Hopp til innhold

Sikre sikker informasjonshåndtering med kryptografi i ISO 27002:2022

Når informasjon overføres mellom nettverk og enheter, kan cyberangripere bruke ulike teknikker for å stjele sensitiv informasjon under transport, tukle med innholdet i informasjonen, utgi seg for å være avsender/mottaker for å få uautorisert tilgang til informasjon eller avskjære overføring av informasjon.

For eksempel kan nettkriminelle bruke man-in-the-middle (MITM) angrepsteknikken, avskjære overføringen av data og utgi seg for å være serveren for å overtale avsenderen til å avsløre hans/hennes påloggingsinformasjon til den falske serveren. De kan deretter bruke disse legitimasjonene for å få tilgang til systemer og kompromittere sensitiv informasjon.

Bruken av kryptografi som kryptering kan være effektiv for å beskytte konfidensialiteten, integriteten og tilgjengeligheten til informasjonsressurser når de er under transport.

Videre kan kryptografiske teknikker også opprettholde sikkerheten til informasjonsressurser når de er i ro.

Kontroll 8.24 tar for seg hvordan organisasjoner kan etablere og implementere regler og prosedyrer for bruk av kryptografi.

Formål med kontroll 8.24

Kontroll 8.24 gjør det mulig for organisasjoner å opprettholde konfidensialitet, integritet, autentisitet og tilgjengelighet til informasjonsressurser ved å implementere kryptografiske teknikker på riktig måte og ved å ta hensyn til følgende kriterier:

  • Bedriftens behov.
  • Krav til informasjonssikkerhet.
  • Lovfestede, kontraktsmessige og organisatoriske krav til bruk av kryptografi.

Kontrollattributter 8.24

Kontroll 8.24 er en forebyggende type kontroll som krever at organisasjoner etablerer regler og prosedyrer for effektiv bruk av kryptografiske teknikker og dermed eliminerer og minimerer risikoen for kompromittering av informasjonsmidler når de er i transitt eller i ro.

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Beskytte #Sikker konfigurasjon #Beskyttelse
#Integritet
#Tilgjengelighet



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Eierskap på kontroll 8.24

Overholdelse av 8.24 krever etablering og implementering av en spesifikk policy for kryptografi, opprettelse av en effektiv nøkkelbehandlingsprosess og bestemmelse av typen kryptografisk teknikk som passer til nivået av informasjonsklassifisering som er tildelt en bestemt informasjonsressurs.

Derfor bør informasjonssikkerhetssjefen være ansvarlig for å fastsette hensiktsmessige regler og prosedyrer for bruk av kryptografiske nøkler.

Generell veiledning om samsvar

Kontroll 8.24 lister opp syv krav som organisasjoner bør forholde seg til når de bruker kryptografiske teknikker:

  1. Organisasjoner bør lage og vedlikeholde en emnespesifikk policy for bruk av kryptografi. Denne policyen er avgjørende for å maksimere fordelene med kryptografiske teknikker, og den reduserer risikoen som kan oppstå ved bruk av kryptografi. Det bemerkes også at denne policyen bør dekke generelle prinsipper for beskyttelse av informasjon.
  2. Organisasjoner bør vurdere sensitivitetsnivået til informasjonsmidlene og informasjonsklassifiseringsnivået som er tildelt dem når de bestemmer seg for typen, styrken og kvaliteten til krypteringsalgoritmen.
  3. Organisasjoner bør implementere kryptografiske teknikker når informasjon overføres til mobile enheter eller til lagringsmedieutstyr eller når informasjon lagres på disse enhetene.
  4. Organisasjoner bør ta opp problemer knyttet til nøkkelhåndtering, inkludert opprettelse og beskyttelse av kryptografiske nøkler og gjenopprettingsplanen for krypterte data i tilfelle nøkler går tapt eller kompromitteres.
  5. Organisasjoner bør angi roller og ansvar for følgende:
    • Etablering og implementering av reglene for hvordan de kryptografiske teknikkene skal brukes.
    • Hvordan nøkler vil bli håndtert, inkludert hvordan de vil bli generert.

  6. Adopsjon og godkjenning av standarder på tvers av organisasjonen for kryptografiske algoritmer, chifferstyrke og brukspraksis for kryptografi.
  7. Organisasjonen bør ta for seg hvordan kryptert informasjon kan forstyrre kontrollene som innebærer innholdsinspeksjon, for eksempel oppdagelse av skadelig programvare.

Videre fremhever Control 8.24 at organisasjoner bør ta hensyn til lover og krav som kan begrense bruken av kryptografi, inkludert grenseoverskridende overføring av kryptert informasjon.

Til slutt anbefales organisasjoner også å ta opp ansvar og kontinuitet for tjenester når de inngår tjenesteavtaler med tredjeparter for levering av kryptografiske tjenester.




klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Supplerende veiledning om nøkkelledelse

Organisasjoner bør definere og anvende sikre prosedyrer for opprettelse, lagring, gjenfinning og ødeleggelse av kryptografiske nøkler.

Spesielt bør organisasjoner få på plass et robust nøkkelstyringssystem som inkluderer regler, prosesser og standarder for følgende:

  • Generering av kryptografiske nøkler for ulike systemer og applikasjoner.
  • Utstedelse og anskaffelse av offentlige nøkkelsertifikater.
  • Distribusjon av nøkler til tiltenkte mottakere, inkludert prosessen med nøkkelaktivering.
  • Oppbevaring av nøkler og hvordan autoriserte parter kan få tilgang til nøkler.
  • Bytte av nøkler.
  • Håndtering av kompromitterte nøkler.
  • Tilbakekalling av nøkler for hvorfor de er kompromittert eller når autoriserte personer forlater en organisasjon.
  • Gjenoppretting av tapte nøkler.
  • Nøkkelsikkerhetskopiering og arkivering.
  • Ødelegge nøkler.
  • Føre en logg over alle aktiviteter knyttet til hver nøkkel.
  • Fastsettelse av aktiverings- og deaktiveringsdatoer for nøkler.
  • Svare på juridiske forespørsler om å ha tilgang til nøkler.

Sist, men ikke minst, advarer denne tilleggsveiledningen organisasjoner mot tre spesielle risikoer:

  • Hemmelige og beskyttede nøkler bør beskyttes mot uautorisert bruk.
  • Utstyr som brukes til å lage eller lagre krypteringsnøkler bør beskyttes via fysiske sikkerhetstiltak.
  • Organisasjoner bør opprettholde autentisiteten til offentlige nøkler.

Hva er fordelene med kryptografi?

Etter å ha fremhevet at organisasjoner kan sikre autentisiteten til offentlige nøkler ved hjelp av metoder som prosesser for administrasjon av offentlige nøkler, forklarer Control 8.24 hvordan kryptografi kan hjelpe organisasjoner med å oppnå fire informasjonssikkerhetsmål:

  1. Konfidensialitet: Kryptografi beskytter og opprettholder konfidensialiteten til data både under transport og hvile.
  2. Integritet og autentisitet: Digitale signaturer og autentiseringskoder kan sikre autentisiteten og integriteten til informasjonen som kommuniseres.
  3. Ikke-benektelse: Kryptografiske metoder gir bevis for alle hendelser eller handlinger utført, for eksempel mottak av informasjon.
  4. Autentisering: Kryptografiske metoder gjør det mulig for organisasjoner å verifisere identiteten til brukere som ber om tilgang til systemer og applikasjoner.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.24 erstatte 27002:2013/(10.1.1. Og 10.1.2)

Selv om innholdet i begge versjonene er nesten identisk, er det noen få strukturelle endringer.

Mens 2013-versjonen tok for seg bruken av kryptografi under to separate kontroller, nemlig 10.1.1. Og 10.1.2, 2022-versjonen kombinerte disse to under én kontroll, 8.24.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper

ISMS.Online er den ledende ISO 27002-programvaren for styringssystem som støtter samsvar med ISO 27002, og hjelper bedrifter med å tilpasse sine sikkerhetspolicyer og prosedyrer med standarden.

Den skybaserte plattformen gir et komplett sett med verktøy for å hjelpe organisasjoner med å sette opp et styringssystem for informasjonssikkerhet (ISMS) i henhold til ISO 27002.

Ta kontakt og bestill en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.