ISO 27002:2022, Kontroll 8.24 – Bruk av kryptografi

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

ung,bedrift,kolleger,jobber,på,et,opptatt,åpent,plan,kontor

Når informasjon overføres mellom nettverk og enheter, kan cyberangripere bruke ulike teknikker for å stjele sensitiv informasjon under transport, tukle med innholdet i informasjonen, utgi seg for å være avsender/mottaker for å få uautorisert tilgang til informasjon eller avskjære overføring av informasjon.

For eksempel kan nettkriminelle bruke man-in-the-middle (MITM) angrepsteknikken, avskjære overføringen av data og utgi seg for å være serveren for å overtale avsenderen til å avsløre hans/hennes påloggingsinformasjon til den falske serveren. De kan deretter bruke disse legitimasjonene for å få tilgang til systemer og kompromittere sensitiv informasjon.

Bruken av kryptografi som kryptering kan være effektiv for å beskytte konfidensialiteten, integriteten og tilgjengeligheten til informasjonsressurser når de er under transport.

Videre kan kryptografiske teknikker også opprettholde sikkerheten til informasjonsressurser når de er i ro.

Kontroll 8.24 tar for seg hvordan organisasjoner kan etablere og implementere regler og prosedyrer for bruk av kryptografi.

Formål med kontroll 8.24

Kontroll 8.24 gjør det mulig for organisasjoner å opprettholde konfidensialitet, integritet, autentisitet og tilgjengelighet til informasjonsressurser ved å implementere kryptografiske teknikker på riktig måte og ved å ta hensyn til følgende kriterier:

  • Bedriftens behov.
  • Krav til informasjonssikkerhet.
  • Lovfestede, kontraktsmessige og organisatoriske krav til bruk av kryptografi.

Kontrollattributter 8.24

Kontroll 8.24 er en forebyggende type kontroll som krever at organisasjoner etablerer regler og prosedyrer for effektiv bruk av kryptografiske teknikker og dermed eliminerer og minimerer risikoen for kompromittering av informasjonsmidler når de er i transitt eller i ro.

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Beskytte#Sikker konfigurasjon#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap på kontroll 8.24

Overholdelse av 8.24 krever etablering og implementering av en spesifikk policy for kryptografi, opprettelse av en effektiv nøkkelbehandlingsprosess og bestemmelse av typen kryptografisk teknikk som passer til nivået av informasjonsklassifisering som er tildelt en bestemt informasjonsressurs.

Derfor bør informasjonssikkerhetssjefen være ansvarlig for å fastsette hensiktsmessige regler og prosedyrer for bruk av kryptografiske nøkler.

Generell veiledning om samsvar

Kontroll 8.24 lister opp syv krav som organisasjoner bør forholde seg til når de bruker kryptografiske teknikker:

  1. Organisasjoner bør lage og vedlikeholde en emnespesifikk policy for bruk av kryptografi. Denne policyen er avgjørende for å maksimere fordelene med kryptografiske teknikker, og den reduserer risikoen som kan oppstå ved bruk av kryptografi. Det bemerkes også at denne policyen bør dekke generelle prinsipper for beskyttelse av informasjon.
  2. Organisasjoner bør vurdere sensitivitetsnivået til informasjonsmidlene og informasjonsklassifiseringsnivået som er tildelt dem når de bestemmer seg for typen, styrken og kvaliteten til krypteringsalgoritmen.
  3. Organisasjoner bør implementere kryptografiske teknikker når informasjon overføres til mobile enheter eller til lagringsmedieutstyr eller når informasjon lagres på disse enhetene.
  4. Organisasjoner bør ta opp problemer knyttet til nøkkelhåndtering, inkludert opprettelse og beskyttelse av kryptografiske nøkler og gjenopprettingsplanen for krypterte data i tilfelle nøkler går tapt eller kompromitteres.
  5. Organisasjoner bør angi roller og ansvar for følgende:
    • Etablering og implementering av reglene for hvordan de kryptografiske teknikkene skal brukes.
    • Hvordan nøkler vil bli håndtert, inkludert hvordan de vil bli generert.
  6. Adopsjon og godkjenning av standarder på tvers av organisasjonen for kryptografiske algoritmer, chifferstyrke og brukspraksis for kryptografi.
  7. Organisasjonen bør ta for seg hvordan kryptert informasjon kan forstyrre kontrollene som innebærer innholdsinspeksjon, for eksempel oppdagelse av skadelig programvare.

Videre fremhever Control 8.24 at organisasjoner bør ta hensyn til lover og krav som kan begrense bruken av kryptografi, inkludert grenseoverskridende overføring av kryptert informasjon.

Til slutt anbefales organisasjoner også å ta opp ansvar og kontinuitet for tjenester når de inngår tjenesteavtaler med tredjeparter for levering av kryptografiske tjenester.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning om nøkkelledelse

Organisasjoner bør definere og anvende sikre prosedyrer for opprettelse, lagring, gjenfinning og ødeleggelse av kryptografiske nøkler.

Spesielt bør organisasjoner få på plass et robust nøkkelstyringssystem som inkluderer regler, prosesser og standarder for følgende:

  • Generering av kryptografiske nøkler for ulike systemer og applikasjoner.
  • Utstedelse og anskaffelse av offentlige nøkkelsertifikater.
  • Distribusjon av nøkler til tiltenkte mottakere, inkludert prosessen med nøkkelaktivering.
  • Oppbevaring av nøkler og hvordan autoriserte parter kan få tilgang til nøkler.
  • Bytte av nøkler.
  • Håndtering av kompromitterte nøkler.
  • Tilbakekalling av nøkler for hvorfor de er kompromittert eller når autoriserte personer forlater en organisasjon.
  • Gjenoppretting av tapte nøkler.
  • Nøkkelsikkerhetskopiering og arkivering.
  • Ødelegge nøkler.
  • Føre en logg over alle aktiviteter knyttet til hver nøkkel.
  • Fastsettelse av aktiverings- og deaktiveringsdatoer for nøkler.
  • Svare på juridiske forespørsler om å ha tilgang til nøkler.

Sist, men ikke minst, advarer denne tilleggsveiledningen organisasjoner mot tre spesielle risikoer:

  • Hemmelige og beskyttede nøkler bør beskyttes mot uautorisert bruk.
  • Utstyr som brukes til å lage eller lagre krypteringsnøkler bør beskyttes via fysiske sikkerhetstiltak.
  • Organisasjoner bør opprettholde autentisiteten til offentlige nøkler.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

Hva er fordelene med kryptografi?

Etter å ha fremhevet at organisasjoner kan sikre autentisiteten til offentlige nøkler ved hjelp av metoder som prosesser for administrasjon av offentlige nøkler, forklarer Control 8.24 hvordan kryptografi kan hjelpe organisasjoner med å oppnå fire informasjonssikkerhetsmål:

  1. Konfidensialitet: Kryptografi beskytter og opprettholder konfidensialiteten til data både under transport og hvile.
  2. Integritet og autentisitet: Digitale signaturer og autentiseringskoder kan sikre autentisiteten og integriteten til informasjonen som kommuniseres.
  3. Ikke-benektelse: Kryptografiske metoder gir bevis for alle hendelser eller handlinger utført, for eksempel mottak av informasjon.
  4. Autentisering: Kryptografiske metoder gjør det mulig for organisasjoner å verifisere identiteten til brukere som ber om tilgang til systemer og applikasjoner.

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.24 erstatte 27002:2013/(10.1.1. Og 10.1.2)

Selv om innholdet i begge versjonene er nesten identisk, er det noen få strukturelle endringer.

Mens 2013-versjonen tok for seg bruken av kryptografi under to separate kontroller, nemlig 10.1.1. Og 10.1.2, 2022-versjonen kombinerte disse to under én kontroll, 8.24.

Hvordan ISMS.online hjelper

ISMS.Online er den ledende ISO 27002-programvaren for styringssystem som støtter samsvar med ISO 27002, og hjelper bedrifter med å tilpasse sine sikkerhetspolicyer og prosedyrer med standarden.

Den skybaserte plattformen gir et komplett sett med verktøy for å hjelpe organisasjoner med å sette opp et styringssystem for informasjonssikkerhet (ISMS) i henhold til ISO 27002.

Ta kontakt og bestill en demo.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Enkel. Sikre. Bærekraftig.

Se vår plattform i aksjon med en skreddersydd praktisk økt basert på dine behov og mål.

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer