信息安全是所有組織關注的一個原因,包括那些將關鍵業務運營外包給第三方供應商(例如,SaaS、云計算提供商)的組織。這是正確的,因為數據處理不當(尤其是應用程序和網絡安全提供商處理不當)會使企業容易受到攻擊,例如數據盜竊、勒索和惡意軟件安裝。SOC 2 是一種審計程序,可確保您的服務提供商安全地管理您的數據,以保護您的組織的利益及其客戶的隱私。對于注重安全的企業,在考慮 SaaS 提供商時,SOC 2 合規性是最低要求。
什么是 SOC 2
SOC 2由美國注冊會計師協會 (?AICPA?) 開發,基于五項“信任服務原則”——安全性、可用性、處理完整性、機密性和隱私——定義了管理客戶數據的標準。與?具有非常嚴格要求的PCI DSS不同,SOC 2 報告對于每個組織都是獨一無二的。根據特定的商業慣例,每個人都設計自己的控制以遵守一項或多項信任原則。這些內部報告為您(以及監管機構、業務合作伙伴、供應商等)提供有關您的服務提供商如何管理數據的重要信息。
SOC 報告有兩種類型:
- 類型 I 描述了供應商的系統以及他們的設計是否適合滿足相關的信任原則。
- 類型 II 詳細說明了這些系統的運行有效性。
SOC 2認證
SOC 2 認證由外部審核員頒發。他們評估供應商在多大程度上遵守基于現有系統和流程的五項信任原則中的一項或多項。
信任原則細分如下:
1. 安全
安全原則是指保護系統資源免受未經授權的訪問。?訪問控制?有助于防止潛在的系統濫用、盜竊或未經授權的數據刪除、軟件濫用以及信息的不當更改或泄露。網絡和Web 應用程序防火墻 (WAF)、?雙因素身份驗證?和?入侵檢測等 IT 安全工具??可用于防止可能導致未經授權訪問系統和數據的安全漏洞。
2.可用性
可用性原則是指合同或服務水平協議(SLA)所規定的系統、產品或服務的可訪問性。因此,系統可用性的最低可接受性能級別由雙方設定。該原則不涉及系統功能和可用性,但確實涉及可能影響可用性的安全相關標準。在這種情況下,監控網絡性能和可用性、?站點故障轉移?和安全事件處理至關重要。
3.加工完整性
處理完整性原則解決了系統是否達到其目的(即,在正確的時間以正確的價格提供正確的數據)。因此,數據處理必須完整、有效、準確、及時和授權。然而,處理完整性并不一定意味著數據完整性。如果數據在輸入系統之前包含錯誤,檢測它們通常不是處理實體的責任。數據處理的監控與質量保證程序相結合,有助于確保處理的完整性。
4.保密
如果數據的訪問和披露僅限于一組特定的個人或組織,則數據被視為機密。示例可能包括僅供公司人員使用的數據,以及商業計劃、知識產權、內部價目表和其他類型的敏感財務信息。加密是傳輸過程中保護機密性的重要控制。網絡和應用程序防火墻,連同嚴格的訪問控制,可用于保護正在處理或存儲在計算機系統上的信息。
5.隱私
隱私原則涉及系統根據組織的隱私聲明以及 AICPA 普遍接受的隱私原則 (GAPP) 中規定的標準收集、使用、保留、披露和處置個人信息。個人身份信息 (PII) 是指可以區分個人的詳細信息(例如,姓名、地址、社會安全號碼)。一些與健康、種族、性和宗教有關的個人數據也被認為是敏感數據,通常需要額外的保護。必須實施控制措施以保護所有 PII 免受未經授權的訪問。
SOC 2 合規性的重要性
雖然 SOC 2 合規性不是 SaaS 和云計算供應商的要求,但它在保護數據方面的作用怎么強調都不為過。