ISO 27001 A.8.24 Sjekkliste for bruk av kryptografi
Kontrollen A.8.24 Bruk av kryptografi innenfor ISO/IEC 27001:2022 er avgjørende for å beskytte sensitiv informasjon gjennom robuste kryptografiske teknikker. Denne kontrollen sikrer at datakonfidensialitet, integritet og autentisitet opprettholdes under lagring og overføring.
Riktig implementering av kryptografi bidrar til å beskytte informasjon mot uautorisert tilgang og tukling, og oppfyller dermed juridiske, forskriftsmessige og kontraktsmessige krav. Implementering av kryptografi effektivt kan imidlertid by på flere utfordringer som må håndteres omfattende.
Formål med vedlegg A.8.24
- Beskytt informasjon: Beskytt sensitiv informasjon mot uautorisert tilgang og tukling under lagring og overføring.
- Samsvar: Sikre overholdelse av relevante juridiske, forskriftsmessige og kontraktsmessige krav angående bruk av kryptografi.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Hvorfor bør du overholde vedlegg A.8.24? Nøkkelaspekter og vanlige utfordringer
1. kryptering
Data i hvile
Bruk kryptering for å beskytte data som er lagret på enheter, servere og lagringsmedier.
- Integrasjonsproblemer: Vanskeligheter med å integrere krypteringsverktøy med eksisterende systemer og applikasjoner.
- Ytelsespåvirkning: Potensiell ytelsesforringelse på grunn av krypteringsprosesser.
- Løsninger:
- Evaluer og velg krypteringsverktøy som tilbyr kompatibilitet og minimal ytelsesoverhead.
- Gjennomfør grundig testing før full distribusjon.
- Tilknyttede ISO 27001-klausuler: 6.1.2 Risikovurdering, 8.2 Informasjonssikkerhetsrisikovurdering, 8.3 Informasjonssikkerhetsrisikobehandling
Vanlige utfordringer:
Data i transitt
Implementer krypteringsprotokoller (f.eks. TLS, VPN-er) for å sikre data som overføres over nettverk.
- Protokollkompatibilitet: Sikre kompatibilitet av krypteringsprotokoller på tvers av forskjellige systemer og nettverk.
- Nøkkelutvekslingssikkerhet: Sikring av nøkkelutvekslingsprosessen for å forhindre avlytting.
- Løsninger:
- Bruk standardiserte protokoller og oppdater dem regelmessig for å redusere kompatibilitetsproblemer.
- Implementer robuste nøkkelutvekslingsmekanismer som Diffie-Hellman nøkkelutveksling.
- Tilknyttede ISO 27001-klausuler: 6.1.2 Risikovurdering, 8.2 Informasjonssikkerhetsrisikovurdering, 8.3 Informasjonssikkerhetsrisikobehandling
Vanlige utfordringer:
2. Nøkkelstyring
Nøkkelgenerering
Sørg for at kryptografiske nøkler genereres sikkert og har tilstrekkelig styrke til å beskytte dataene.
- Tilfeldighetskvalitet: Sikre tilfeldighet av høy kvalitet i nøkkelgenerering for å forhindre forutsigbarhet.
- Ressursintensitet: Høye beregningsressurser kreves for å generere sterke nøkler.
- Løsninger:
- Bruk sertifiserte tilfeldige tallgeneratorer for maskinvare (HRNG).
- Sørg for at systemene er optimalisert for nøkkelgenereringsoppgaver.
- Tilknyttede ISO 27001-klausuler: 7.2 Kompetanse, 8.3 Informasjonssikkerhetsrisikobehandling
Vanlige utfordringer:
Nøkkeloppbevaring
Oppbevar nøkler sikkert for å forhindre uautorisert tilgang. Dette kan innebære bruk av maskinvaresikkerhetsmoduler (HSM) eller kryptert nøkkellagring.
- Sikker lagring: Finne og administrere sikre lagringsløsninger som er i samsvar med standarder.
- Tilgangskontroll: Implementering av strenge tilgangskontroller for å forhindre uautorisert nøkkeltilgang.
- Løsninger:
- Distribuer HSM-er for nøkkellagring.
- Implementer multifaktorautentisering (MFA) for nøkkeltilgangskontroll.
- Tilknyttede ISO 27001-klausuler: 9.1 Overvåking, måling, analyse og evaluering, 7.5 Dokumentert informasjon
Vanlige utfordringer:
Nøkkelbruk
Definer og håndhev retningslinjer for hvordan kryptografiske nøkler skal brukes i organisasjonen.
- Håndhevelse av retningslinjer: Sikre konsekvent håndheving av nøkkelbrukspolicyer på tvers av alle avdelinger.
- Bevissthet og opplæring: Opplæring av personalet om viktigheten og riktig håndtering av kryptografiske nøkler.
- Løsninger:
- Regelmessig oppdater og kommuniser viktige retningslinjer for bruk.
- Gi obligatoriske opplæringsøkter for alle relevante ansatte.
- Tilknyttede ISO 27001-klausuler: 7.2 Kompetanse, 7.3 Bevissthet, 7.5 Dokumentert informasjon
Vanlige utfordringer:
Nøkkelrotasjon
Implementer retningslinjer for nøkkelrotasjon for å regelmessig endre nøkler og redusere risikoen for kompromiss.
- Driftsforstyrrelser: Minimerer forstyrrelser i driften under nøkkelrotasjoner.
- Automatisering av rotasjon: Utvikle automatiserte prosesser for sømløs nøkkelrotasjon.
- Løsninger:
- Planlegg nøkkelrotasjoner i perioder med lav aktivitet.
- Bruk automatiseringsverktøy for å effektivisere prosessen.
- Tilknyttede ISO 27001-klausuler: 8.1 Operativ planlegging og kontroll, 8.3 Informasjonssikkerhetsrisikobehandling
Vanlige utfordringer:
Tilbakekall av nøkkel
Sørg for at mekanismer er på plass for å trekke tilbake nøkler når de ikke lenger er nødvendige eller hvis de er kompromittert.
- Spredning av tilbakekall: Sikre at tilbakekalling av nøkler spres raskt og effektivt på tvers av alle systemer.
- Sikkerhetskopieringsnøkkelbehandling: Håndtere sikkerhetskopier av tilbakekalte nøkler uten å kompromittere sikkerheten.
- Løsninger:
- Implementer automatiserte tilbakekallingslister.
- Sikre prosedyrer for sikkerhetskopiering.
- Tilknyttede ISO 27001-klausuler: 8.1 Operativ planlegging og kontroll, 9.2 Internrevisjon
Vanlige utfordringer:
3. Kryptografiske algoritmer
utvalg
Velg kryptografiske algoritmer som er passende for beskyttelsesnivået som kreves og som er allment anerkjent som sikre (f.eks. AES, RSA).
- Algoritmeoppdateringer: Følge med på fremskritt innen kryptografiske algoritmer og deres sikkerhet.
- Overholdelse av standarder: Sikre at utvalgte algoritmer overholder industristandarder og forskrifter.
- Løsninger:
- Gjennomgå og oppdater kryptografiske retningslinjer regelmessig for å inkludere de nyeste sikre algoritmene.
- Bruk samsvarsverktøy for å bekrefte overholdelse av standarder.
- Tilknyttede ISO 27001-klausuler: 8.3 Informasjonssikkerhetsrisikobehandling, 9.1 Overvåking, måling, analyse og evaluering
Vanlige utfordringer:
Algoritmestyrke
Sørg for at de valgte algoritmene har tilstrekkelig styrke (f.eks. nøkkellengde) til å motstå gjeldende og forutsigbare kryptografiske angrep.
- Balanser ytelse og sikkerhet: Balanser behovet for sterk kryptering med systemytelse.
- Fremtidssikring: Velge algoritmer og nøkkellengder som vil forbli sikre på lang sikt.
- Løsninger:
- Gjennomfør ytelsesbenchmarking for å finne optimale konfigurasjoner.
- Vurder regelmessig algoritmestyrker mot nye trusler.
- Tilknyttede ISO 27001-klausuler: 8.3 Informasjonssikkerhetsrisikobehandling, 9.1 Overvåking, måling, analyse og evaluering
Vanlige utfordringer:
4. Implementering og bruk
Retningslinjer og prosedyrer
Utvikle og implementere retningslinjer og prosedyrer som styrer bruken av kryptografi i organisasjonen.
- Policyutvikling: Lage omfattende retningslinjer som dekker alle aspekter av kryptografisk bruk.
- Konsistens: Sikre konsistent anvendelse av retningslinjer på tvers av organisasjonen.
- Løsninger:
- Involver tverrfunksjonelle team i politikkutvikling.
- Bruk sentraliserte policyadministrasjonsverktøy for konsistens.
- Tilknyttede ISO 27001-klausuler: 5.2 Informasjonssikkerhetspolicy, 7.5 Dokumentert informasjon
Vanlige utfordringer:
Kurs
Gi opplæring til ansatte i riktig bruk av kryptografiske verktøy og viktigheten av å beskytte kryptografiske nøkler.
- Engasjement: Engasjere ansatte i pågående kryptografisk opplæring og bevisstgjøringsprogrammer.
- Kunnskapsbevaring: Sikre at personalet beholder og anvender kunnskapen som er oppnådd fra opplæring.
- Løsninger:
- Bruk interaktive treningsmetoder og periodiske vurderinger for å styrke læringen.
- Tilknyttede ISO 27001-klausuler: 7.2 Kompetanse, 7.3 Bevissthet, 7.5 Dokumentert informasjon
Vanlige utfordringer:
Overvåking av overholdelse
Overvåk og revider regelmessig bruken av kryptografiske kontroller for å sikre at de overholder etablerte retningslinjer og prosedyrer.
- Ressursfordeling: Tildeling av tilstrekkelige ressurser for kontinuerlig overvåking og revisjon.
- Rettidig utbedring: Løsning av manglende overholdelsesproblemer raskt og effektivt.
- Løsninger:
- Utnytt automatiserte overvåkingsverktøy.
- Etabler et dedikert overholdelsesteam for rask problemløsning.
- Tilknyttede ISO 27001-klausuler: 9.1 Overvåking, måling, analyse og evaluering, 9.2 Internrevisjon, 9.3 Ledergjennomgang
Vanlige utfordringer:
5. Kryptografiske tjenester
Digitale signaturer
Bruk digitale signaturer for å verifisere ektheten og integriteten til informasjon.
- Brukeradopsjon: Oppmuntre til utbredt bruk av digitale signaturer i organisasjonen.
- Integrasjon: Integrering av digitale signaturløsninger med eksisterende arbeidsflyter og systemer.
- Løsninger:
- Fremme fordelene med digitale signaturer.
- Sørg for sømløs integrasjon med forretningsapplikasjoner.
- Tilknyttede ISO 27001-klausuler: 8.1 Operativ planlegging og kontroll, 9.1 Overvåking, måling, analyse og evaluering
Vanlige utfordringer:
Sertifikatadministrasjon
Administrer digitale sertifikater, inkludert utstedelse, fornyelse og tilbakekalling, for å sikre autentisiteten til enheter i organisasjonen.
- Livssyklusadministrasjon: Administrer hele livssyklusen til digitale sertifikater effektivt.
- Sertifikatspredning: Unngå et uhåndterlig antall sertifikater i organisasjonen.
- Løsninger:
- Bruk sentraliserte sertifikatadministrasjonsløsninger.
- Gjennomfør regelmessige revisjoner for å forhindre spredning av sertifikater.
- Tilknyttede ISO 27001-klausuler: 8.1 Operativ planlegging og kontroll, 9.1 Overvåking, måling, analyse og evaluering
Vanlige utfordringer:
6. Dokumentasjon og poster
Teknisk dokumentasjon
Opprettholde dokumentasjon av kryptografiske retningslinjer, prosedyrer, nøkkelbehandlingsprosesser og konfigurasjoner.
- Dokumentasjonsoverbelastning: Håndtere store mengder dokumentasjon og sikre nøyaktighet.
- Tilgjengelighet: Sikre at dokumentasjon er tilgjengelig for autorisert personell ved behov.
- Løsninger:
- Bruk dokumenthåndteringssystemer for å organisere og kontrollere tilgang til kryptografisk dokumentasjon.
- Tilknyttede ISO 27001-klausuler: 7.5 Dokumentert informasjon, 8.1 Driftsplanlegging og kontroll
Vanlige utfordringer:
Tilsynsspor
Hold detaljerte logger og revisjonsspor over bruk av kryptografiske nøkkel og administrasjonsaktiviteter.
- Loggadministrasjon: Effektiv administrasjon og lagring av store mengder revisjonslogger.
- Logganalyse: Analyserer logger for å oppdage og svare på potensielle sikkerhetshendelser.
- Løsninger:
- Implementer loggadministrasjonsløsninger med automatiserte analysefunksjoner.
- Tilknyttede ISO 27001-klausuler: 7.5 Dokumentert informasjon, 9.1 Overvåking, måling, analyse og evaluering
Vanlige utfordringer:
Fordeler med samsvar
- Forbedret sikkerhet: Beskytt sensitiv informasjon mot uautorisert tilgang og tukling.
- Overholdelse av regelverk: Møt juridiske, regulatoriske og kontraktsmessige krav knyttet til informasjonssikkerhet og kryptografi.
- Risk Management: Redusere risikoen forbundet med datainnbrudd og uautorisert tilgang til sensitiv informasjon.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
ISMS.online-funksjoner for å demonstrere samsvar med A.8.24
- Policy Management
- Policymaler: Bruk forhåndsbygde policymaler for raskt å etablere omfattende kryptografiske retningslinjer.
- Versjonskontroll: Hold styr på policyendringer og sørg for at de nyeste versjonene alltid er i bruk.
- Dokumenttilgang: Kontroller hvem som kan se og redigere kryptografiske retningslinjer, og sikrer sikker tilgang.
- Risk Management
- Dynamisk risikokart: Visualiser risikoer knyttet til kryptografiske kontroller og spor statusen deres.
- Risikoovervåking: Overvåk kontinuerlig risiko knyttet til kryptografisk nøkkelhåndtering og krypteringspraksis.
- Hendelsesstyring
- Incident Tracker: Dokumenter og administrer hendelser som involverer kryptografiske feil eller brudd.
- Arbeidsflyt og varsler: Automatiser arbeidsflyter for respons på hendelser og sørg for rettidige varsler til relevante interessenter.
- Revisjonsledelse
- Revisjonsmaler: Bruk spesifikke maler for å revidere kryptografiske kontroller og nøkkeladministrasjonsprosesser.
- Korrigerende handlinger: Spor og administrer korrigerende handlinger som følge av revisjoner for å sikre kontinuerlig forbedring.
- Opplæring og bevisstgjøring
- Opplæringsmoduler: Gi opplæring i kryptografisk praksis og nøkkelhåndtering til ansatte.
- Opplæringssporing: Overvåk og dokumenter opplæringsgjennomføring for å sikre at alle ansatte er oppdatert på kryptografiske prosedyrer.
- Dokumentasjonshåndtering
- Dokumentmaler: Bruk dokumentmaler for å opprettholde omfattende registreringer av kryptografisk nøkkelbehandling.
- Versjonskontroll og oppbevaring: Sørg for at all kryptografisk dokumentasjon er versjonskontrollert og beholdt i henhold til retningslinjer.
Detaljert vedlegg A.8.24 Sjekkliste for samsvar
1. kryptering
- Sørg for kryptering for hvilende data på alle enheter, servere og lagringsmedier.
- Bekreft integrasjon av krypteringsverktøy med eksisterende systemer.
- Overvåk ytelseseffekten av krypteringsprosesser og optimaliser etter behov.
- Implementer krypteringsprotokoller (f.eks. TLS, VPN-er) for data under overføring.
- Sikre kompatibilitet av krypteringsprotokoller på tvers av forskjellige systemer og nettverk.
- Sikre nøkkelutvekslingsprosessen for å forhindre avlytting.
2. Nøkkelstyring
- Generer kryptografiske nøkler sikkert med høykvalitets tilfeldighet.
- Tildel tilstrekkelige beregningsressurser for nøkkelgenerering.
- Lagre nøkler sikkert ved hjelp av maskinvaresikkerhetsmoduler (HSM) eller kryptert nøkkellagring.
- Implementer strenge tilgangskontroller for nøkkellagring.
- Utvikle og håndheve retningslinjer for nøkkelbruk.
- Lær personalet om riktig nøkkelhåndtering gjennom regelmessig opplæring.
- Implementer retningslinjer for nøkkelrotasjon for å endre nøkler regelmessig.
- Minimer driftsforstyrrelser under nøkkelrotasjoner.
- Automatiser nøkkelrotasjonsprosesser der det er mulig.
- Sørg for at mekanismer er på plass for å trekke tilbake nøkler ved behov.
- Spre tilbakekalling av nøkkel raskt og effektivt på tvers av alle systemer.
- Administrer sikkerhetskopier av tilbakekalte nøkler på en sikker måte.
3. Kryptografiske algoritmer
- Velg kryptografiske algoritmer som er allment anerkjent som sikre (f.eks. AES, RSA).
- Hold deg oppdatert med fremskritt innen kryptografiske algoritmer.
- Sørg for at utvalgte algoritmer er i samsvar med industristandarder og forskrifter.
- Sørg for at algoritmer har tilstrekkelig styrke til å motstå nåværende og forutsigbare angrep.
- Balanser behovet for sterk kryptering med systemytelse.
- Fremtidssikre algoritmer og nøkkellengder for å forbli sikre på lang sikt.
4. Implementering og bruk
- Utvikle omfattende retningslinjer og prosedyrer for kryptografisk bruk.
- Sikre konsekvent bruk av retningslinjer på tvers av organisasjonen.
- Gi løpende kryptografisk opplæring og bevisstgjøringsprogrammer til ansatte.
- Engasjere ansatte i opplæring og sikre kunnskapsbevaring.
- Regelmessig overvåke og revidere kryptografiske kontroller.
- Tildele tilstrekkelige ressurser for kontinuerlig overvåking og revisjon.
- Løs problemer med manglende overholdelse raskt og effektivt.
5. Kryptografiske tjenester
- Implementer digitale signaturer for å verifisere ektheten og integriteten til informasjon.
- Oppmuntre til bruk av digitale signaturer i organisasjonen.
- Integrer digitale signaturløsninger med eksisterende arbeidsflyter og systemer.
- Administrer hele livssyklusen til digitale sertifikater effektivt.
- Unngå et uhåndterlig antall sertifikater i organisasjonen.
6. Dokumentasjon og poster
- Opprettholde dokumentasjon av kryptografiske retningslinjer, prosedyrer, nøkkelbehandlingsprosesser og konfigurasjoner.
- Sørg for at dokumentasjon er tilgjengelig for autorisert personell ved behov.
- Hold detaljerte logger og revisjonsspor over bruk av kryptografiske nøkkel og administrasjonsaktiviteter.
- Administrer og lagre effektivt store mengder revisjonslogger.
- Analyser logger for å oppdage og svare på potensielle sikkerhetshendelser.
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Hvert vedlegg A kontrollsjekklistetabell
| ISO 27001 kontrollnummer | Kontrollsjekkliste for ISO 27001 |
|---|---|
| Vedlegg A.6.1 | Sjekkliste for screening |
| Vedlegg A.6.2 | Sjekkliste for ansettelsesvilkår |
| Vedlegg A.6.3 | Sjekkliste for bevissthet om informasjonssikkerhet, utdanning og opplæring |
| Vedlegg A.6.4 | Sjekkliste for disiplinær prosess |
| Vedlegg A.6.5 | Sjekkliste for ansvar etter oppsigelse eller endring av ansettelse |
| Vedlegg A.6.6 | Sjekkliste for konfidensialitet eller taushetserklæring |
| Vedlegg A.6.7 | Sjekkliste for eksternt arbeid |
| Vedlegg A.6.8 | Sjekkliste for rapportering av hendelser for informasjonssikkerhet |
| ISO 27001 kontrollnummer | Kontrollsjekkliste for ISO 27001 |
|---|---|
| Vedlegg A.7.1 | Sjekkliste for fysisk sikkerhet Perimeter |
| Vedlegg A.7.2 | Sjekkliste for fysisk inngang |
| Vedlegg A.7.3 | Sjekkliste for sikring av kontorer, rom og fasiliteter |
| Vedlegg A.7.4 | Sjekkliste for overvåking av fysisk sikkerhet |
| Vedlegg A.7.5 | Sjekkliste for beskyttelse mot fysiske og miljømessige trusler |
| Vedlegg A.7.6 | Sjekkliste for arbeid i sikre områder |
| Vedlegg A.7.7 | Sjekkliste for Clear Desk og Clear Screen |
| Vedlegg A.7.8 | Sjekkliste for plassering og beskyttelse av utstyr |
| Vedlegg A.7.9 | Sikkerhet for eiendeler Off-Premises Sjekkliste |
| Vedlegg A.7.10 | Sjekkliste for lagringsmedier |
| Vedlegg A.7.11 | Sjekkliste for støtteverktøy |
| Vedlegg A.7.12 | Sjekkliste for kablingsikkerhet |
| Vedlegg A.7.13 | Sjekkliste for vedlikehold av utstyr |
| Vedlegg A.7.14 | Sjekkliste for sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper med A.8.24
Klar til å forbedre organisasjonens informasjonssikkerhetsadministrasjon med banebrytende kryptografiske kontroller?
Oppdag hvordan ISMS.online kan strømlinjeforme overholdelsesinnsatsen din, forenkle risikostyring og sikre robust databeskyttelse. Plattformen vår tilbyr kraftige funksjoner designet for å hjelpe deg med å oppnå og vedlikeholde ISO/IEC 27001:2022-sertifisering effektivt.
Gi organisasjonen din verktøy og ekspertise for å beskytte informasjonsressursene dine og oppnå fremragende informasjonssikkerhetsadministrasjon. Bestill demoen din i dag!








