Осигурете поверителност, цялостност и наличност (CIA) и автентичност на чувствителни данни чрез надеждни технологични контролни мерки за шифроване, съгласувани с ISO/IEC 27001, NIST, GDPR и други.
Тази политика установява изисквания за сигурно, съвместимо използване на криптографски контролни мерки в цялата организация, като описва управление, одобрение на алгоритми, управление на ключове, прилагане и одитни процеси в съответствие с водещи стандарти и регулации.
Дефинира задължителното използване на криптография за защита на чувствителни и регулирани данни в покой, при пренос и по време на обработване.
Стандартизира жизнения цикъл на ключовете, одобрява криптографски методи и прилага разделение на задълженията и попечителство.
Съгласува се с ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA и COBIT за цялостна правна и одитна готовност.
Изисква годишни прегледи, мониторинг на криптографското състояние и проактивна реакция на уязвимости и несъответствие.
Кликнете върху диаграмата, за да я видите в пълен размер
Обхват и правила за ангажиране
Роли и отговорности
Одобрени алгоритми и протоколи
Управление на жизнения цикъл на ключовете
Обработка на изключения и процес
Процедури за одит и несъответствие
Този продукт е съобразен със следните рамки за съответствие, с подробно съпоставяне на клаузи и контроли.
| Рамка | Обхванати клаузи / Контроли |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Осигурява базово управление за всички мерки за сигурност, включително прилагане на криптографски контролни мерки, защита на активи и сигурни комуникации.
Гарантира, че логическият достъп до криптографски материал и системи за управление на шифроването е строго ограничен на база принципа на най-малките привилегии и разделение на задълженията.
Подпомага оценка на риска за рисковете при криптографските контролни мерки и документира стратегията за третиране на риска за изключения, остаряване на алгоритми или сценарии за компрометиране на ключове.
Изисква класификация на активи на чувствителни данни и хардуерни активи, което директно определя криптографските изисквания и задълженията за попечителство на ключове.
Дефинира нивата на класификация (напр. поверително, регулирани данни), които задействат конкретни изисквания за шифроване при пренос и в покой.
Определя процедури за сигурно унищожаване на криптирани носители за съхранение и криптографски ключов материал при край на жизнения цикъл.
Описва стратегията на организацията за реагиране при инциденти при компрометиране на ключове, неправомерна употреба на сертификати или подозирани алгоритмични уязвимости, включително бързо отнемане и докладване на нарушения.
Ефективното управление на сигурността изисква повече от формулировки; то изисква яснота, отчетност и структура, която се мащабира с организацията. Генеричните шаблони често се провалят, създавайки неяснота чрез дълги параграфи и недефинирани роли. Тази политика е проектирана да бъде оперативният гръбнак на вашата програма за сигурност. Разпределяме отговорности към конкретните роли в съвременното предприятие, включително директор по информационна сигурност (CISO), екипи по ИТ и сигурност и съответните комитети, като осигуряваме ясна отчетност. Всяко изискване е уникално номерирана клауза (напр. 5.1.1, 5.1.2). Тази атомарна структура прави политиката лесна за внедряване, за одит спрямо конкретни контроли и за безопасно адаптиране, без да се засяга целостта на документа, като я трансформира от статичен документ в динамична, приложима рамка.
Разпределя и прилага ясни отговорности за криптографските контролни мерки между директора по информационна сигурност (CISO), ИТ, собственици на контроли и доставчици на услуги на трети страни.
Внедрява единен регистър за проследяване на всички криптографски ключове, статус на жизнения цикъл, попечители и контекст на съответствие.
Формализира заявки за изключения, преглед на риска и компенсиращи контролни мерки за нестандартно шифроване, документирани и одитируеми.
Тази политика е разработена от ръководител по сигурността с над 25 години опит в внедряването и одитирането на ISMS рамки в глобални организации. Тя е създадена не само като документ, а като защитима рамка, която издържа на одиторски преглед.