Zabezpečte dôvernosť, integritu a autentickosť citlivých údajov pomocou robustných kryptografických kontrol v súlade s ISO 27001, NIST, GDPR a ďalšími.
Táto politika stanovuje požiadavky na bezpečné používanie kryptografických kontrol v súlade s predpismi v rámci celej organizácie a podrobne opisuje správu a riadenie, schvaľovanie algoritmov, správu kľúčov, vynucovanie a auditné procesy v súlade s poprednými normami a predpismi.
Definuje povinné používanie kryptografie na ochranu citlivých a regulovaných údajov v pokoji, počas prenosu a počas spracúvania.
Štandardizuje životný cyklus kľúčov, schvaľuje kryptografické metódy a vynucuje oddelenie povinností a správcovstvo.
Zosúlaďuje sa s ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA a COBIT pre komplexnú právnu pripravenosť a pripravenosť na audit.
Nariaďuje ročné preskúmania, monitorovanie kryptografického stavu a proaktívnu reakciu na zraniteľnosti a nesúlad.
Kliknite na diagram pre zobrazenie v plnej veľkosti
Rozsah a pravidlá zapojenia
Roly a zodpovednosti
Schválené algoritmy a protokoly
Životný cyklus správy kľúčov
Ošetrenie výnimiek a proces
Postupy auditu a nesúladu
Tento produkt je v súlade s nasledujúcimi rámcami dodržiavania predpisov s podrobnými mapovaniami doložiek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Poskytuje základnú správu a riadenie pre všetky bezpečnostné opatrenia vrátane vynucovania kryptografických kontrol, ochrany aktív a bezpečnej komunikácie.
Zabezpečuje, že logický prístup ku kryptografickému materiálu a systémom správy šifrovania je prísne obmedzený na základe zásady minimálnych oprávnení a oddelenia povinností (SoD).
Podporuje posúdenie rizík kryptografických kontrol a dokumentuje stratégiu ošetrenia rizík pre výnimky, zastarávanie algoritmov alebo scenáre kompromitácie kľúčov.
Nariaďuje klasifikáciu aktív citlivých údajov a hardvérových aktív, čo priamo určuje kryptografické požiadavky a povinnosti správcovstva kľúčov.
Definuje úrovne klasifikácie (napr. dôverné, regulované), ktoré spúšťajú konkrétne požiadavky na šifrovanie počas prenosu a v pokoji.
Špecifikuje postupy pre bezpečnú likvidáciu šifrovaných úložných médií a kryptografického kľúčového materiálu na konci životnosti.
Opisuje stratégiu reakcie na incidenty organizácie pri kompromitácii kľúčov, zneužití certifikátov alebo podozrení na algoritmické zraniteľnosti vrátane rýchlej revokácie a oznamovania porušení.
Efektívna správa a riadenie bezpečnosti si vyžaduje viac než len slová; vyžaduje jasnosť, zodpovednosť a štruktúru, ktorá sa škáluje s vašou organizáciou. Všeobecné šablóny často zlyhávajú a vytvárajú nejednoznačnosť prostredníctvom dlhých odsekov a nedefinovaných rolí. Táto politika je navrhnutá ako prevádzková chrbtica vášho bezpečnostného programu. Priraďujeme zodpovednosti konkrétnym rolám, ktoré sa nachádzajú v modernom podniku, vrátane CISO, IT bezpečnosti a relevantných výborov, čím zabezpečujeme jasnú zodpovednosť. Každá požiadavka je jedinečne očíslovaná doložka (napr. 5.1.1, 5.1.2). Táto atómová štruktúra uľahčuje implementáciu politiky, auditovanie voči konkrétnym kontrolám a bezpečné prispôsobenie bez ovplyvnenia integrity dokumentu, čím sa z nej stáva dynamický, vykonateľný rámec.
Priraďuje a vynucuje jasné zodpovednosti za kryptografické kontroly naprieč CISO, IT, vlastníkmi kontrol a poskytovateľmi tretích strán.
Implementuje jednotný register sledujúci všetky kryptografické kľúče, stav životného cyklu, správcov a kontext súladu.
Formalizuje žiadosti o výnimku, preskúmanie rizík a kompenzačné kontroly pre neštandardné šifrovanie, zdokumentované a auditovateľné.
Táto politika bola vypracovaná bezpečnostným lídrom s viac ako 25-ročnými skúsenosťami s implementáciou a auditovaním rámcov ISMS pre globálne podniky. Nie je navrhnutá len ako dokument, ale ako obhájiteľný rámec, ktorý obstojí pri audítorskom preskúmaní.