policy Enterprise

Politik for kryptografiske kontroller

Sikr fortrolighed, integritet og tilgængelighed samt autenticitet af følsomme data med robuste kryptografiske kontroller i overensstemmelse med ISO 27001, NIST, GDPR og mere.

Oversigt

Denne politik fastlægger krav til sikker og compliant brug af kryptografiske kontroller på tværs af organisationen, herunder styring, algoritmegodkendelse, nøglestyring, håndhævelse og revisionsprocesser i overensstemmelse med førende standarder og regulering.

Omfattende krypteringspolitik

Definerer obligatorisk brug af kryptografi til at beskytte følsomme og regulerede data i hvile, under transport og under behandling.

Styring og nøglestyring

Standardiserer nøglers livscyklus, godkender kryptografiske metoder og håndhæver funktionsadskillelse og forvaltning.

Overholdelse af lovgivningen

Tilpasses ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA og COBIT for omfattende juridisk og revisionsparathed.

Løbende gennemgang og overvågning

Pålægger årlige gennemgange, overvågning af kryptografisk sundhed og proaktiv respons på sårbarheder og manglende overholdelse.

Læs fuld oversigt
Politik for kryptografiske kontroller (P18) fastlægger de obligatoriske kontroller, der styrer brugen af kryptografiske mekanismer i hele organisationen for at sikre fortrolighed, integritet og tilgængelighed samt autenticitet af alle følsomme og regulerede oplysninger. Da kryptografi er grundlæggende for sikre kommunikationer, overholdelse af lovgivningen og databeskyttelse, beskriver denne politik detaljerede krav i overensstemmelse med førende globale standarder og udviklende regulatoriske krav. Hovedformålet er at sikre, at passende kryptografiske metoder anvendes konsekvent, hvor følsomme data overføres, behandles eller opbevares, hvilket understøtter sikker drift på tværs af alle forretningsdomæner. Politikken gælder i hele organisationen og omfatter alle forretningsfunktioner, alt personale og relevante tredjepartstjenesteudbydere, der udfører kryptografiske aktiviteter. Dækningen omfatter produktions-, udviklings-, staging-, systemer for sikkerhedskopiering og katastrofegenopretningsmiljøer med eksplicit reference til systemer, der håndterer fortrolig, meget fortrolig eller regulerede data. Kryptografiske anvendelsestilfælde omfatter symmetrisk og asymmetrisk kryptering, digitale signaturer, sikker hashing og kryptering på API-niveau samt robust nøgleoprettelse, distribution og destruktion, herunder teknologier som Hardware Security Modules (HSM'er), Trusted Platform Modules (TPM'er) og Key Management Systems (KMS). Der etableres et stærkt styringsframework, ledet af informationssikkerhedschefen eller CISO, som ejer politikken og sikrer dens overholdelse af ISO/IEC 27001:2022 Annex A Control 8.24 m.fl. Den kryptografiske driftsansvarlige vedligeholder listen over godkendte kryptografiske metoder (ACML) og nøglestyringsregisteret og leder gennemgang og integration af nye teknologier. Linjeledere, systemadministratorer, aktivejere, udviklere og tredjepartsudbydere tildeles klare ansvarsområder for godkendelse, konfiguration, håndhævelse og gennemgang af kryptografiske kontroller inden for deres områder. Årlige gennemgange og kryptografiske designgennemgange (CDR'er) er obligatoriske for alle nye eller ændrede udrulninger for at sikre tilpasning til aktuelle trusler og regulatoriske krav. Kravene til implementering er omfattende. Kun organisationsgodkendte algoritmer og protokoller, herunder AES-256 til symmetrisk kryptering, RSA 2048+/ECC til asymmetrisk, SHA-256/SHA-3 til hashing og TLS 1.2+ til transport, må anvendes. Der defineres en formel, centralt styret proces for nøglestyring, der dækker sikker nøgleoprettelse, opbevaring, brug, rotation, tilbagekaldelse, destruktion og fornyelse af certifikater. Funktionsadskillelse og dobbelt forvaltning for følsomme aktiviteter sikrer ansvarlighed og reducerer insidertrusler, mens løbende overvågning identificerer certifikatudløb, udfasede cipher-suiter og uautoriseret nøgleadgang. Håndtering af risiko, undtagelser og håndhævelse er stringent. Afvigelser fra standardalgoritmer kræver en dokumenteret godkendelsesproces, herunder risikovurdering og kompenserende kontroller. Årlig revision af kryptografiske kontroller, streng eskalering ved manglende overholdelse eller nøglekompromittering samt formelle disciplinære eller kontraktlige afhjælpninger er standardprocedure. Politikken gennemgås og opdateres regelmæssigt som reaktion på nye kryptografiske sårbarheder, regulatoriske ændringer, driftsrevisioner eller væsentlige værktøjsopgraderinger med central kommunikation og versionsstyring via ISMS Document Control Register.

Politikdiagram

Diagram, der illustrerer virksomhedens proces for kryptografiske kontroller: ejerskab af politik, kryptografisk designgennemgang, registrering i nøglestyringsregister, løbende overvågning af sundhed, undtagelseshåndtering og årlige standardopdateringer.

Klik på diagrammet for at se det i fuld størrelse

Indhold

Omfang og regler for engagement

Roller og ansvar

Godkendte algoritmer og protokoller

Nøglestyringens livscyklus

Undtagelseshåndtering og proces

Revision og procedurer ved manglende overholdelse

Framework-overholdelse

🛡️ Understøttede standarder & frameworks

Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.

Framework Dækkede klausuler / Kontroller
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Articles 33–34Recital 83
EU NIS2
EU DORA
COBIT 2019

Relaterede politikker

Informationssikkerhedspolitik

Giver grundlæggende styring for alle sikkerhedsforanstaltninger, herunder håndhævelse af kryptografiske kontroller, beskyttelse af aktiver og sikre kommunikationer.

Adgangskontrolpolitik

Sikrer, at logisk adgang til kryptografisk materiale og krypteringsstyringssystemer er strengt begrænset baseret på mindst privilegieprincip og funktionsadskillelse.

Ramme for risikostyring

Understøtter vurdering af risici ved kryptografiske kontroller og dokumenterer risikobehandlingsstrategien for undtagelser, algoritmisk forældelse eller scenarier med nøglekompromittering.

Aktivstyringspolitik

Pålægger klassificering af aktiver for følsomme data og hardwareaktiver, hvilket direkte bestemmer kryptografiske krav og forpligtelser til nøgleforvaltning.

Politik for informationsklassificering og -håndtering

Definerer informationsklassificeringsniveauer (f.eks. fortrolig, regulerede data), der udløser specifikke krav til kryptering under transport og i hvile.

Dataopbevaringspolitik

Specificerer procedurer for sikker bortskaffelse af krypterede lagringsmedier og kryptografisk nøglemateriale ved end-of-life.

Politik for hændelseshåndtering (P30)

Skitserer organisationens strategi for håndtering af nøglekompromittering, misbrug af certifikater eller mistænkte algoritmiske sårbarheder, herunder hurtig tilbagekaldelse og indberetning af brud.

Om Clarysec-politikker - Politik for kryptografiske kontroller

Effektiv sikkerhedsstyring kræver mere end blot ord; det kræver klarhed, ansvarlighed og en struktur, der kan skaleres med din organisation. Generiske skabeloner fejler ofte og skaber uklarhed med lange afsnit og udefinerede roller. Denne politik er udformet til at være den operationelle rygrad i dit sikkerhedsprogram. Vi tildeler ansvar til de specifikke roller, der findes i en moderne virksomhed, herunder CISO, IT- og informationssikkerhedsteams og relevante udvalg, hvilket sikrer tydelig ansvarlighed. Hvert krav er en entydigt nummereret klausul (f.eks. 5.1.1, 5.1.2). Denne atomare struktur gør politikken nem at implementere, revidere op imod specifikke kontroller og sikkert tilpasse uden at påvirke dokumentintegriteten, så den går fra et statisk dokument til et dynamisk, handlingsorienteret rammeværk.

Rollespecifikt kryptografisk tilsyn

Tildeler og håndhæver klare ansvarsområder for kryptografiske kontroller på tværs af CISO, IT, kontrolejere og tredjepartsudbydere.

Centraliseret nøglestyringsregister

Implementerer et samlet register, der sporer alle kryptografiske nøgler, livscyklusstatus, forvaltere og compliance-kontekst.

Stringent undtagelseshåndtering

Formaliserer undtagelsesanmodninger, risikogennemgang og kompenserende kontroller for ikke-standard kryptering, dokumenteret og revisionsbart.

Ofte stillede spørgsmål

Udviklet for ledere, af ledere

Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.

Udarbejdet af en ekspert med følgende kvalifikationer:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Dækning & Emner

🏢 Måldepartement

IT Sikkerhed Compliance

🏷️ Emhedækning

Kryptografi Nøglestyring Compliance-styring Databeskyttelse Sikker kommunikation
€49

Engangskøb

Øjeblikkelig download
Livstidsopdateringer
Cryptographic Controls Policy

Produktdetaljer

Type: policy
Kategori: Enterprise
Standarder: 7