ISO 27002:2022, Kontrol 8.24 – Brug af kryptografi

ISO 27002:2022 Reviderede kontroller

Book en demo

unge,forretning,kolleger,arbejder,i,et,travlt,åbent,plan,kontor

Når informationer transmitteres mellem netværk og enheder, kan cyberangribere bruge forskellige teknikker til at stjæle følsom information under transit, manipulere med indholdet af informationen, udgive sig for at være afsender/modtager for at få uautoriseret adgang til information eller opsnappe overførslen af ​​information.

For eksempel kan cyberkriminelle bruge man-in-the-middle (MITM) angrebsteknikken, opsnappe transmissionen af ​​data og efterligne serveren for at overtale afsenderen til at afsløre hans/hendes loginoplysninger til den falske server. De kan derefter bruge disse legitimationsoplysninger til at få adgang til systemer og kompromittere følsomme oplysninger.

Brugen af ​​kryptografi såsom kryptering kan være effektiv til at beskytte fortroligheden, integriteten og tilgængeligheden af ​​informationsaktiver, når de er i transit.

Ydermere kan kryptografiske teknikker også opretholde sikkerheden for informationsaktiver, når de er i ro.

Kontrol 8.24 omhandler, hvordan organisationer kan etablere og implementere regler og procedurer for brug af kryptografi.

Formål med kontrol 8.24

Kontrol 8.24 gør det muligt for organisationer at opretholde fortroligheden, integriteten, ægtheden og tilgængeligheden af ​​informationsaktiver ved korrekt implementering af kryptografiske teknikker og ved at tage hensyn til følgende kriterier:

  • Forretningsbehov.
  • Krav til informationssikkerhed.
  • Lovpligtige, kontraktmæssige og organisatoriske krav vedrørende brugen af ​​kryptografi.

Kontrolattributter 8.24

Kontrol 8.24 er en forebyggende form for kontrol, der kræver, at organisationer etablerer regler og procedurer for effektiv brug af kryptografiske teknikker og dermed eliminerer og minimerer risici for kompromittering af informationsaktiver, når de er i transit eller i hvile.

Kontrol type Informationssikkerhedsegenskaber CybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed
#Integritet
#Tilgængelighed
#Beskytte#Sikker konfiguration#Beskyttelse
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab på kontrol 8.24

Overholdelse af 8.24 kræver etablering og implementering af en specifik politik for kryptografi, skabelse af en effektiv nøglehåndteringsproces og bestemmelse af typen af ​​kryptografisk teknik, der er passende til niveauet for informationsklassificering, der er tildelt et bestemt informationsaktiv.

Derfor bør informationssikkerhedschefen være ansvarlig for at fastlægge passende regler og procedurer for brugen af ​​kryptografiske nøgler.

Generel vejledning om overholdelse

Kontrol 8.24 angiver syv krav, som organisationer skal overholde, når de bruger kryptografiske teknikker:

  1. Organisationer bør oprette og vedligeholde en emnespecifik politik for brugen af ​​kryptografi. Denne politik er afgørende for at maksimere fordelene ved kryptografiske teknikker, og den reducerer de risici, der kan opstå ved brug af kryptografi. Det bemærkes også, at denne politik bør dække generelle principper for beskyttelse af information.
  2. Organisationer bør overveje informationsaktivernes følsomhedsniveau og informationsklassifikationsniveauet, der er tildelt dem, når de beslutter sig for typen, styrken og kvaliteten af ​​krypteringsalgoritmen.
  3. Organisationer bør implementere kryptografiske teknikker, når information overføres til mobile enheder eller til lagermedieudstyr, eller når information lagres på disse enheder.
  4. Organisationer bør behandle spørgsmål i forbindelse med nøglehåndtering, herunder oprettelse og beskyttelse af kryptografiske nøgler og genoprettingsplanen for krypterede data i tilfælde af, at nøgler mistes eller kompromitteres.
  5. Organisationer bør angive roller og ansvar for følgende:
    • Etablering og implementering af reglerne for, hvordan de kryptografiske teknikker vil blive brugt.
    • Hvordan nøgler vil blive håndteret, herunder hvordan de vil blive genereret.
  6. Vedtagelse og godkendelse af standarder på tværs af organisationen for kryptografiske algoritmer, krypteringsstyrke og brugspraksis for kryptografi.
  7. Organisationen bør forholde sig til, hvordan krypteret information kan forstyrre de kontroller, der indebærer indholdsinspektionen, såsom opdagelse af malware.

Endvidere fremhæver Kontrol 8.24, at organisationer bør tage hensyn til love og krav, der kan begrænse brugen af ​​kryptografi, herunder grænseoverskridende overførsel af krypteret information.

Endelig rådes organisationer også til at forholde sig til ansvar og kontinuitet for tjenester, når de indgår serviceaftaler med tredjeparter om levering af kryptografiske tjenester.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Supplerende vejledning om nøgleledelse

Organisationer bør definere og anvende sikre procedurer til oprettelse, opbevaring, hentning og destruktion af kryptografiske nøgler.

Organisationer bør især indføre et robust nøglestyringssystem, der omfatter regler, processer og standarder for følgende:

  • Generering af kryptografiske nøgler til forskellige systemer og applikationer.
  • Udstedelse og erhvervelse af offentlige nøglecertifikater.
  • Uddeling af nøgler til påtænkte modtagere, herunder processen med nøgleaktivering.
  • Opbevaring af nøgler og hvordan autoriserede parter kan få adgang til nøgler.
  • Udskiftning af nøgler.
  • Håndtering af kompromitterede nøgler.
  • Tilbagekaldelse af nøgler for, hvorfor de er kompromitteret, eller når autoriserede personer forlader en organisation.
  • Gendannelse af mistede nøgler.
  • Nøgle backup og arkivering.
  • Ødelægge nøgler.
  • Fører en log over alle aktiviteter relateret til hver nøgle.
  • Fastlæggelse af aktiverings- og deaktiveringsdatoer for nøgler.
  • Reaktion på juridiske anmodninger om at få adgang til nøgler.

Sidst men ikke mindst advarer denne supplerende vejledning organisationer mod tre særlige risici:

  • Hemmelige og beskyttede nøgler bør beskyttes mod uautoriseret brug.
  • Udstyr, der bruges til at oprette eller opbevare krypteringsnøgler, bør beskyttes via fysiske sikkerhedsforanstaltninger.
  • Organisationer bør bevare ægtheden af ​​offentlige nøgler.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

Hvad er fordelene ved kryptografi?

Efter at have fremhævet, at organisationer kan sikre ægtheden af ​​offentlige nøgler ved hjælp af metoder såsom offentlige nøgleadministrationsprocesser, forklarer Control 8.24, hvordan kryptografi kan hjælpe organisationer med at nå fire informationssikkerhedsmål:

  1. Fortrolighed: Kryptografi beskytter og opretholder fortroligheden af ​​data både under transport og i hvile.
  2. Integritet og ægthed: Digitale signaturer og autentificeringskoder kan sikre autenticiteten og integriteten af ​​de kommunikerede informationer.
  3. Uafviselighed: Kryptografiske metoder giver bevis for alle hændelser eller handlinger udført såsom modtagelse af information.
  4. Godkendelse: Kryptografiske metoder gør det muligt for organisationer at verificere identiteten af ​​brugere, der anmoder om adgang til systemer og applikationer.

Ændringer og forskelle fra ISO 27002:2013

27002:2022/8.24 erstatte 27002:2013/(10.1.1. Og 10.1.2)

Selvom indholdet af begge versioner er næsten identisk, er der nogle få strukturelle ændringer.

Mens 2013-versionen omhandlede brugen af ​​kryptografi under to separate kontroller, nemlig 10.1.1. Og 10.1.2 kombinerede 2022-versionen disse to under én kontrol, 8.24.

Hvordan ISMS.online hjælper

ISMS.Online er den førende ISO 27002-styringssystemsoftware, der understøtter overholdelse af ISO 27002 og hjælper virksomheder med at tilpasse deres sikkerhedspolitikker og -procedurer til standarden.

Den cloud-baserede platform giver et komplet sæt værktøjer til at hjælpe organisationer med at opsætte et informationssikkerhedsstyringssystem (ISMS) i henhold til ISO 27002.

Tag kontakt og book en demo.

Oplev vores platform

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere