ISO/IEC 27001

ISO 27001 – Vedlegg A.10: Kryptografi

Se hvordan ISMS.online kan hjelpe deg med å bli ISO 27001-sertifisert 5 ganger raskere

Se det i aksjon
Av Max Edwards | Oppdatert 14. desember 2023

Vær oppmerksom på at fra oktober 2022 ble ISO 27001:2013 revidert og er nå kjent som ISO 27001:2022. Se den fullstendige reviderte ISO 27001 vedlegg A-kontrollene for å se den mest oppdaterte informasjonen.

Se reviderte vedlegg A kontroller

Gå til emnet

Bli sertifisert 5 ganger raskere med ISMS.online


Hva er formålet med vedlegg A.10.1?

Vedlegg A.10.1 handler om kryptografiske kontroller. Målet i denne vedlegg A-kontrollen er å sikre riktig og effektiv bruk av kryptografi for å beskytte informasjonens konfidensialitet, autentisitet og/eller integritet. Det er en viktig del av styringssystemet for informasjonssikkerhet (ISMS), spesielt hvis du ønsker å oppnå ISO 27001-sertifisering.

A.10.1.1 Retningslinjer for bruk av kryptografiske kontroller

Kryptering og kryptografiske kontroller blir ofte sett på som et av nøkkelvåpnene i sikkerhetsarsenalet, men i seg selv er det ikke "sølvkulen" som løser alle problemer. Feil valg av kryptografiske teknologier og teknikker eller dårlig håndtering av kryptografisk materiale (f.eks. nøkler og sertifikater) kan i seg selv skape sårbarheter.

Kryptering kan bremse prosessering og overføring av informasjon, så det er viktig å forstå alle risikoene og balansere kontrollene til et tilstrekkelig nivå, samtidig som ytelsesmålene oppfylles.

En policy om bruk av kryptering kan være et godt sted å identifisere virksomhetens krav til når kryptering skal benyttes og hvilke standarder som skal implementeres. Det må også tas hensyn til lovkravene rundt kryptering.

A.10.1.2 Nøkkelstyring

En god kontroll beskriver hvordan en policy for bruk og beskyttelse av kryptografiske nøkler skal utvikles og implementeres gjennom hele livssyklusen. En av de viktigste aspektene er rundt opprettelse, distribusjon, endringer, sikkerhetskopiering og lagring av kryptografisk nøkkelmateriale frem til slutten av livet og ødeleggelsen.

Håndtering av nøkkelmateriale er ofte det svakeste punktet for kryptering og angripere kan forsøke å angripe dette i stedet for selve krypteringen. Det er derfor viktig å ha robuste og sikre prosesser rundt seg. Håndtering av kompromitterte nøkler er også viktig, og der det er hensiktsmessig, bør det også knyttes til vedlegg A.16 Håndtering av sikkerhetshendelser.

Bruker kryptering

ISMS.online tilbyr noen veiledning og tips for en god policy for kryptering, men dette er et av de få områdene hvor det er unikt for virksomheten din og de operasjonelle aktivitetene der du vil bruke kryptering.

Vi har en liste over partnere som gir spesialistråd og produkter rundt kryptering, så hvis dette er et område du trenger hjelp med under implementeringen, gi oss beskjed, så kan vi sette deg i kontakt med pålitelige eksperter også.

Vi vil veilede deg hvert trinn på veien

Vårt innebygde verktøy tar deg fra oppsett til sertifisering med 100 % suksessrate.

Bestill en demonstrasjon

ISO 27001 krav


ISO 27001 vedlegg A kontroller


Om ISO 27001


ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer