- sien ISO 27002:2022 Beheer 8.24 vir meer inligting.
- sien ISO 27001:2013 Bylae A 10.1.1 vir meer inligting.
- sien ISO 27001:2013 Bylae A 10.1.2 vir meer inligting.
Bylae A 8.24 Verduidelik: Implementering van veilige kriptografiese kontroles
Wanneer inligting tussen netwerke en toestelle oorgedra word, kan kuberaanvallers probeer om sensitiewe data te steel, inhoud te verander, senders/ontvangers na te boots om ongemagtigde toegang te verkry, of die uitruiling te onderskep.
Kubermisdadigers mag in diens neem man-in-die-middel (MITM) aanvalle, onderskepping van data-uitsendings en voordoen as die bediener om die sender te kry om aanmeldbewyse te openbaar. Met hierdie geloofsbriewe kan hulle toegang tot stelsels kry en sensitiewe data in gevaar stel.
Kriptografie, soos enkripsie, kan die vertroulikheid, integriteit en beskikbaarheid van inligting effektief beskerm wanneer dit vervoer word.
Kriptografiese tegnieke kan inligtingsbates veilig hou wanneer dit nie gebruik word nie. Hulle verseker dat die data beskerm word teen enige ongemagtigde toegang of wysiging.
ISO 27001:2022 Bylae A 8.24 gee 'n uiteensetting van hoe organisasies regulasies en prosesse met betrekking tot die gebruik van kriptografie kan skep en toepas.
Doel van ISO 27001:2022 Bylae A 8.24
Die ISO 27001: 2022 Bylae A 8.24 stel organisasies in staat om die vertroulikheid, integriteit, egtheid en beskikbaarheid van inligtingsbates te verseker deur die korrekte toepassing van kriptografie en deur aan die volgende kriteria te voldoen:
- Besigheidsvereistes is 'n moet.
- Verseker inligting-sekuriteit deur die implementering van streng vereistes.
- Statutêre, kontraktuele en organisatoriese opdragte noodsaak die gebruik van kriptografie.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Eienaarskap op Bylae A 8.24
Om aan Bylae A 8.24 te voldoen, noodsaak die implementering van 'n beleid oor kriptografie, die daarstelling van 'n doeltreffende sleutelbestuursproses, en die bepaling van die tipe kriptografiese tegniek wat van toepassing is op die dataklassifikasie van 'n gegewe inligtingsbate.
Die Hoofbeampte vir inligtingsekuriteit moet verantwoordelik gehou word vir die opstel van behoorlike regulasies en protokolle rakende kriptografiese sleutels.
Algemene riglyne oor ISO 27001:2022 Bylae A 8.24 Voldoening
Die ISO 27001: 2022 Aanhangsel A Beheer 8.24 bepaal sewe vereistes wat organisasies moet nakom wanneer hulle kriptografiese metodes gebruik:
- Organisasies moet 'n beleid in plek hê rakende die gebruik van kriptografie, om die voordele daarvan te maksimeer en risiko's te verminder. Hierdie beleid moet ook algemene beginsels van die beskerming van inligting uiteensit.
- Organisasies moet in ag neem hoe delikaat hul inligtingsbronne is, sowel as die inligtingklassifikasievlak wat aan hulle aangestel is, wanneer die tipe, sterkte en kwaliteit van die enkripsiealgoritme gekies word.
- Organisasies behoort kriptografiese benaderings te gebruik wanneer inligting na draagbare toestelle, mediatoerusting oorgedra word, of wanneer dit daarop gestoor word.
- Organisasies moet enige sake wat verband hou met sleutelbestuur aanpak, soos die vorming en afskerming van kriptografiese sleutels en 'n skema van dataherwinning in die geval dat die sleutels ontbreek of kwesbaar is.
- Organisasies moet die rolle en verantwoordelikhede vir die volgende definieer:
- Die reëls vir die gebruik van kriptografiese tegnieke moet vasgestel en afgedwing word.
- Hantering van sleutels, insluitend hul generasie.
- Die organisasie aanvaar en keur standaarde goed wat die kriptografiese algoritmes, syfersterkte en gebruikspraktyke van kriptografie insluit.
- Organisasies moet die potensiële impak van enkripsie op die doeltreffendheid van die inhoudinspeksiekontroles oorweeg, soos die opsporing van wanware.
ISO 27001:2022 Bylae A 8.24 beklemtoon dat organisasies wetlike vereistes en beperkings moet oorweeg wat die gebruik van kriptografie kan beïnvloed, insluitend die internasionale oordrag van geënkripteerde inligting.
Organisasies moet aanspreeklikheid en kontinuïteit van dienste in ag neem wanneer hulle diensooreenkomste met eksterne verskaffers van kriptografiese dienste aangaan.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Leiding oor sleutelbestuur
Organisasies moet veilige prosesse vir die generering, berging, haal en wegdoen van kriptografiese sleutels opstel en volg.
Organisasies behoort 'n soliede sleutelbestuurstelsel te installeer wat regulasies, prosedures en kriteria bevat vir:
- Die generering van kriptografiese sleutels vir 'n verskeidenheid stelsels en toepassings is nodig.
- Die uitreiking en verkryging van publieke-sleutelsertifikate.
- Versprei sleutels na beoogde ontvangers, insluitend die prosedure van sleutelaktivering.
- Sleutels moet veilig gestoor word. Diegene wat daartoe gemagtig is, kan dit doen met die nodige geloofsbriewe.
- Verandering van sleutels.
- Hantering van gekompromitteerde sleutels moet ernstig opgeneem word.
- As sleutels gekompromitteer word of 'n gemagtigde personeel 'n organisasie verlaat, moet dit herroep word.
- Herwinning van verlore sleutels.
- Sleutelrugsteun en argivering moet gereeld uitgevoer word.
- Vernietig sleutels.
- Hou 'n rekord van alle aktiwiteite wat aan elke sleutel gekoppel is.
- Stel die aktiverings- en deaktiveringsdatums vir sleutels vas.
- Toegang tot sleutels in reaksie op wetlike versoeke.
Ten slotte is dit noodsaaklik dat organisasies bewus is van die drie hoofrisiko's wat hierdie aanvullende riglyne uiteensit:
- Veilige en private sleutels behoort teen ongemagtigde gebruik beskerm te word.
- Die beskerming van toerusting wat gebruik word om enkripsiesleutels te skep of te berg, moet gedoen word fisiese veiligheid maatreëls.
- Organisasies moet die geldigheid van hul publieke sleutels verseker.
Wat is die voordele van kriptografie?
ISO 27001:2022 Bylae A 8.24 bepaal dat kriptografie gebruik kan word om organisasies te help om vier inligtingsekuriteitsdoelwitte te bereik. Hierdie doelwitte sluit in die verifiëring van die egtheid van publieke sleutels deur publieke sleutelbestuursprosesse:
- Kriptografie verseker dat die vertroulikheid van data, beide tydens vervoer en wanneer dit gestoor word, behoue bly.
- Digitale handtekeninge en verifikasiekodes waarborg dat inligting wat gekommunikeer word eg en betroubaar is.
- Kriptografiese metodes gee die versekering dat alle gebeure of aksies wat geneem word, insluitend die ontvangs van inligting, nie verwerp sal word nie.
- Verifikasie deur kriptografiese metodes stel organisasies in staat om die identiteit van gebruikers wat toegang tot stelsels en toepassings soek, te bekragtig.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27001:2013
ISO 27001:2022 Bylae A 8.24 vervang ISO 27001:2013 Bylae A 10.1.1 en 10.1.2 in die hersiene 2022-standaard.
Die inhoud van die twee is byna dieselfde, al is daar 'n paar strukturele wysigings.
Terwyl die 2013-weergawe twee afsonderlike kontroles, 10.1.1 en 10.1.2, vir die gebruik van kriptografie gehad het, het die 2022-weergawe dit in een Bylae A-kontrole, 8.24, gekonsolideer.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hoe ISMS.online Help
ISMS.Online is die voorste ISO 27001-bestuurstelselsagteware, wat maatskappye help om aan ISO 27001:2022 te voldoen en te verseker dat hul sekuriteitsbeleide en -prosedures aan die standaard voldoen.
dit wolk-gebaseerde platform bied 'n omvattende stel gereedskap om organisasies te help met die implementering van 'n inligtingsekuriteitbestuurstelsel (ISMS) in ooreenstemming met ISO 27001.
Reik uit en bespreek vandag 'n demonstrasie.