ISO 27002:2022, Controle 8.24 – Gebruik van cryptografie

ISO 27002:2022 herziene controles

Boek een demo

jong,bedrijf,collega's,werken,in,een,druk,open,kantoor,plan

Wanneer informatie tussen netwerken en apparaten wordt verzonden, kunnen cyberaanvallers verschillende technieken gebruiken om tijdens de overdracht gevoelige informatie te stelen, met de inhoud van de informatie te knoeien, zich voor te doen als de afzender/ontvanger om ongeoorloofde toegang tot informatie te verkrijgen of de overdracht van informatie te onderscheppen.

Cybercriminelen kunnen bijvoorbeeld de man-in-the-middle-aanvalstechniek (MITM) gebruiken, de overdracht van gegevens onderscheppen en zich voordoen als de server om de afzender te overtuigen zijn/haar inloggegevens bekend te maken aan de valse server. Ze kunnen deze inloggegevens vervolgens gebruiken om toegang te krijgen tot systemen en gevoelige informatie in gevaar te brengen.

Het gebruik van cryptografie, zoals encryptie, kan effectief zijn om de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen te beschermen wanneer deze onderweg zijn.

Bovendien kunnen cryptografische technieken ook de veiligheid van informatiemiddelen handhaven wanneer deze in rust zijn.

Controle 8.24 behandelt hoe organisaties regels en procedures voor het gebruik van cryptografie kunnen vaststellen en implementeren.

Doel van de controle 8.24

Controle 8.24 stelt organisaties in staat de vertrouwelijkheid, integriteit, authenticiteit en beschikbaarheid van informatiemiddelen te behouden door cryptografische technieken op de juiste manier te implementeren en door rekening te houden met de volgende criteria:

  • Bedrijfs benodigdheden.
  • Vereisten voor informatiebeveiliging.
  • Wettelijke, contractuele en organisatorische vereisten met betrekking tot het gebruik van cryptografie.

Kenmerken van controle 8.24

Controle 8.24 is een preventieve vorm van controle waarbij organisaties regels en procedures moeten vaststellen voor het effectieve gebruik van cryptografische technieken en zo de risico's voor het compromitteren van informatiemiddelen tijdens het transport of in rust moeten elimineren en minimaliseren.

controle Type Eigenschappen voor informatiebeveiliging CyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Veilige configuratie#Bescherming
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Eigendom van zeggenschap 8.24

Naleving van 8.24 vereist het vaststellen en implementeren van een specifiek beleid inzake cryptografie, het creëren van een effectief sleutelbeheerproces en het bepalen van het type cryptografische techniek dat geschikt is voor het niveau van informatieclassificatie dat aan een bepaald informatiemiddel is toegewezen.

Daarom moet de Chief Information Security Officer verantwoordelijk zijn voor het vaststellen van passende regels en procedures voor het gebruik van cryptografische sleutels.

Algemene richtlijnen voor naleving

Controle 8.24 somt zeven eisen op waaraan organisaties zich moeten houden bij het gebruik van cryptografische technieken:

  1. Organisaties moeten een onderwerpspecifiek beleid inzake het gebruik van cryptografie opstellen en onderhouden. Dit beleid is essentieel voor het maximaliseren van de voordelen van cryptografische technieken en vermindert de risico's die kunnen voortvloeien uit het gebruik van cryptografie. Er wordt ook opgemerkt dat dit beleid de algemene beginselen inzake de bescherming van informatie moet omvatten.
  2. Organisaties moeten rekening houden met het gevoeligheidsniveau van de informatiemiddelen en het daaraan toegewezen informatieclassificatieniveau wanneer zij beslissen over het type, de sterkte en de kwaliteit van het versleutelingsalgoritme.
  3. Organisaties moeten cryptografische technieken implementeren wanneer informatie wordt overgedragen naar mobiele apparaten of opslagmedia-apparatuur of wanneer informatie op deze apparaten wordt opgeslagen.
  4. Organisaties moeten problemen aanpakken die verband houden met sleutelbeheer, inclusief het aanmaken en beschermen van cryptografische sleutels en het herstelplan voor versleutelde gegevens in het geval dat sleutels verloren gaan of gecompromitteerd worden.
  5. Organisaties moeten de rollen en verantwoordelijkheden voor het volgende vastleggen:
    • Vaststelling en implementatie van de regels over hoe de cryptografische technieken zullen worden gebruikt.
    • Hoe sleutels worden verwerkt, inclusief hoe ze worden gegenereerd.
  6. De adoptie en goedkeuring van standaarden binnen de hele organisatie voor de cryptografische algoritmen, coderingssterkte en gebruikspraktijken voor cryptografie.
  7. Organisaties moeten onderzoeken hoe versleutelde informatie de controles die de inhoudsinspectie met zich meebrengen, zoals malwaredetectie, kan verstoren.

Bovendien benadrukt Control 8.24 dat organisaties rekening moeten houden met wetten en vereisten die het gebruik van cryptografie kunnen beperken, inclusief de grensoverschrijdende overdracht van gecodeerde informatie.

Ten slotte wordt organisaties ook geadviseerd om aansprakelijkheid en continuïteit van dienstverlening aan te pakken wanneer zij dienstverleningsovereenkomsten aangaan met derde partijen voor het leveren van cryptografische diensten.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Aanvullend richtsnoer voor sleutelbeheer

Organisaties moeten veilige procedures definiëren en toepassen voor het aanmaken, opslaan, ophalen en vernietigen van cryptografische sleutels.

In het bijzonder moeten organisaties een robuust sleutelbeheersysteem opzetten dat regels, processen en standaarden omvat voor het volgende:

  • Generatie van cryptografische sleutels voor verschillende systemen en toepassingen.
  • Uitgifte en verwerving van certificaten met een publieke sleutel.
  • Distributie van sleutels aan de beoogde ontvangers, inclusief het proces van sleutelactivering.
  • Opslag van sleutels en hoe geautoriseerde partijen toegang kunnen krijgen tot sleutels.
  • Wisselen van sleutels.
  • Omgaan met gecompromitteerde sleutels.
  • Intrekking van sleutels vanwege de reden waarom deze gecompromitteerd zijn of wanneer bevoegde personen een organisatie verlaten.
  • Herstel van verloren sleutels.
  • Sleutelback-up en archivering.
  • Sleutels vernietigen.
  • Een logboek bijhouden van alle activiteiten met betrekking tot elke sleutel.
  • Vaststellen van activatie- en deactiveringsdata voor sleutels.
  • Reageren op juridische verzoeken om toegang tot sleutels.

Last but not least waarschuwt deze aanvullende leidraad organisaties voor drie specifieke risico’s:

  • Geheime en beveiligde sleutels moeten worden beschermd tegen ongeoorloofd gebruik.
  • Apparatuur die wordt gebruikt om encryptiesleutels aan te maken of op te slaan, moet worden beschermd via fysieke beveiligingsmaatregelen.
  • Organisaties moeten de authenticiteit van publieke sleutels behouden.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

Wat zijn de voordelen van cryptografie?

Na te hebben benadrukt dat organisaties de authenticiteit van publieke sleutels kunnen garanderen door middel van methoden zoals beheerprocessen voor publieke sleutels, legt Control 8.24 uit hoe cryptografie organisaties kan helpen vier informatiebeveiligingsdoelstellingen te bereiken:

  1. Vertrouwelijkheid: Cryptografie beschermt en onderhoudt de vertrouwelijkheid van gegevens, zowel tijdens verzending als in rust.
  2. Integriteit en authenticiteit: Digitale handtekeningen en authenticatiecodes kunnen de authenticiteit en integriteit van de gecommuniceerde informatie garanderen.
  3. Niet-afwijzing: Cryptografische methoden leveren bewijs van alle uitgevoerde gebeurtenissen of acties, zoals het ontvangen van informatie.
  4. authenticatie: Cryptografische methoden stellen organisaties in staat de identiteit te verifiëren van gebruikers die toegang vragen tot systemen en applicaties.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/8.24 vervangt 27002:2013/(10.1.1. En 10.1.2)

Hoewel de inhoud van beide versies vrijwel identiek is, zijn er enkele structurele wijzigingen.

Terwijl de versie van 2013 het gebruik van cryptografie onder twee afzonderlijke controles behandelde, namelijk 10.1.1. En 10.1.2, de versie uit 2022 combineerde deze twee onder één Controle, 8.24.

Hoe ISMS.online helpt

ISMS.Online is de toonaangevende ISO 27002-managementsysteemsoftware die de naleving van ISO 27002 ondersteunt en bedrijven helpt hun beveiligingsbeleid en -procedures op één lijn te brengen met de norm.

Het cloudgebaseerde platform biedt een complete set tools om organisaties te helpen bij het opzetten van een informatiebeveiligingsmanagementsysteem (ISMS) volgens ISO 27002.

Neem contact op en boek een demo.

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Eenvoudig. Zeker. Duurzaam.

Zie ons platform in actie met een praktijkgerichte sessie op maat, gebaseerd op uw behoeften en doelen.

Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie