移除裝物的 PII,以及電子郵件地址 (預期每個組織都有保留或移除該資訊) 的商業理由。
請注意:先前是一個可能案例的範例。 這並非全面性,而且在提供辨識項時,應該清楚示範最小化 PII 的程式,而且應該套用至組織的特定內容。
意圖:數據隱私權
此子點的意圖是多層面的,並涵蓋數種技術和不同的概念,但整體目標是確保組織中的數據隱私權已增強,以符合數據保護法規。
從取消識別開始,這是移除可用來從數據中識別個人之特定資訊的程式,其目的是要確保任何被視為敏感性的資訊,例如電子郵件位址、出生日期等,都會透過各種技術來變更/轉換 (,例如假名化或遮罩) 成格式,使其無法直接連結至個人。 此程式的目的不只是保留數據的公用程式,也是為了確保與數據誤用、未經授權的存取和數據外泄相關的風險層級降低。
組織應該定義數據保留期,並在處理期間結束時刪除不必要的數據。 一旦數據超過定義的數據保留期間,就必須安全地刪除數據,以確保無法重新建構或復原數據。 視需要保留必要的數據,有助於降低發生數據外泄時對組織造成的風險。 這可確保數據不會保留過長的持續時間,也不會提前刪除,這兩者都可能會造成各種性質的風險:法律、操作或安全性相關。
指導方針:數據隱私權
辨識項可透過機制和/或技術的組態設定來提供,以確保 PII 資料會根據控件需求進行匿名和刪除。
範例辨識項:數據隱私權
下一個螢幕快照中顯示的範例會使用 Azure Data Factory 的內建數據匿名範本,此範本是範本庫的一部分,可讓我們將一組文本檔從一個位置移到另一個位置,同時匿名化其內容。 它會顯示 Azure 中的數據處理站存在以進行 PII 匿名。
下一個螢幕快照顯示 PII 匿名管線的設定。 它會利用在 Azure App Service 上使用 Presidio 作為 Azure Data Factory 管線中 HTTP REST 端點的程式代碼,同時將每個檔案剖析並儲存為 Azure Blob 記憶體。
下列螢幕快照顯示管線步驟和邏輯。
最後一個螢幕快照示範管線成功執行以匿名化 PII。
請注意:先前是一個可能案例的範例。 這並非全面性,而且在提供辨識項時,應該清楚示範 PII 的匿名程式,而且應該套用至組織的特定內容。
範例辨識項:數據隱私權
下列螢幕快照示範了一個範例,說明如何為保留 PII 的 Azure 儲存體帳戶啟用生命週期管理原則,以在處理期間結束時刪除 PII。
下一個螢幕快照示範保留期已設定為預先定義的期間,之後會自動刪除數據。
請注意:先前是一個可能案例的範例。 這並非全面性,而且在提供辨識項時,應該清楚示範刪除 PII 數據和適用特定保留期間的程式,而且應該套用至組織的特定內容。
範例辨識項:數據隱私權
最後一個螢幕快照示範數據生命週期管理保留原則已就緒,可在組織內的不同位置傳輸和儲存 PII 數據,例如 SharePoint、OneDrive、裝置、信箱等。此原則是使用 Microsoft Purview 來啟用。 保留原則設定為在經過預先定義的保留期間後自動刪除任何 PII。
請注意:先前是一個可能案例的範例。 這並非全面性,而且在提供辨識項時,應該清楚示範刪除 PII 數據和適用特定保留期間的程式,而且應該套用至組織的特定內容。
意圖:控件
此子點的目的是要確保組織具備適當的技術和系統管理/操作保護措施,以保護處理和傳輸期間的 PII。 強調機密性是指透過技術和系統管理控制來保護數據免於未經授權的存取和洩漏,例如加密待用和傳輸中的數據、記載的訪問控制清單和定期稽核。
指導方針:控件
辨識項可以透過保護機制的組態設定來提供,這些機制可用來確保 PII 資料會依照控件需求受到保護。 這類機制可以包括訪問控制、RBAC、加密、數據外洩防護等。
免責聲明:顯示的範例顯示一些可能的案例,其中會套用控件以確保 PII 受到保護。 請注意,就地保護機制的類型將取決於您組織的內容,以及 PII 的使用方式、儲存等等。
範例辨識項:加密
下列範例示範 PII 在存放位置的 PII 加密,而 PII 會在傳輸期間透過 Web 應用程式/平台進行加密,使用者會在其中輸入儲存在應用程式後端的個人資訊。
螢幕快照示範記憶體位置預設會加密待用數據。
請注意,如果預設使用的平臺和您自己的加密未執行加密
密鑰正在使用中,因此預期這些密鑰會受到充分保護,並提供辨識項來證明這一點。
第二個螢幕快照顯示收集 PII 的應用程式在傳輸中強制執行 TLS1.2。
範例辨識項:訪問控制
下列螢幕快照從網路觀點示範,只有安全公司網路的已授權/核准IP範圍才能存取 PII 儲存位置。
下一個螢幕快照顯示具有合格指派的 Azure PIM 和使用者清單範例。 透過使用 Just-In-Time (JIT) 存取,它可讓使用者在有限的時間內取得特殊許可權角色或資源的暫時存取權,以降低特殊許可權使用者遭到入侵或對環境、數據位置等造成變更的風險。
範例辨識項:P II 傳輸和洩漏防護
這些螢幕快照顯示 Microsoft Purview 數據外洩防護 (DLP) ,這是一個整合式平臺,可讓組織從單一集中位置管理其 DLP 原則。
您可以在下面觀察到已啟用「英國 PII 數據」原則。 這可讓使用者防止將敏感數據提供給特定網站,包括個人電子郵件、產生的 AI 提示、社交媒體網站,以及透過支援的網頁瀏覽器存取時的更多資訊。 這可確保員工可能違反機密性或未經授權洩漏 PII 的風險,因為所有工作場所裝置/使用者都已套用組織原則。
下一個螢幕快照 () 提供原則的完整概觀,包括其套用的範圍。 此原則會設定為 SharePoint、裝置、OneDrive 等位置中的所有帳戶。
先前和下列的螢幕快照顯示 DLP 原則已設定為防止使用者複製和貼上敏感性資訊,例如個人標識資訊 (PII)
從組織的內部資料庫到其個人電子郵件帳戶、聊天機器人,以及支援的瀏覽器上的社交媒體網站。
意圖:記錄
這個子點的意圖有兩個;它可確保有效的記錄管理能夠促進數據控管和數據保護,同時確保法律合規性和責任,因為跨不同國家/地區傳輸個人標識資訊牽涉到流覽不同的法律需求。 在起始 PII 傳輸之前,組織必須確定其已明確同意數據主體 (其所屬) ,表示必須通知個別 (的) 有關傳輸、傳輸目的及相關聯的風險。 取得的同意記錄將會驗證傳輸的授權。 傳輸 () 的記錄也應該包含傳輸、風險評估、數據保護影響和保留期間的其他詳細數據。
指導方針:記錄
可為 PII 傳輸記錄和表示同意記錄提供的辨識項,將取決於在組織層級實作傳輸程式和記錄管理的方式。 這可能包括同意是透過平臺、服務條款及條件取得,還是透過每個使用者填入的同意表單來取得。 提供的辨識項必須顯示在一段時間內完成之傳輸的歷程記錄存在,以及追蹤方式,以及取得明確同意的記錄。
範例辨識項:記錄
下一個螢幕快照顯示組織服務的其中一位使用者已填入同意表單的範例。 我們可以看到使用者已提供明確同意、認可及了解條件。
下列螢幕快照顯示 PII 傳輸的歷史記錄存在,並包含正在交換的特定 PII 數據、傳輸目的、來源國家/地區、目的地國家/地區、傳輸中數據的保護、核准等的詳細數據。
請注意:先前是一個可能案例的範例,這並非全面性,而且在提供辨識項時,應該清楚示範傳輸 PII 數據、記錄管理等的程式,而且應該套用至組織的特定內容。
GDPR
大部分組織都會處理可能是歐洲公民 (數據主體的數據,) 數據。 處理 ANY 數據主體的數據時,組織必須符合一般數據保護規定 (GDPR) 。 這適用於您直接擷取上述資料) 或數據處理器 (您代表數據控制器) 處理此資料 (兩個數據控制器。 雖然本節並未涵蓋整個法規,但會解決GDPR的一些重要要素,以協助取得組織正在重視GDPR的一些保證。
控制節點 12
提供證明,示範:
數據主體可以引發 SAR。
驗證您 (ISV) 能夠在回應 SAR 要求時識別數據主體數據的所有位置。
備份有保留期間,可讓要求透過 SAR 移除資料的用戶端移除,因為會移除一段時間的滾動備份, (最舊備份刪除/重寫) 的生命週期。
意圖:
GDPR 包含處理數據主體數據的組織必須符合的特定義務。 第 12 條中包含組織管理主體存取要求 (SAR) 的義務,在文章 12.3 下,會提供數據控制者一個月接收 SAR 來回應要求。 擴充功能在必要時允許再延長兩個月,而且只有在有這樣做的理由時才允許。 即使您的組織是做為數據處理者,仍然需要這一點來協助客戶 (數據控制器) 履行其 SAR 義務。
指導方針:
請提供檔案處理 SAR 的程式。 範例辨識項:
下列範例顯示處理SAR的已記載程式。
注意:此螢幕快照顯示原則/程式檔,預期ISV會共用實際的支持原則/程序檔。
意圖:
此控件的目的是要確保組織具備健全的機制來識別所有數據主體的數據。 這可能是手動程式,因為所有數據記憶體都已妥善記載,或者可以使用其他工具來確保所有數據都位於 SAR 程式的一部分。
指導方針:
辨識項可透過所有資料位置的清單和文件處理程式來提供,以搜尋所有資料位置的數據。 這會包含搜尋數據所需的任何命令,也就是,如果包含 SQL 位置,則會詳細說明特定 SQL 語句,以確保正確找到數據。
範例辨識項:
下一個螢幕快照是上一個SAR程式中的代碼段,其中顯示如何找到數據。
下列四個影像顯示如何查詢ISV資料位置,以及使用記憶體總管向下切入到需要從記憶體移除以符合SAR要求的檔案或 Blob。
注意:這些範例不是全螢幕螢幕快照,您必須提交具有任何 URL、登入使用者以及時間和日期戳記的全螢幕螢幕快照,以供辨識項檢閱。 如果您是Linux使用者,可以透過命令提示字元來完成此動作。
此查詢會確認使用中的記憶體帳戶。 您可以使用 Resource Graph 總管 (Kusto) 或 PowerShell 查詢和移除記憶體、Blob 和/或檔案, (查看下一個) 。
請注意:針對本節中的範例,未使用全螢幕快照,不過所有ISV提交的辨識項螢幕快照必須是顯示URL、任何已登入使用者和系統時間和日期的全螢幕螢幕快照。
下圖顯示在用戶端的 Blob 容器內找到的數據,該數據需要移除,下圖顯示刪除或虛刪除 Blob 中資訊的動作。
請注意:這些範例不是全螢幕螢幕快照,您必須提交具有任何 URL、登入使用者以及時間和日期戳記的全螢幕螢幕快照,以供辨識項檢閱。 如果您是Linux使用者,可以透過命令提示字元來完成此動作。
意圖:
此控件的目標是要示範備份有正式的保留期間,其設計方式可容納從SAR 移除數據。 保留架構應該允許在定義的期間內逐步淘汰較舊的備份,確保因SAR而移除的任何數據最終都會從所有備份中清除。 這對於讓組織的備份和數據保留做法與 SAR 所產生的義務保持一致非常重要,因而符合有關清除許可權的法規需求。
指導方針:
您可以透過螢幕快照提供辨識項,其中顯示備份組態設定,示範執行備份的期間和方法。 重點應放在備份頻率期間。
範例辨識項:
下列螢幕快照是來自適用於 MySQL 的 Azure 資料庫的組態設定代碼段,這是受控實例。
我們可以在螢幕快照中看到備份保留期間設定為 28 天。
根據備份區段,我們知道彈性伺服器上的備份是以快照集為基礎,第一個快照集備份會在建立伺服器之後立即排程,而且每日會進行一次進一步的快照集備份。
與備份頻率結合的 28 天備份保留期表示當 SAR 完成時,滾動備份最多會持續 27 天,並依保留期間強制減少,直到移除所有用戶數據為止。
控制節點 13
請提供隱私權注意事項,其中應包含所有必要的元素,如下所示:
實體詳細數據 (名稱、位址等 )
正在處理的個人資料類型詳細數據。
詳述個人資料的保留時間長度。
處理個人資料之合法性的詳細數據。
資料主體權限的詳細資料:
收到通知的許可權
數據主體的存取權
清除許可權
處理許可權
數據可移植性
對象的許可權
與自動化決策相關的許可權,包括分析
意圖:
GDPR 第 13 條包含取得個人資料時必須提供給數據主體的特定資訊。 此控件的目的是要確保組織數據隱私權注意事項會提供數據主體一些包含在文章 13 中的重要資訊。
指導方針:
這通常是藉由提供數據隱私權通知來提供。 認證分析師會檢閱此項,以確保控件內提供的所有資訊都包含在數據隱私權通知中。
範例辨識項:
下一個螢幕快照顯示隱私策略的快照集。
請注意:這些範例不是全螢幕螢幕快照,您必須提交具有任何 URL、登入使用者以及時間和日期戳記的全螢幕螢幕快照,以供辨識項檢閱。 如果您是Linux使用者,可以透過命令提示字元來完成此動作。
隱私權注意事項的影像顯示包含 GDPR 第 13 條的在線隱私策略範例。
以下是數據保護原則,可與先前顯示的隱私權通知搭配使用。
先前的 Azure 影像顯示如何針對儲存在後端環境中的數據,設定 Azure 以符合 GDPR 的合規性需求。 可從 Azure 藍圖) 自訂或建置的原則 (,可讓 ISV 確保用戶端的數據已正確儲存,且只能由指定的計量存取。 此外,系統也會設定警示以確保合規性,並且會在合規性管理員儀錶板上顯示不符合規範的數據或使用者存取權。
請注意:先前的範例不是全螢幕螢幕快照,您必須提交具有任何 URL、登入使用者以及時間和日期戳記的全螢幕螢幕快照,以供辨識項檢閱。 如果您是Linux使用者,可以透過命令提示字元來完成此動作。
HIPAA (健康保險可移植性和責任法案)
1996 (HIPAA) 的健全保險可移植性和責任法案是適用於美國公民和醫療保健組織的聯邦法規。 請務必注意,這項法規也涵蓋美國以外的任何組織,以處理美國公民的醫療保健數據。 引進法規時,會要求美國健康與人力資源部門 (HHS) 制定法規,以保護特定健康資訊的隱私權和安全性。 某些組織可能會 (ePHI) 處理可能受保護健康情況信息的數據,這表示可由電子媒體個別識別的健康情況資訊、在電子媒體中維護,或以任何其他形式或媒體傳輸或維護。 在處理 ANY 數據主體的健康情況數據時,組織必須符合 HIPAA。
HIPAA 有兩項需要考慮的法規:「隱私權規則」或「個別識別健康資訊的隱私權標準」,其中概述保護特定健康情況資訊的國家標準,以及「保護受電子保護的健康狀態資訊的安全性標準」也稱為「安全性規則」。 後者會建立一組國家安全性標準,以保護以電子格式保留或傳輸的特定健康情況資訊。
從高階概觀中,「安全性規則」是「隱私權規則」所提供保護的實際實作。 其中概述「涵蓋的實體」必須實作的技術和非技術性措施,以確保個人的「電子保護的健康情況資訊」 (e-PHI) 的安全性。 雖然本節並未涵蓋整個法規,但它可解決 HIPAA 的一些重要元素,以協助確保組織符合需求,且組織正在保護其處理的健康情況資訊。
控制節點 14
請提供可辨識的辨識項::
貴組織內針對員工、承包商等的 HIPAA 和 HIPAA 處理有一項原則。
ISV 正在確保其所建立、接收、維護或傳輸之 ePHI 的機密性、完整性和可用性。
防範任何合理預期的威脅,並危害 ePHI 的安全性或完整性。
意圖:
此子點的目的是要確保組織已建立通訊協定,作為管理健康情況資訊、處理混亂和服務中斷,以及員工存取健康資訊和訓練的標準程式。 此外,組織應該維護並概述這些系統管理保護措施,作為其 HIPAA 安全性計劃的一部分。 這是遵守 HIPAA 法規的重要層面。
指導方針:
提供組織建立的檔概述 HIPAA 原則和程式,即可證明這一點。 認證分析師會檢閱此項,以確保控件內提供的所有資訊都已解決。
範例辨識項:
螢幕快照顯示 HIPAA 原則的快照集。 請注意:預期ISV會共用實際的支持原則/程序檔,而不只是提供螢幕快照。
注意:預期ISV會共用實際的完整支持原則/程序檔,而不只是提供螢幕快照。
意圖:
若要瞭解此子點的意圖,並確保符合安全性規則,「涵蓋的實體」必須先知道機密性、完整性和可用性的條款在 § 164.304 底下定義的方式:
機密性:「數據或資訊無法提供給未經授權的人員或進程使用或揭露的屬性。」
完整性:「數據或資訊未以未經授權的方式改變或終結的屬性。」
可用性:「數據或資訊可在授權人員要求時存取及使用的屬性。」
這項需求的目的是組織會在IT基礎結構內實作存取、稽核、完整性和傳輸控制等技術保護措施/措施,以確保 ePHI 機密性,同時維護其完整性和授權使用者的可用性。
指導方針:
辨識項可透過保護機制的組態設定來提供,這些機制可用來確保 ePHI 資料受到保護,符合控件需求。 這類機制可以包括訪問控制、緊急存取程式、RBAC、加密等。
範例辨識項:存取和完整性控件
下一個螢幕快照顯示有權處理 ePHI 儲存位置的個人授權存取清單存在,且會在 HIPAA 原則檔中維護。 此外,在核准清查清單之後的螢幕快照中,可以觀察到整個叢集的寫入存取權有限,只有系統管理員和資料庫維護分析師能夠在叢集上讀取和寫入。
下一個從 Atlas Mongo 中的其中一個 ePHI 記憶體資料庫擷取的螢幕快照,示範只有已授權的使用者具有記載的存取權,而且所有帳戶都有唯一的使用者標識符,以確保責任。
第一個螢幕快照顯示 ePHI 的主要儲存位置/資料庫叢集。
第二個螢幕快照示範核准的使用者只有已記載的角色和存取權。
接下來的兩個螢幕快照會顯示每個已指派角色以及所有相關聯許可權的更細微檢視,這些許可權與上述存取核准一樣。
每個自定義角色都有一組許可權和存取範圍。
最後,下一個螢幕快照會從網路觀點示範,只允許安全公司網路的授權IP範圍存取叢集。
範例辨識項:稽核控件
這些螢幕快照顯示已針對資料庫叢集實作記錄和警示。 第一個螢幕快照顯示警示已啟用。 請注意,預期提供的辨識項也會顯示根據組織的需求/實作所設定的警示規則。 第二個螢幕快照顯示正在啟用資料庫稽核。
下一個螢幕快照顯示所記錄資料庫叢集的存取歷程記錄。 預期是根據稽核記錄設定警示,且任何未經授權的存取不符合預先定義的條件都會觸發警示。
最後兩個螢幕快照顯示會為資料庫叢集產生稽核記錄,而且可以導出記錄以進行分析。
請注意,預期有一個程式可供分析所產生的稽核記錄,也必須提供檢閱程式的辨識項。 如果以程式設計方式達成此目的,則必須提供記錄擷取至所使用平臺/記錄解決方案之組態設定的螢幕快照,以及規則的螢幕快照以供檢閱。
範例辨識項:加密和傳輸控件
下一個螢幕快照示範記憶體位置預設會加密待用數據。 請注意,如果預設使用的平臺未執行加密,且您自己的加密密鑰正在使用中,則預期會適當地保護這些密鑰,並提供辨識項來證明這一點。
接下來的兩個螢幕快照示範記憶體位置預設會加密傳輸中的數據。 第一個螢幕快照示範已啟用具有「讀取和寫入」許可權的數據 API。
端點的 SSL 掃描會示範傳輸中的數據是透過 TLS 1.2 加密。
範例辨識項:可用性和復原控件
下一個螢幕快照示範資料庫叢集會復寫到三個區域,以確保可用性。 Mongo Atlas 預設會完成此作業。 此外,備份已啟用且為作用中。
下列螢幕快照顯示叢集的備份儀錶板,也示範已建立快照集。
接下來的兩個螢幕快照示範備份原則已就緒,可在 PIT) (不同時間點執行排程備份。
以下指出,快照集和時間點還原 (PIT) 都有保留原則。
意圖:
此子點的意圖與為了確保彈性和延展性而開發的安全性規則一致,因此「涵蓋的實體」可以實作符合實體大小、組織結構及其特定風險,以及其風險偏好的原則、程式和技術解決方案。 從實際的觀點來看,這表示所實作的適當安全性措施將取決於「涵蓋實體」業務的性質,以及其大小和資源。
每個組織都必須進行全面的風險分析,以找出電子 PHI 的機密性、完整性和可用性的潛在風險和弱點。 透過這項風險分析,組織接著可以實作適當的安全性控制措施,以降低這些已識別的風險。
指導方針:
可透過風險分析輸出來提供辨識項。 透過在線平臺執行和維護風險分析時,應提供整個輸出的螢幕快照。
範例辨識項:
下一個螢幕快照顯示風險評估程式的快照集,後面接著風險分析,其執行目的是為了判斷控件正確實作和運作的程度,以保護 ePHI。 第二個螢幕快照顯示風險評估中所識別風險的風險分析,以及為了降低風險層級而實作的補償控制和風險降低。
範例 1 – HIPAA 原則內的風險評估程式快照集,以及執行的風險分析
注意:此螢幕快照顯示風險分析檔的快照集,這隻是範例,且預期ISV會共用實際檔,而不只是提供螢幕快照。
範例 2 – HIPAA 原則內的風險評估程序螢幕快照,以及 (Confluence Cloud Platform 中維護的風險分析)
第二個螢幕快照顯示風險評估中所識別風險的風險分析,以及為了降低風險層級而實作的補償控制和風險降低。 我們可以在 Confluence 雲端平臺中看到此專案存在並加以維護。
控制節點 15
請提供您 (ISV) 的辨識項:
防止合理預期的使用或洩漏隱私權規則不允許的這類資訊;和
確保其員工符合安全性規則。
164..308 下的數據備份和災害復原計劃 () (7) (ii) (A) ,以及 164.308 () (7) (ii) (B) 。
Intent
隱私權規則會定義法律涵蓋的受保護健康情況資訊 (PHI) 哪些部分,並禁止不當使用和揭露 PHI。 此子點的目的是組織必須將 e-PHI 的存取和使用限制為僅限需要它以達到授權目的的人員,而且必須遵守最低必要規則,這會要求他們使用或只揭露達成其預定目的所需的最低電子 PHI 數量。
必須結合技術和系統管理保護措施,以限制 ePHI 的使用,並確保 ePHI 洩漏的風險降低。
指導方針:
提供的辨識項需要顯示技術保護措施,例如用來保護 e-PHI 的技術和機制,以及組織控制如何檢查這類數據的存取和移動。
範例辨識項:
下一個螢幕快照顯示 Microsoft Purview 數據外洩防護 (DLP) ,這是一個整合式平臺,可讓組織從單一集中位置管理其 DLP 原則。
您可以觀察到下方已啟用「美國 HIPAA 增強」原則,這可防止使用者將敏感數據貼到特定網站,包括個人電子郵件、產生 AI 提示、社交媒體網站,以及透過支援的網頁瀏覽器存取時的更多功能。
下一個螢幕快照提供原則的更完整概觀,包括套用範圍。 此原則會設定為 SharePoint、裝置、OneDrive 等位置中的所有帳戶。
選取 [編輯原則] 選項時,會顯示特定組態的更細微檢視。
接下來的兩個螢幕快照顯示必須符合才能套用原則的內容定義和條件。
此原則涵蓋各種敏感數據類型,以及一組分類器。
下一節顯示符合先前螢幕快照中顯示的條件時,所設定要採取的動作。
下列螢幕快照顯示 DLP 原則已設定為防止其使用者在支援的瀏覽器上複製和貼上敏感性資訊,例如從組織內部資料庫 (PII) 的個人標識資訊、聊天機器人和社交媒體網站。
最後,使用者通知會設定為在處理 ePHI 數據時通知使用者,並提供指引給使用者。
下列螢幕快照顯示在事件發生時產生警示的設定面板。
意圖:
此子點的目的是組織必須訓練其員工如何安全且適當地處理 e-PHI,而且他們必須強制執行原則和程式,以確保符合安全性規則。
指導方針:
提供的辨識項必須示範 HIPAA 定型是針對如何處理 ePHI 以及出席和訓練完成的記錄存在而執行。 在適用的情況下,原則檔和所使用的訓練教材可以支援此功能。
範例辨識項:
下列範例顯示可能提交的辨識項,以示範適當的 HIPAA 訓練符合原則。
下一個螢幕快照顯示 HIPAA 原則的快照,其中包含概述定型需求的特定區段。 請注意,這隻是範例,而不是完整的檔/實作,預期ISV會有適用於其組織的已建立程式。
範例 1 – 透過系統管理程式進行 HIPAA 用戶訓練
在下一個螢幕快照中,課程概觀投影片會顯示課程目標的摘要。 如果訓練是內部建置的,則必須提供訓練教材以供檢閱,請注意,必須提交完整的材質,而不只是摘要的螢幕快照。
下列螢幕快照顯示參與訓練之員工的出席記錄。 此記錄也會顯示通過分數以及下一個定型排程日期。
第二個範例示範如何使用 Microsoft 365 Defender 來設定和啟動訓練活動。
範例 2 – 透過 Microsoft 365 Defender 攻擊模擬平台訓練 HIPAA 使用者 (所有使用者)
上一個螢幕快照顯示 HIPAA 安全性訓練活動、總持續時間以分鐘為單位,以及完成狀態。 下一個螢幕快照提供已指派訓練的使用者概觀,以及示範成功完成的訓練狀態。
範例 3 – 透過 Microsoft 365 Defender 攻擊模擬平臺進行 HIPAA 使用者訓練 (個別使用者)
雖然上一個範例著重於示範所有使用者都已完成年度訓練活動,但最後一個範例會顯示示範一位員工完成的目標辨識項。
您可以在先前的兩個螢幕快照中觀察到,一旦訓練活動啟動,每位員工都會收到一封電子郵件,確認訓練指派和到期日,以及指派的模組、持續時間等。
使用電子郵件通知中可用的連結,下列螢幕快照顯示使用者的 [訓練指派] 頁面,以及現在已完成的兩個模組。
意圖:
在 HIPAA 安全性規則下,數據備份計劃和災害復原計劃是處理 ePHI) (電子保護健康情況資訊的任何「涵蓋實體」的必要專案。 這類計劃是應變策略的一部分,旨在確保在發生緊急或其他情況時,ePHI 的可用性和安全性會損害包含 ePHI 的系統。
數據備份計劃的目的是要建立及維護可擷取的相同 ePHI 複本,這也應該包含定期測試備份,以確保數據可以復原。 災害復原計劃的目的是要在發生災害時還原任何可能遺失的數據,這應該指定還原數據存取權時必須採取的步驟,包括應如何從備份還原檔案。
指導方針:
請提供災害復原計劃/程式的完整版本,其中應涵蓋備份計劃和復原計劃。 如果是在數位版本中,請提供實際的 PDF/Word 檔;或者,如果透過在線平臺維護程式提供 PDF 導出,或因為平臺的限制而無法匯出,請提供涵蓋整個原則的螢幕快照。
範例辨識項:
下一個螢幕快照顯示 HIPAA 安全策略的快照集,其中包含一般和高階備份程式和災害復原計劃的概觀。
注意:此螢幕快照顯示原則/程序檔的快照集,這隻是範例,且預期ISV會共用實際的完整支持原則/程序檔,而不只是提供螢幕快照。
書籍
2018 (2018 年) Blue Team 手冊:事件回應版本:網路安全性事件回應回應程式的壓縮字段指南。 第二版,發行者:CreateSpace Independent Publishing Platform。
參考
行動詐騙網路犯罪報告: https://www.actionfraud.police.uk/ (存取:2023/12/10) 。
歐盟。 (2021) GDPR 數據控制器的檢查清單: (https://gdpr.eu/checklist/ 存取:2023/12/10) 。
Microsoft. (2018) 事件記錄 (Windows Installer) 可於:已存取 的事件記錄 (:03/05/2024) 。
正技術。 (2020) 如何進行安全的軟體開發:軟體 https://www.ptsecurity.com/ww-en/analytics/knowledge-base/how-to-approach-secure-開發/ (Accessed:12/10/2023) 。
歐盟 () 2016/679/2016/679 歐盟和 2016 年 4 月 27 日的歐盟委員會關於保護自然人有關處理個人資料和自由移動這類數據的法規,以及發佈指示詞 95/46/EC (一般數據保護規定) (2016 年) (提供 EEA 相關性) 的文字: https://www.legislation.gov.uk/eur/2016/679/contents (存取:2023/12/10) 。
安全性計量。 (2020) PCI DSS 合規性安全性計量指南。 適用於: https://info.securitymetrics.com/pci-guide-2020 (存取:2023/12/10) 。
在社群/OWASP_Risk_Rating_Methodology ( 存取: https://owasp.org/www- 2023 年 12 月 10 日) 提供 OWASP 風險排名。
Qualys。 (2014) SSL Labs:新等級的信任 (T) 和不相符 (M) 問題可用時間:https://blog.qualys.com/product-tech/2014/06/17/ssl-labs-new-grades-for-trust-t-and- (存取不符:2023 年 12 月 10 日) 。
NIST SP800-61r2:計算機安全性事件處理指南: https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final (存取:2023/12/10) 。
使用 Azure Pipelines 和 Google Kubernetes Engine 建立 CI/CD 管線 | .NET
Google Cloud (存取:2023/10/10) 。
災害復原方案: https://www.sans.org/white-papers/1164/ (存取:2023/10/2023) 。
https://github.com/ (存取:10/10/23) 。
安全策略範本: https://www.sans.org/information-security-policy/ (存取:10/10/23) 。
https://www.openedr.com/ (存取:02/10/23) 。
https://www.atlassian.com/software/confluence (存取:10/10/23) 。
https://www.atlassian.com/software/jira (於 28/09/23) 存取。
商務持續性計劃 (BCP) 數據表熱門練習範本: https://www.pivotpointsecurity.com/services/business-continuity-management/table-top-exercise-template/ (Accessed:10/10/23) 。
HIPAA 安全性規則摘要 | HHS.gov (存取:2023/18/10) 。
數字年齡的健康情況資訊隱私權法:HIPAA 不適用 - PMC (nih.gov) ( 存取:2023/18/10) 。
HIPAA 的用途為何? 更新 2023 (hipaajournal.com) (存取:2023/18/10) 。
什麼是 HIPAA 下的 PHI? 2023 更新 (hipaajournal.com) (存取:2023/18/10) 。
HIPAA 原則和程式 (hipaajournal.com) ( 存取:2023/18/10) 。
設計 HIPAA 原則 & 系統管理原則 |虛線解決方案 (dashsdk.com) ( 存取:2023/18/10) 。
/ Legal Information Institute (cornell.edu) ( Accessed: 18/10/2023) 。
什麼是 HIPAA 合規性? HIPAA 法律 & 規則 |Proofpoint UK (存取:2023/18/10) 。
HIPAA 安全性規則、法規和標準 (training-hipaa.net) ( 存取:2023/18/10) 。
HIPAA 安全性規則摘要 | HHS.gov (存取:2023/18/10) 。
SP 800-66 Rev.1,適用於實作健康保險可移植性和責任法案的簡介資源指南 (HIPAA) 安全性規則 |已存取 ( (NIST.GOV) :2023/18/10) 。
安全性規則 | HHS.gov (已存取:2023/18/10) 。
https://www.hipaajournal.com/hipaa-encryption-requirements (存取:2023/19/10) 。
https://www.hipaajournal.com/hipaa-privacy-rule/ (存取:2023/19/10) 。
https://www.hhs.gov/hipaa/for-professionals/security/laws-regulations/index.html (存取:2023/19/10) 。
https://www.restore.co.uk/Records/Services/Magnetic-Tape-Storage (存取:2023/19/10) 。
https://www.tausight.com/the-ultimate-guide-to-electronic-protected-health-information- ephi/ (Accessed: 19/10/2023) 。
設定加密 - MongoDB 手動 (存取:2023/19/10) 。
https://its.ucsc.edu/policies/docs/hipaa-risk-analysis.doc (存取:2023/19/10) 。
Microsoft社群中樞 (存取:2023/24/10) 。
|美國法律 |LII / Legal Information Institute> (cornell.edu) ( 存取:2023/2023/24/10) 。
https://www.iow.nhs.uk/Downloads/Policies/Business%20Continuity%20Policy.pdf (存取:2023/24/10) 。
何時應該提供隱私權資訊? |ICO (存取:08/11/2023) 。
我們該如何草擬隱私權資訊? |ICO (存取:08/11/2023) 。
責任架構 |ICO (存取:2023/08/11) 。
ISO 27001 需求 5.1 - 領導 & 承諾 | ISMS.online ( 存取:2023/08/11) 。
Online Browsing Platform (OBP) (iso.org) (Accessed:08/11/2023) 。
條款 5.3 組織角色、責任和授權 - ISO 訓練 (存取:2023/08/11) 。
5.3 角色、責任和授權 (iso9001help.co.uk) (存取:2023/08/11) 。
準則 (c) :數據最小化 |ICO (存取:2023/08/11) 。
使用敏感數據保護在大規模數據集中取消識別和重新識別 PII|雲端架構中心 |Google Cloud (存取:2023/08/11) 。
取消識別敏感數據 |敏感數據保護檔 |Google Cloud (存取:2023/08/11) 。
數據安全性指南 |ICO (存取:2023/08/11) 。
國際數據傳輸 |ICO (存取:2023/08/11) 。
記錄管理和安全性 |ICO (存取:2023/08/11) 。
ISO 27701 - 隱私權資訊管理 (存取:2023/08/11) 。
ISO 27701 Privacy Information Management System (PIMS) | ISMS.Online ( Accessed: 08/11/2023) .
從檔Microsoft取的影像/文字
https://www.sans.org/information-security-policy/ (存取:18/02/21) 。
(Accessed:03/05/24) 取得行為分析和異常偵測。
什麼是 Azure 監視器警示? (Accessed:03/05/24) 。
(Accessed:03/05/24) 。
管理及回應適用於雲端的 Microsoft Defender (Accessed:03/05/24) 中的安全性警示。
管理及回應適用於雲端的 Microsoft Defender (Accessed:03/05/24) 中的安全性警示。
https://microsoft.github.io/AzureTipsAndTricks/blog/tip272.html (存取:09/10/23) 。
SQL Database、SQL 受控實例和 Azure Synapse Analytics 的透明數據加密 (存取:03/05/24) 。
快速入門:建立原則指派,以識別 (Accessed:03/05/24) 的不相容資源。
設定 Azure SQL Database (Accessed:03/05/24) 的進階威脅防護。
適用於 MySQL 的 Azure 資料庫 - 彈性伺服器 (存取:03/05/24) 中備份和還原。
憑證清查 (存取日期:03/05/24) 。
在適用於 MySQL 的 Azure 資料庫中備份和還 原 (存取:03/05/24) 。
https://github.com/microsoft/presidio/blob/main/docs/samples/deployments/data- factory/presidio-data-factory-template-gallery-http.md (Accessed: 08/11/2023) .