Biztosítsa az érzékeny adatok bizalmasságát, sértetlenségét és hitelességét robusztus kriptográfiai kontrollokkal, az ISO 27001, NIST, GDPR és további követelményekkel összhangban.
Ez a szabályzat meghatározza a kriptográfiai kontrollok biztonságos, megfelelőségi szempontból megfelelő használatának követelményeit a szervezet egészében, részletezve az irányítást, az algoritmusok jóváhagyását, a kulcskezelést, a kikényszerítést és az auditfolyamatokat a vezető szabványokkal és szabályozásokkal összhangban.
Meghatározza a kriptográfia kötelező használatát az érzékeny és szabályozott adatok védelmére nyugalmi állapotban, átvitel közben és feldolgozás során.
Szabványosítja a kulcsok életciklusát, jóváhagyja a kriptográfiai módszereket, és kikényszeríti a feladatkörök szétválasztását és a letétkezelést.
Összhangban van az ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA és COBIT követelményeivel az átfogó jogi és auditfelkészültség érdekében.
Előírja az éves felülvizsgálatokat, a kriptográfiai állapot monitorozását, valamint a sérülékenységekre és a meg nem felelésre adott proaktív reagálást.
Kattintson a diagramra a teljes méret megtekintéséhez
Hatókör és együttműködési szabályok
Szerepek és felelősségek
Jóváhagyott algoritmusok és protokollok
Kulcskezelési életciklus
Kivételkezelés és folyamat
Audit és meg nem felelési eljárások
Ez a termék a következő megfelelőségi keretrendszerekhez igazodik, részletes záradék- és vezérlőleképezésekkel.
| Keretrendszer | Lefedett záradékok / Vezérlők |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Alapvető irányítást biztosít valamennyi biztonsági intézkedéshez, beleértve a kriptográfiai kontrollok kikényszerítését, az eszközvédelem és a biztonságos kommunikáció területeit.
Biztosítja, hogy a kriptográfiai anyagokhoz és a titkosításkezelő rendszerekhez való logikai hozzáférés szigorúan korlátozott legyen a legkisebb jogosultság elve és a feladatkörök szétválasztása alapján.
Támogatja a kriptográfiai kontrollok kockázatainak értékelését, és dokumentálja a kockázatkezelési stratégiát kivételek, algoritmus-elavulás vagy kulcskompromittálódás forgatókönyvek esetén.
Előírja az érzékeny adatok és hardvereszközök eszközosztályozását, amely közvetlenül meghatározza a kriptográfiai követelményeket és a kulcsletétkezelési kötelezettségeket.
Meghatározza az információosztályozási szinteket (pl. bizalmas, szabályozott), amelyek konkrét titkosítási követelményeket váltanak ki átvitel közben és nyugalmi állapotban.
Meghatározza az eljárásokat a titkosított tárolóeszközök és a kriptográfiai kulcsanyagok biztonságos selejtezésére életciklus-végi eszközök esetén.
Ismerteti a szervezet incidensreagálási stratégiáját kulcskompromittálódás, tanúsítványokkal való visszaélés vagy feltételezett algoritmikus sérülékenységek esetén, beleértve a gyors visszavonást és a bejelentésköteles incidensek bejelentését.
A hatékony biztonsági irányítás több mint puszta megfogalmazás; egyértelműséget, elszámoltathatóságot és a szervezettel együtt skálázódó struktúrát igényel. Az általános sablonok gyakran nem működnek, mert hosszú bekezdésekkel és meghatározatlan szerepkörökkel kétértelműséget teremtenek. Ez a szabályzat úgy készült, hogy az Ön biztonsági programjának operatív gerince legyen. A felelősségeket a modern vállalatokban megtalálható konkrét szerepkörökhöz rendeljük, beleértve az információbiztonsági vezető (CISO), az IT- és információbiztonsági csapatok, valamint a releváns bizottságok szerepét, biztosítva az egyértelmű elszámoltathatóságot. Minden követelmény egyedileg számozott záradék (pl. 5.1.1, 5.1.2). Ez az atomi struktúra megkönnyíti a szabályzat bevezetését, az egyes kontrollok szerinti auditálást, valamint a dokumentum sértetlenségének veszélyeztetése nélküli biztonságos testreszabást, így a szabályzat statikus dokumentumból dinamikus, végrehajtható keretrendszerré válik.
Egyértelmű felelősségeket rendel és kikényszerít a kriptográfiai kontrollokhoz az információbiztonsági vezető (CISO), az IT, a kontrollgazdák és a harmadik fél szolgáltatók között.
Egységes nyilvántartást vezet be, amely nyomon követi valamennyi kriptográfiai kulcsot, az életciklus-állapotot, a letétkezelőket és a megfelelőségi kontextust.
Formalizálja a kivételkérelmeket, a kockázati felülvizsgálatot és a kompenzáló kontrollok alkalmazását a nem standard titkosítás esetén, dokumentáltan és auditálható módon.
Ez az irányelv egy biztonsági vezető által készült, aki több mint 25 éves tapasztalattal rendelkezik ISMS keretrendszerek bevezetésében és auditálásában globális vállalatoknál. Nem csupán dokumentumként készült, hanem olyan védhető keretrendszerként, amely megfelel az auditorok vizsgálatának.