3.14
IG3

Catat Akses ke Data Sensitif

Kelompok Kontrol: 3. Perlindungan Data
Jenis Aset: Data
Fungsi Keamanan: Deteksi

Deskripsi

Catat akses ke data sensitif, termasuk modifikasi dan pembuangan.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Akses Data Tidak Sah yang Tidak Terdeteksi

Confidentiality

Tanpa pencatatan akses data sensitif, penyerang atau orang dalam membaca, menyalin, atau memodifikasi catatan sensitif tanpa membuat jejak audit apa pun, membuat pelanggaran tidak terdeteksi.

Manipulasi Catatan Sensitif Tanpa Akuntabilitas

Integrity

Modifikasi atau penghapusan data sensitif yang tidak sah tidak terdeteksi dan tidak diselidiki karena tidak ada log yang mencatat siapa yang mengakses atau mengubah data dan kapan.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Jejak Audit untuk Akses Data Sensitif

Tanpa mencatat peristiwa akses data sensitif, organisasi tidak dapat mendeteksi akses tidak sah, menyelidiki pelanggaran, atau mendemonstrasikan kepatuhan terhadap regulasi perlindungan data.

Tidak Ada Pemantauan Modifikasi dan Pembuangan Data

Tanpa mencatat peristiwa modifikasi dan pembuangan data, organisasi tidak dapat memverifikasi integritas data, mendeteksi manipulasi, atau mengonfirmasi bahwa pembuangan terjadi sesuai persyaratan.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun