توثيق تدفقات البيانات
الوصف
توثيق تدفقات البيانات. يتضمن توثيق تدفق البيانات تدفقات بيانات مزودي الخدمات ويجب أن يستند إلى عملية إدارة البيانات في المؤسسة. مراجعة وتحديث الوثائق سنويًا أو عند حدوث تغييرات مؤسسية كبيرة قد تؤثر على هذا الضمان.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
منصة سحابية أصلية لمنع فقدان البيانات ووسيط أمان الوصول السحابي توفر حماية مباشرة للبيانات عبر البرمجيات كخدمة والبنية التحتية كخدمة والويب ونقاط النهاية
Netskope · اشتراك لكل مستخدم
حل مؤسسي لمنع فقدان البيانات يغطي نقاط النهاية والشبكة والتخزين والقنوات السحابية مع فحص المحتوى القائم على السياسات
Broadcom · ترخيص مؤسسي
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
مسارات تسريب بيانات غير مراقبة
السريةبدون تدفقات بيانات موثقة، يستغل المهاجمون مسارات البيانات غير المراقبة لتسريب البيانات الحساسة عبر تكاملات الأطراف الثالثة أو اتصالات مزودي الخدمة.
تعرض بيانات الأطراف الثالثة
السريةتعني تدفقات البيانات غير الموثقة إلى مزودي الخدمة أن البيانات الحساسة يتم نقلها إلى أطراف ثالثة بدون حماية تعاقدية مناسبة أو متطلبات أمنية.
الثغرات (عند غياب الإجراء الوقائي)
بنية تدفق بيانات غير موثقة
بدون توثيق تدفق البيانات، لا تعرف المؤسسة كيف تتحرك البيانات بين الأنظمة والمستخدمين والأطراف الثالثة، مما يجعل من المستحيل تأمين جميع المسارات.
عدم وجود رؤية في معالجة بيانات مزود الخدمة
بدون تدفقات بيانات موثقة تشمل مزودي الأطراف الثالثة، لا تستطيع المؤسسة التحقق من أن البيانات المشتركة مع الموردين تحصل على حماية مناسبة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |