3.8
IG2 IG3

توثيق تدفقات البيانات

مجموعة الضابط: 3. حماية البيانات
نوع الأصل: البيانات
وظيفة الأمان: تحديد

الوصف

توثيق تدفقات البيانات. يتضمن توثيق تدفق البيانات تدفقات بيانات مزودي الخدمات ويجب أن يستند إلى عملية إدارة البيانات في المؤسسة. مراجعة وتحديث الوثائق سنويًا أو عند حدوث تغييرات مؤسسية كبيرة قد تؤثر على هذا الضمان.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

مسارات تسريب بيانات غير مراقبة

السرية

بدون تدفقات بيانات موثقة، يستغل المهاجمون مسارات البيانات غير المراقبة لتسريب البيانات الحساسة عبر تكاملات الأطراف الثالثة أو اتصالات مزودي الخدمة.

تعرض بيانات الأطراف الثالثة

السرية

تعني تدفقات البيانات غير الموثقة إلى مزودي الخدمة أن البيانات الحساسة يتم نقلها إلى أطراف ثالثة بدون حماية تعاقدية مناسبة أو متطلبات أمنية.

الثغرات (عند غياب الإجراء الوقائي)

بنية تدفق بيانات غير موثقة

بدون توثيق تدفق البيانات، لا تعرف المؤسسة كيف تتحرك البيانات بين الأنظمة والمستخدمين والأطراف الثالثة، مما يجعل من المستحيل تأمين جميع المسارات.

عدم وجود رؤية في معالجة بيانات مزود الخدمة

بدون تدفقات بيانات موثقة تشمل مزودي الأطراف الثالثة، لا تستطيع المؤسسة التحقق من أن البيانات المشتركة مع الموردين تحصل على حماية مناسبة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً