policy Enterprise

Politika kryptografických opatření

Zajistěte důvěrnost, integritu a autenticitu citlivých dat pomocí robustních kryptografických opatření v souladu s ISO 27001, NIST, GDPR a dalšími.

Přehled

Tato politika stanovuje požadavky na bezpečné používání kryptografických opatření v souladu s předpisy v celé organizaci a popisuje správu a řízení, schvalování algoritmů, správu klíčů, vynucování a auditní procesy v souladu s předními normami a předpisy.

Komplexní politika šifrování

Definuje povinné používání kryptografie k ochraně citlivých a regulovaných dat v klidu, při přenosu a během zpracování.

Správa a řízení a správa klíčů

Standardizuje životní cyklus klíčů, schvaluje kryptografické metody a vynucuje oddělení povinností a správu svěřených aktiv.

Soulad s právními předpisy

Je v souladu s ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA a COBIT pro komplexní právní a auditní připravenost.

Průběžný přezkum a monitorování

Nařizuje každoroční přezkumy, monitorování kryptografického stavu a proaktivní reakci na zranitelnosti a nesoulad.

Přečíst celý přehled
Politika kryptografických opatření (P18) stanovuje povinná opatření, která řídí používání kryptografických mechanismů v celé organizaci s cílem zajistit důvěrnost, integritu a autenticitu všech citlivých a regulovaných informací. S ohledem na to, že kryptografie je základním prvkem bezpečné komunikace, souladu s právními předpisy a ochrany údajů, tato politika popisuje podrobné požadavky v souladu s předními globálními normami a vyvíjejícími se regulačními požadavky. Hlavním účelem je zaručit, že vhodné kryptografické metody jsou konzistentně uplatňovány všude tam, kde jsou citlivá data přenášena, zpracovávána nebo ukládána, čímž se buduje důvěra v organizaci a podporuje bezpečný provoz napříč všemi oblastmi podnikání. Politika se vztahuje na celou organizaci a zahrnuje všechny obchodní funkce, veškerý personál a relevantní poskytovatele služeb třetích stran zapojené do kryptografických operací. Pokrytí se vztahuje na produkční, vývojové, stagingové, záložní systémy a prostředí pro obnovu po havárii, s výslovným odkazem na systémy zpracovávající data klasifikovaná jako Důvěrné, Vysoce důvěrné nebo Regulovaná. Kryptografické případy použití zahrnují symetrické a asymetrické šifrování, digitální podpisy, bezpečné hashování a šifrování na úrovni API, stejně jako robustní generování, distribuci a ničení klíčů, včetně technologií jako Hardware Security Modules (HSMs), Trusted Platform Modules (TPMs) a Key Management Systems (KMS). Je zaveden silný rámec správy a řízení, vedený manažerem bezpečnosti informací nebo ředitelem informační bezpečnosti (CISO), který je vlastníkem politiky a zajišťuje její soulad mimo jiné s ISO/IEC 27001:2022 Příloha A, opatření 8.24. Vedoucí kryptografických operací udržuje Seznam schválených kryptografických metod (ACML) a Registr správy klíčů a řídí přezkum a integraci nových technologií. Přímí nadřízení, správci systémů, vlastník aktiva, vývojáři a poskytovatelé třetích stran mají jasně stanovené odpovědnosti za schvalování, konfiguraci, vynucování a přezkum kryptografických opatření ve svých oblastech. Pro všechna nová nebo upravená nasazení jsou nařízeny každoroční přezkumy a kryptografické přezkumy návrhu (CDR), které zajišťují soulad s aktuálními hrozbami a regulačními požadavky. Požadavky na implementaci politiky jsou komplexní. Lze používat pouze organizací schválené algoritmy a protokoly, včetně AES-256 pro symetrické šifrování, RSA 2048+/ECC pro asymetrické, SHA-256/SHA-3 pro hashování a TLS 1.2+ pro přenos. Je definován formální, centrálně řízený proces správy klíčů, který pokrývá bezpečné generování, ukládání, používání, rotaci, revokaci, ničení a obnovu certifikátů. Oddělení povinností a dvojí správa pro citlivé operace zajišťují pravomoc a odpovědnost a snižují riziko vnitřních hrozeb, zatímco průběžné monitorování identifikuje vypršení platnosti certifikátů, používání zastaralých šifer a neoprávněný přístup ke klíčům. Ošetření rizik, výjimek a vynucování je přísné. Odchylka od standardních algoritmů vyžaduje dokumentovaný schvalovací proces, včetně posouzení rizik a kompenzačních opatření. Každoroční audit kryptografických opatření, přísná eskalace při nesouladu nebo kompromitaci klíčů a formální disciplinární nebo smluvní nápravná opatření jsou standardním postupem. Politika je pravidelně přezkoumávána a aktualizována v reakci na nové kryptografické zranitelnosti, regulační změny, provozní audity nebo významné upgrady nástrojů, s centralizovanou komunikací a správou verzí prostřednictvím Registru řízení dokumentů ISMS.

Diagram politiky

Diagram znázorňující proces kryptografických opatření v podniku: vlastnictví politiky, kryptografický přezkum návrhu, registrace správy klíčů, průběžné monitorování stavu, ošetření výjimek a každoroční aktualizace norem.

Klikněte na diagram pro zobrazení v plné velikosti

Obsah

Rozsah a pravidla zapojení

Role a odpovědnosti

Schválené algoritmy a protokoly

Životní cyklus správy klíčů

Ošetření výjimek a proces

Postupy auditu a nesouladu

Soulad s rámcem

🛡️ Podporované standardy a rámce

Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.

Rámec Pokryté doložky / Kontroly
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Articles 33–34Recital 83
EU NIS2
EU DORA
COBIT 2019

Související zásady

P01 Politika informační bezpečnosti

Poskytuje základní správu a řízení pro všechna bezpečnostní opatření, včetně vynucování kryptografických opatření, ochrany aktiv a bezpečné komunikace.

Politika řízení přístupu

Zajišťuje, že logický přístup ke kryptografickému materiálu a systémům správy šifrování je přísně omezen na základě zásady minimálních oprávnění a oddělení povinností.

Politika řízení rizik

Podporuje posouzení rizik kryptografických opatření a dokumentuje strategii ošetření rizik pro výjimky, zastarávání algoritmů nebo scénáře kompromitace klíčů.

Politika správy aktiv

Nařizuje klasifikaci aktiv citlivých dat a hardwarových aktiv, což přímo určuje kryptografické požadavky a povinnosti správy klíčů.

Politika klasifikace dat a označování

Definuje úrovně klasifikace informací (např. Důvěrné, Regulovaná), které spouštějí konkrétní požadavky na šifrování při přenosu a v klidu.

Politika uchovávání údajů a likvidace

Specifikuje postupy pro bezpečnou likvidaci šifrovaných úložných médií a kryptografického klíčového materiálu na konci životnosti.

Politika reakce na incidenty (P30)

Popisuje strategii reakce organizace na kompromitaci klíčů, zneužití certifikátů nebo podezření na algoritmické zranitelnosti, včetně rychlé revokace a hlášení porušení zabezpečení dat.

O politikách Clarysec - Politika kryptografických opatření

Efektivní správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, pravomoc a odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti dlouhými odstavci a nedefinovanými rolemi. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou pravomoc a odpovědnost. Každý požadavek je jedinečně číslovaná klauzule (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci politiky, audit vůči konkrétním opatřením a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž ji mění ze statického dokumentu na dynamický, proveditelný rámec.

Dohled nad kryptografií podle rolí

Přiřazuje a vynucuje jasné odpovědnosti za kryptografická opatření napříč rolemi: ředitel informační bezpečnosti (CISO), IT, vlastníci kontrol a poskytovatelé třetích stran.

Centralizovaný registr správy klíčů

Zavádí jednotný registr sledující všechny kryptografické klíče, stav životního cyklu, správce a kontext souladu.

Přísné ošetření výjimek

Formalizuje žádosti o výjimku, přezkum rizik a kompenzační opatření pro nestandardní šifrování, zdokumentované a auditovatelné.

Nejčastější dotazy

Vytvořeno pro lídry, lídry

Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.

Vypracováno odborníkem s následujícími kvalifikacemi:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokrytí a témata

🏢 Cílová oddělení

IT Bezpečnost Soulad

🏷️ Tematické pokrytí

Kryptografie Správa klíčů Správa souladu Ochrana údajů Bezpečná komunikace
€49

Jednorázový nákup

Okamžité stažení
Doživotní aktualizace
Cryptographic Controls Policy

Podrobnosti o produktu

Typ: policy
Kategorie: Enterprise
Normy: 7