Slaan oor na inhoud

Bylae A 8.24 Verduidelik: Implementering van veilige kriptografiese kontroles

Wanneer inligting tussen netwerke en toestelle oorgedra word, kan kuberaanvallers probeer om sensitiewe data te steel, inhoud te verander, senders/ontvangers na te boots om ongemagtigde toegang te verkry, of die uitruiling te onderskep.

Kubermisdadigers mag in diens neem man-in-die-middel (MITM) aanvalle, onderskepping van data-uitsendings en voordoen as die bediener om die sender te kry om aanmeldbewyse te openbaar. Met hierdie geloofsbriewe kan hulle toegang tot stelsels kry en sensitiewe data in gevaar stel.

Kriptografie, soos enkripsie, kan die vertroulikheid, integriteit en beskikbaarheid van inligting effektief beskerm wanneer dit vervoer word.

Kriptografiese tegnieke kan inligtingsbates veilig hou wanneer dit nie gebruik word nie. Hulle verseker dat die data beskerm word teen enige ongemagtigde toegang of wysiging.

ISO 27001:2022 Bylae A 8.24 gee 'n uiteensetting van hoe organisasies regulasies en prosesse met betrekking tot die gebruik van kriptografie kan skep en toepas.

Doel van ISO 27001:2022 Bylae A 8.24

Die ISO 27001: 2022 Bylae A 8.24 stel organisasies in staat om die vertroulikheid, integriteit, egtheid en beskikbaarheid van inligtingsbates te verseker deur die korrekte toepassing van kriptografie en deur aan die volgende kriteria te voldoen:

  • Besigheidsvereistes is 'n moet.
  • Verseker inligting-sekuriteit deur die implementering van streng vereistes.
  • Statutêre, kontraktuele en organisatoriese opdragte noodsaak die gebruik van kriptografie.



ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Eienaarskap op Bylae A 8.24

Om aan Bylae A 8.24 te voldoen, noodsaak die implementering van 'n beleid oor kriptografie, die daarstelling van 'n doeltreffende sleutelbestuursproses, en die bepaling van die tipe kriptografiese tegniek wat van toepassing is op die dataklassifikasie van 'n gegewe inligtingsbate.

Die Hoofbeampte vir inligtingsekuriteit moet verantwoordelik gehou word vir die opstel van behoorlike regulasies en protokolle rakende kriptografiese sleutels.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.24 Voldoening

Die ISO 27001: 2022 Aanhangsel A Beheer 8.24 bepaal sewe vereistes wat organisasies moet nakom wanneer hulle kriptografiese metodes gebruik:

  1. Organisasies moet 'n beleid in plek hê rakende die gebruik van kriptografie, om die voordele daarvan te maksimeer en risiko's te verminder. Hierdie beleid moet ook algemene beginsels van die beskerming van inligting uiteensit.
  2. Organisasies moet in ag neem hoe delikaat hul inligtingsbronne is, sowel as die inligtingklassifikasievlak wat aan hulle aangestel is, wanneer die tipe, sterkte en kwaliteit van die enkripsiealgoritme gekies word.
  3. Organisasies behoort kriptografiese benaderings te gebruik wanneer inligting na draagbare toestelle, mediatoerusting oorgedra word, of wanneer dit daarop gestoor word.
  4. Organisasies moet enige sake wat verband hou met sleutelbestuur aanpak, soos die vorming en afskerming van kriptografiese sleutels en 'n skema van dataherwinning in die geval dat die sleutels ontbreek of kwesbaar is.
  5. Organisasies moet die rolle en verantwoordelikhede vir die volgende definieer:
    • Die reëls vir die gebruik van kriptografiese tegnieke moet vasgestel en afgedwing word.
    • Hantering van sleutels, insluitend hul generasie.

  6. Die organisasie aanvaar en keur standaarde goed wat die kriptografiese algoritmes, syfersterkte en gebruikspraktyke van kriptografie insluit.
  7. Organisasies moet die potensiële impak van enkripsie op die doeltreffendheid van die inhoudinspeksiekontroles oorweeg, soos die opsporing van wanware.

ISO 27001:2022 Bylae A 8.24 beklemtoon dat organisasies wetlike vereistes en beperkings moet oorweeg wat die gebruik van kriptografie kan beïnvloed, insluitend die internasionale oordrag van geënkripteerde inligting.

Organisasies moet aanspreeklikheid en kontinuïteit van dienste in ag neem wanneer hulle diensooreenkomste met eksterne verskaffers van kriptografiese dienste aangaan.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Leiding oor sleutelbestuur

Organisasies moet veilige prosesse vir die generering, berging, haal en wegdoen van kriptografiese sleutels opstel en volg.

Organisasies behoort 'n soliede sleutelbestuurstelsel te installeer wat regulasies, prosedures en kriteria bevat vir:

  • Die generering van kriptografiese sleutels vir 'n verskeidenheid stelsels en toepassings is nodig.
  • Die uitreiking en verkryging van publieke-sleutelsertifikate.
  • Versprei sleutels na beoogde ontvangers, insluitend die prosedure van sleutelaktivering.
  • Sleutels moet veilig gestoor word. Diegene wat daartoe gemagtig is, kan dit doen met die nodige geloofsbriewe.
  • Verandering van sleutels.
  • Hantering van gekompromitteerde sleutels moet ernstig opgeneem word.
  • As sleutels gekompromitteer word of 'n gemagtigde personeel 'n organisasie verlaat, moet dit herroep word.
  • Herwinning van verlore sleutels.
  • Sleutelrugsteun en argivering moet gereeld uitgevoer word.
  • Vernietig sleutels.
  • Hou 'n rekord van alle aktiwiteite wat aan elke sleutel gekoppel is.
  • Stel die aktiverings- en deaktiveringsdatums vir sleutels vas.
  • Toegang tot sleutels in reaksie op wetlike versoeke.

Ten slotte is dit noodsaaklik dat organisasies bewus is van die drie hoofrisiko's wat hierdie aanvullende riglyne uiteensit:

  1. Veilige en private sleutels behoort teen ongemagtigde gebruik beskerm te word.
  2. Die beskerming van toerusting wat gebruik word om enkripsiesleutels te skep of te berg, moet gedoen word fisiese veiligheid maatreëls.
  3. Organisasies moet die geldigheid van hul publieke sleutels verseker.

Wat is die voordele van kriptografie?

ISO 27001:2022 Bylae A 8.24 bepaal dat kriptografie gebruik kan word om organisasies te help om vier inligtingsekuriteitsdoelwitte te bereik. Hierdie doelwitte sluit in die verifiëring van die egtheid van publieke sleutels deur publieke sleutelbestuursprosesse:

  1. Kriptografie verseker dat die vertroulikheid van data, beide tydens vervoer en wanneer dit gestoor word, behoue ​​​​bly.
  2. Digitale handtekeninge en verifikasiekodes waarborg dat inligting wat gekommunikeer word eg en betroubaar is.
  3. Kriptografiese metodes gee die versekering dat alle gebeure of aksies wat geneem word, insluitend die ontvangs van inligting, nie verwerp sal word nie.
  4. Verifikasie deur kriptografiese metodes stel organisasies in staat om die identiteit van gebruikers wat toegang tot stelsels en toepassings soek, te bekragtig.



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.24 vervang ISO 27001:2013 Bylae A 10.1.1 en 10.1.2 in die hersiene 2022-standaard.

Die inhoud van die twee is byna dieselfde, al is daar 'n paar strukturele wysigings.

Terwyl die 2013-weergawe twee afsonderlike kontroles, 10.1.1 en 10.1.2, vir die gebruik van kriptografie gehad het, het die 2022-weergawe dit in een Bylae A-kontrole, 8.24, gekonsolideer.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.Online is die voorste ISO 27001-bestuurstelselsagteware, wat maatskappye help om aan ISO 27001:2022 te voldoen en te verseker dat hul sekuriteitsbeleide en -prosedures aan die standaard voldoen.

dit wolk-gebaseerde platform bied 'n omvattende stel gereedskap om organisasies te help met die implementering van 'n inligtingsekuriteitbestuurstelsel (ISMS) in ooreenstemming met ISO 27001.

Reik uit en bespreek vandag 'n demonstrasie.


John Whiting

John is hoof van produkbemarking by ISMS.online. Met meer as 'n dekade se ondervinding wat in opstartondernemings en tegnologie werk, is John toegewyd daaraan om boeiende vertellings rondom ons aanbiedinge by ISMS.online te vorm, wat verseker dat ons op hoogte bly van die steeds-ontwikkelende inligtingsekuriteitslandskap.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles