policy Enterprise

Politika kriptografskih kontrol

Zagotovite zaupnost, celovitost in avtentičnost občutljivih podatkov z robustnimi kriptografskimi kontrolami, usklajenimi z ISO 27001, NIST, GDPR in drugimi.

Pregled

Ta politika določa zahteve za varno in skladno uporabo kriptografskih kontrol v celotni organizaciji ter podrobno opisuje upravljanje, odobritev algoritmov, upravljanje ključev, uveljavljanje in revizijske procese v skladu z vodilnimi standardi in predpisi.

Celovita politika šifriranja

Opredeljuje obvezno uporabo kriptografije za zaščito občutljivih in reguliranih podatkov v mirovanju, med prenosom in med obdelavo.

Upravljanje ključev

Standardizira življenjski cikel ključev, odobrava kriptografske metode ter uveljavlja ločevanje dolžnosti in skrbništvo.

Skladnost s predpisi

Usklajena z ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA in COBIT za celovito pravno skladnost in pripravljenost na revizijo.

Nenehen pregled in spremljanje

Zahteva letne preglede, spremljanje kriptografskega stanja in proaktiven odziv na ranljivosti in neskladnost.

Preberi celoten pregled
Politika kriptografskih kontrol (P18) določa obvezne kontrole, ki urejajo uporabo kriptografskih mehanizmov v celotni organizaciji, da se zagotovi zaupnost, celovitost in avtentičnost vseh občutljivih in reguliranih informacij. Ker je kriptografija temelj varnih komunikacij, skladnosti s predpisi in varstva podatkov, ta politika opisuje podrobne zahteve, usklajene z vodilnimi globalnimi standardi in razvijajočimi se regulativnimi zahtevami. Primarni namen je zagotoviti, da se ustrezne kriptografske metode dosledno uporabljajo povsod, kjer se občutljivi podatki prenašajo, obdelujejo ali shranjujejo, s čimer se gradi zaupanje v organizaciji in podpira varno delovanje na vseh poslovnih področjih. Politika velja za celotno organizacijo in zajema vse poslovne funkcije, vse osebje ter relevantne ponudnike storitev tretjih oseb, ki sodelujejo pri kriptografskih operacijah. Pokritost se razteza na produkcijsko okolje, razvoj, pripravljalna okolja, sisteme za varnostno kopiranje in okolje za obnovitev po nesreči, z izrecnim sklicevanjem na sisteme, ki obdelujejo zaupne, strogo zaupne ali regulirane podatke. Primeri uporabe kriptografije vključujejo simetrično in asimetrično šifriranje, digitalne podpise, varno zgoščevanje in šifriranje na ravni API ter robustno generiranje, distribucijo in uničenje ključev, vključno s tehnologijami, kot so moduli strojne varnosti (HSM), zaupanja vredni moduli platforme (TPM) in sistemi za upravljanje ključev (KMS). Vzpostavljen je močan okvir upravljanja, ki ga vodi vodja informacijske varnosti ali CISO, ki je lastnik politike in zagotavlja njeno skladnost z ISO/IEC 27001:2022 Priloga A Kontrola 8.24, med drugim. Vodja kriptografskih operacij vzdržuje seznam odobrenih kriptografskih metod (ACML) in register upravljanja ključev ter vodi pregled in integracijo novih tehnologij. Neposredni vodje, sistemski administratorji, lastniki sredstev, razvijalci in ponudniki tretjih oseb imajo jasno določene odgovornosti za odobritev, konfiguracijo, uveljavljanje in pregled kriptografskih kontrol na svojih področjih. Letni pregledi in kriptografski pregledi zasnove (CDR) so obvezni za vse nove ali spremenjene uvedbe, kar zagotavlja usklajenost s trenutnimi grožnjami in regulativnimi zahtevami. Zahteve za implementacijo politike so celovite. Uporabljajo se lahko samo algoritmi in protokoli, ki jih odobri organizacija, vključno z AES-256 za simetrično šifriranje, RSA 2048+/ECC za asimetrično, SHA-256/SHA-3 za zgoščevanje in TLS 1.2+ za transport. Opredeljen je formalni, centralno upravljan proces upravljanja ključev, ki zajema varno generiranje ključev, hrambo, uporabo, rotacijo, preklic, uničenje in obnovitev certifikatov. Ločevanje dolžnosti in dvojno skrbništvo za občutljive operacije zagotavljata odgovornost in zmanjšujeta tveganje notranjih groženj, medtem ko stalno spremljanje prepoznava potek veljavnosti certifikatov, uporabo zastarelih šifer in nepooblaščen dostop do ključev. Obravnava tveganj, izjem in uveljavljanja je stroga. Odstopanje od standardnih algoritmov zahteva dokumentiran postopek odobritve, vključno z oceno tveganja in nadomestnimi kontrolami. Letna presoja kriptografskih kontrol, stroga eskalacija za neskladnost ali kompromitacijo ključev ter formalni disciplinski ali pogodbeni ukrepi so standardni postopki. Politika se redno pregleduje in posodablja kot odziv na nove kriptografske ranljivosti, regulativne spremembe, operativne revizije ali pomembne nadgradnje orodij, s centralizirano komunikacijo in nadzorom različic prek registra nadzora dokumentov ISMS.

Diagram pravilnika

Diagram, ki prikazuje proces kriptografskih kontrol v podjetju: lastništvo politike, kriptografski pregled zasnove, registracija upravljanja ključev, stalno spremljanje stanja, obravnava izjem in letne posodobitve standardov.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in pravila sodelovanja

Vloge in odgovornosti

Odobreni algoritmi in protokoli

Življenjski cikel upravljanja ključev

Obravnava izjem in postopek

Postopki presoje in neskladnosti

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Articles 33–34Recital 83
EU NIS2
EU DORA
COBIT 2019

Sorodne politike

Politika informacijske varnosti

Zagotavlja temeljno upravljanje za vse varnostne ukrepe, vključno z uveljavljanjem kriptografskih kontrol, zaščito sredstev in varnimi komunikacijami.

Politika nadzora dostopa

Zagotavlja, da je logični dostop do kriptografskega gradiva in sistemov za upravljanje šifriranja strogo omejen na podlagi načela najmanjših privilegijev in ločevanja dolžnosti (SoD).

Politika upravljanja tveganj

Podpira ocenjevanje tveganj kriptografskih kontrol in dokumentira strategijo obravnave tveganja za izjeme, zastaranje algoritmov ali scenarije kompromitacije ključev.

Politika upravljanja sredstev

Zahteva klasifikacijo sredstev, občutljivih podatkov in strojnih sredstev, kar neposredno določa kriptografske zahteve in obveznosti skrbništva ključev.

Politika razvrščanja in označevanja podatkov

Opredeljuje ravni razvrščanja (npr. zaupno, regulirani podatki), ki sprožijo specifične zahteve glede šifriranja med prenosom in v mirovanju.

Politika hrambe in odstranjevanja podatkov

Določa postopke za varno odstranjevanje šifriranih nosilcev za shranjevanje in kriptografskega ključnega gradiva ob koncu življenjske dobe.

Politika odzivanja na incidente (P30)

Opisuje strategijo odzivanja organizacije za kompromitacijo ključev, zlorabo certifikatov ali sum na algoritmične ranljivosti, vključno s hitrim preklicem in poročanjem o kršitvah.

O pravilnikih Clarysec - Politika kriptografskih kontrol

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se širi skupaj z vašo organizacijo. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in nedoločenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno s CISO, ekipami za IT in varnost ter relevantnimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer se politika iz statičnega dokumenta preoblikuje v dinamičen, izvedljiv okvir.

Nadzor kriptografije na podlagi vlog

Dodeljuje in uveljavlja jasne odgovornosti za kriptografske kontrole med CISO, IT, lastniki kontrol in ponudniki tretjih oseb.

Centraliziran register upravljanja ključev

Vzpostavlja enoten register za sledenje vseh kriptografskih ključev, statusa življenjskega cikla, skrbnikov in konteksta skladnosti.

Stroga obravnava izjem

Formalizira zahteve za izjeme, pregled tveganj in nadomestne kontrole za nestandardno šifriranje, dokumentirano in revidirljivo.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT varnost skladnost

🏷️ Tematska pokritost

kriptografija upravljanje ključev upravljanje skladnosti varstvo podatkov varna komunikacija
€49

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
Cryptographic Controls Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 7