Zapewnij poufność, integralność, dostępność (CIA) oraz autentyczność danych wrażliwych dzięki solidnym zabezpieczeniom kryptograficznym, zgodnym z ISO 27001, NIST, GDPR i innymi.
Niniejsza polityka ustanawia wymagania dotyczące bezpiecznego, zgodnego stosowania zabezpieczeń kryptograficznych w całej organizacji, opisując zarządzanie, zatwierdzanie algorytmów, zarządzanie kluczami, egzekwowanie oraz procesy audytowe zgodnie z wiodącymi normami i regulacjami.
Określa obowiązkowe stosowanie kryptografii w celu ochrony danych wrażliwych i danych regulowanych w spoczynku, w tranzycie oraz podczas przetwarzania.
Standaryzuje cykl życia kluczy, zatwierdza metody kryptograficzne oraz egzekwuje rozdzielenie obowiązków i opiekę nad kluczami.
Zgodne z ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA oraz COBIT w celu zapewnienia kompleksowej gotowości prawnej i gotowości do audytu.
Wymaga corocznych przeglądów, monitorowania kondycji kryptograficznej oraz proaktywnej reakcji na podatności i niezgodność.
Kliknij diagram, aby wyświetlić w pełnym rozmiarze
Zakres i zasady współpracy
Role i odpowiedzialności
Zatwierdzone algorytmy i protokoły
Cykl życia zarządzania kluczami
Obsługa wyjątków i proces
Procedury audytu i niezgodności
Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.
| Framework | Objęte klauzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Zapewnia podstawowe zarządzanie dla wszystkich środków bezpieczeństwa, w tym egzekwowania zabezpieczeń kryptograficznych, ochrony aktywów i bezpiecznej komunikacji.
Zapewnia, że dostęp logiczny do materiałów kryptograficznych i systemów zarządzania szyfrowaniem jest ściśle ograniczony zgodnie z zasadą najmniejszych uprawnień oraz rozdzieleniem obowiązków (SoD).
Wspiera ocenę ryzyka dla ryzyk zabezpieczeń kryptograficznych oraz dokumentuje strategię postępowania z ryzykiem dla wyjątków, przestarzałości algorytmów lub scenariuszy kompromitacji klucza.
Wymaga klasyfikacji aktywów danych wrażliwych i aktywów fizycznych, co bezpośrednio determinuje wymagania kryptograficzne oraz obowiązki opieki nad kluczami.
Definiuje poziomy klasyfikacji danych (np. poufne, dane regulowane), które uruchamiają konkretne wymagania szyfrowania w tranzycie i w spoczynku.
Określa procedury bezpiecznej utylizacji zaszyfrowanych nośników danych oraz materiału kluczy kryptograficznych po zakończeniu cyklu życia.
Opisuje strategię reagowania na incydenty organizacji w przypadku kompromitacji klucza, niewłaściwego użycia certyfikatu lub podejrzenia podatności algorytmicznych, w tym szybkiego unieważniania i zgłaszania naruszeń.
Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych deklaracji — wymaga jasności, rozliczalności oraz struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny fundament programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym CISO, zespołów IT i bezpieczeństwa informacji oraz odpowiednich komitetów, zapewniając jednoznaczną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go z dokumentu statycznego w dynamiczne, wykonalne ramy.
Przypisuje i egzekwuje jasne odpowiedzialności za zabezpieczenia kryptograficzne wśród CISO, zespołów IT i bezpieczeństwa informacji, właścicieli kontroli oraz dostawców usług stron trzecich.
Wdraża ujednolicony rejestr śledzący wszystkie klucze kryptograficzne, status cyklu życia, opiekunów oraz kontekst zgodności.
Formalizuje wnioski o odstępstwo, przegląd ryzyka oraz kontrole kompensacyjne dla niestandardowego szyfrowania, udokumentowane i audytowalne.
Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.