Zajistěte důvěrnost, integritu a autenticitu citlivých dat pomocí robustních kryptografických opatření v souladu s ISO 27001, NIST, GDPR a dalšími.
Tato politika stanovuje požadavky na bezpečné používání kryptografických opatření v souladu s předpisy v celé organizaci a popisuje správu a řízení, schvalování algoritmů, správu klíčů, vynucování a auditní procesy v souladu s předními normami a předpisy.
Definuje povinné používání kryptografie k ochraně citlivých a regulovaných dat v klidu, při přenosu a během zpracování.
Standardizuje životní cyklus klíčů, schvaluje kryptografické metody a vynucuje oddělení povinností a správu svěřených aktiv.
Je v souladu s ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA a COBIT pro komplexní právní a auditní připravenost.
Nařizuje každoroční přezkumy, monitorování kryptografického stavu a proaktivní reakci na zranitelnosti a nesoulad.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Role a odpovědnosti
Schválené algoritmy a protokoly
Životní cyklus správy klíčů
Ošetření výjimek a proces
Postupy auditu a nesouladu
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Poskytuje základní správu a řízení pro všechna bezpečnostní opatření, včetně vynucování kryptografických opatření, ochrany aktiv a bezpečné komunikace.
Zajišťuje, že logický přístup ke kryptografickému materiálu a systémům správy šifrování je přísně omezen na základě zásady minimálních oprávnění a oddělení povinností.
Podporuje posouzení rizik kryptografických opatření a dokumentuje strategii ošetření rizik pro výjimky, zastarávání algoritmů nebo scénáře kompromitace klíčů.
Nařizuje klasifikaci aktiv citlivých dat a hardwarových aktiv, což přímo určuje kryptografické požadavky a povinnosti správy klíčů.
Definuje úrovně klasifikace informací (např. Důvěrné, Regulovaná), které spouštějí konkrétní požadavky na šifrování při přenosu a v klidu.
Specifikuje postupy pro bezpečnou likvidaci šifrovaných úložných médií a kryptografického klíčového materiálu na konci životnosti.
Popisuje strategii reakce organizace na kompromitaci klíčů, zneužití certifikátů nebo podezření na algoritmické zranitelnosti, včetně rychlé revokace a hlášení porušení zabezpečení dat.
Efektivní správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, pravomoc a odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti dlouhými odstavci a nedefinovanými rolemi. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou pravomoc a odpovědnost. Každý požadavek je jedinečně číslovaná klauzule (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci politiky, audit vůči konkrétním opatřením a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž ji mění ze statického dokumentu na dynamický, proveditelný rámec.
Přiřazuje a vynucuje jasné odpovědnosti za kryptografická opatření napříč rolemi: ředitel informační bezpečnosti (CISO), IT, vlastníci kontrol a poskytovatelé třetích stran.
Zavádí jednotný registr sledující všechny kryptografické klíče, stav životního cyklu, správce a kontext souladu.
Formalizuje žádosti o výjimku, přezkum rizik a kompenzační opatření pro nestandardní šifrování, zdokumentované a auditovatelné.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.