Varmista luottamuksellisuus, eheys ja aitous arkaluonteisille tiedoille vahvoilla kryptografisilla hallintakeinoilla ISO/IEC 27001:n, NIST:n, GDPR:n ja muiden vaatimusten mukaisesti.
Tämä politiikka määrittää vaatimukset kryptografisten hallintakeinojen turvalliselle ja vaatimustenmukaiselle käytölle koko organisaatiossa. Se kuvaa hallintotavan, algoritmien hyväksynnän, avainten hallinnan, täytäntöönpanon ja auditointiprosessit johtavien standardien ja sääntelyn mukaisesti.
Määrittelee kryptografian pakollisen käytön arkaluonteisten ja sääntelyn alaisten tietojen suojaamiseksi levossa, siirron aikana ja käsittelyn aikana.
Standardoi avainten elinkaaren, hyväksyy kryptografiset menetelmät ja varmistaa tehtävien eriyttämisen ja säilytysvastuun.
Yhdenmukaistaa ISO/IEC 27001:n, NIST SP 800-53:n, GDPR:n, NIS2:n, DORA:n ja COBITin kanssa kattavaa lakisääteistä ja auditointivalmiutta varten.
Edellyttää vuosittaisia katselmointeja, kryptografisen tilan seurantaa sekä ennakoivaa reagointia haavoittuvuuksiin ja vaatimustenvastaisuuteen.
Napsauta kaaviota nähdäksesi sen täydessä koossa
Soveltamisala ja toimintasäännöt
Roolit ja vastuut
Hyväksytyt algoritmit ja protokollat
Avainten hallinnan elinkaari
Poikkeusten käsittely ja prosessi
Auditointi ja vaatimustenvastaisuuden menettelyt
Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.
| Kehys | Katetut lausekkeet / Kontrollit |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Tarjoaa perustavan hallintotavan kaikille tietoturvatoimenpiteille, mukaan lukien kryptografisten hallintakeinojen täytäntöönpano, omaisuuden suojaus ja turvallinen viestintä.
Varmistaa, että looginen pääsy kryptografiseen materiaaliin ja salauksen hallintajärjestelmiin on tiukasti rajoitettu vähimmän etuoikeuden periaatteen ja tehtävien eriyttämisen mukaisesti.
Tukee kryptografisten hallintakeinojen riskien arviointia ja dokumentoi riskien käsittelystrategian poikkeuksia, algoritmien vanhentumista tai avainten vaarantumisskenaarioita varten.
Edellyttää arkaluonteisten tietojen ja laitteisto-omaisuuserien luokittelua, mikä määrittää suoraan kryptografiset vaatimukset ja avainten säilytysvastuun velvoitteet.
Määrittää luokittelutasot (esim. Luottamuksellinen, sääntelyn alaiset tiedot), jotka käynnistävät tietyt salausvaatimukset siirron aikana ja levossa.
Määrittää menettelyt salattujen tallennusvälineiden ja kryptografisen avainmateriaalin turvalliseen hävittämiseen elinkaaren lopussa.
Kuvaa organisaation reagointistrategian avainten vaarantumiseen, varmenteiden väärinkäyttöön tai epäiltyihin algoritmisiin haavoittuvuuksiin, mukaan lukien nopea peruminen ja tietoturvaloukkausten raportointi.
Tehokas tietoturvan hallinto edellyttää enemmän kuin pelkkiä kirjauksia; se vaatii selkeyttä, vastuuvelvollisuutta ja rakenteen, joka skaalautuu organisaatiosi mukana. Yleiset mallipohjat epäonnistuvat usein ja luovat epäselvyyttä pitkien kappaleiden ja määrittelemättömien roolien vuoksi. Tämä politiikka on suunniteltu tietoturvaohjelmasi operatiiviseksi selkärangaksi. Osoitamme vastuut nykyaikaisessa yrityksessä esiintyville rooleille, mukaan lukien tietoturvajohtaja (CISO), IT- ja tietoturvatiimit sekä asiaankuuluvat toimikunnat, varmistaen selkeän vastuunjaon. Jokainen vaatimus on yksilöllisesti numeroitu lauseke (esim. 5.1.1, 5.1.2). Tämä atominen rakenne tekee politiikasta helpon toteuttaa, auditoida tiettyjä hallintakeinoja vasten ja räätälöidä turvallisesti vaikuttamatta asiakirjan eheyteen, muuttaen sen staattisesta dokumentista dynaamiseksi, toimeenpantavaksi viitekehykseksi.
Osoittaa ja toimeenpanee selkeät vastuut kryptografisille hallintakeinoille tietoturvajohtajan (CISO), IT:n, kontrollien omistajien ja kolmannen osapuolen palveluntarjoajien kesken.
Toteuttaa yhtenäisen rekisterin, joka seuraa kaikkia kryptografisia avaimia, elinkaaritilaa, säilytysvastuuta ja vaatimustenmukaisuuskontekstia.
Muodollistaa poikkeuspyynnöt, riskikatselmoinnin ja kompensoivat hallintakeinot ei-vakiomuotoista salausta varten; dokumentoitu ja auditoitava.
Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.