Zorgen voor veilige informatieverwerking met cryptografie in ISO 27002:2022

Wanneer informatie tussen netwerken en apparaten wordt verzonden, kunnen cyberaanvallers verschillende technieken gebruiken om tijdens de overdracht gevoelige informatie te stelen, met de inhoud van de informatie te knoeien, zich voor te doen als de afzender/ontvanger om ongeoorloofde toegang tot informatie te verkrijgen of de overdracht van informatie te onderscheppen.

Cybercriminelen kunnen bijvoorbeeld de man-in-the-middle-aanvalstechniek (MITM) gebruiken, de overdracht van gegevens onderscheppen en zich voordoen als de server om de afzender te overtuigen zijn/haar inloggegevens bekend te maken aan de valse server. Ze kunnen deze inloggegevens vervolgens gebruiken om toegang te krijgen tot systemen en gevoelige informatie in gevaar te brengen.

Het gebruik van cryptografie, zoals encryptie, kan effectief zijn om de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen te beschermen wanneer deze onderweg zijn.

Bovendien kunnen cryptografische technieken ook de veiligheid van informatiemiddelen handhaven wanneer deze in rust zijn.

Controle 8.24 behandelt hoe organisaties regels en procedures voor het gebruik van cryptografie kunnen vaststellen en implementeren.

Doel van de controle 8.24

Controle 8.24 stelt organisaties in staat de vertrouwelijkheid, integriteit, authenticiteit en beschikbaarheid van informatiemiddelen te behouden door cryptografische technieken op de juiste manier te implementeren en door rekening te houden met de volgende criteria:

  • Bedrijfs benodigdheden.
  • Vereisten voor informatiebeveiliging.
  • Wettelijke, contractuele en organisatorische vereisten met betrekking tot het gebruik van cryptografie.

Kenmerken van controle 8.24

Controle 8.24 is een preventieve vorm van controle waarbij organisaties regels en procedures moeten vaststellen voor het effectieve gebruik van cryptografische technieken en zo de risico's voor het compromitteren van informatiemiddelen tijdens het transport of in rust moeten elimineren en minimaliseren.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Veilige configuratie#Bescherming
#Integriteit
#Beschikbaarheid



Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Eigendom van zeggenschap 8.24

Naleving van 8.24 vereist het vaststellen en implementeren van een specifiek beleid inzake cryptografie, het creëren van een effectief sleutelbeheerproces en het bepalen van het type cryptografische techniek dat geschikt is voor het niveau van informatieclassificatie dat aan een bepaald informatiemiddel is toegewezen.

Daarom moet de Chief Information Security Officer verantwoordelijk zijn voor het vaststellen van passende regels en procedures voor het gebruik van cryptografische sleutels.

Algemene richtlijnen voor naleving

Controle 8.24 somt zeven eisen op waaraan organisaties zich moeten houden bij het gebruik van cryptografische technieken:

  1. Organisaties moeten een onderwerpspecifiek beleid inzake het gebruik van cryptografie opstellen en onderhouden. Dit beleid is essentieel voor het maximaliseren van de voordelen van cryptografische technieken en vermindert de risico's die kunnen voortvloeien uit het gebruik van cryptografie. Er wordt ook opgemerkt dat dit beleid de algemene beginselen inzake de bescherming van informatie moet omvatten.
  2. Organisaties moeten rekening houden met het gevoeligheidsniveau van de informatiemiddelen en het daaraan toegewezen informatieclassificatieniveau wanneer zij beslissen over het type, de sterkte en de kwaliteit van het versleutelingsalgoritme.
  3. Organisaties moeten cryptografische technieken implementeren wanneer informatie wordt overgedragen naar mobiele apparaten of opslagmedia-apparatuur of wanneer informatie op deze apparaten wordt opgeslagen.
  4. Organisaties moeten problemen aanpakken die verband houden met sleutelbeheer, inclusief het aanmaken en beschermen van cryptografische sleutels en het herstelplan voor versleutelde gegevens in het geval dat sleutels verloren gaan of gecompromitteerd worden.
  5. Organisaties moeten de rollen en verantwoordelijkheden voor het volgende vastleggen:
    • Vaststelling en implementatie van de regels over hoe de cryptografische technieken zullen worden gebruikt.
    • Hoe sleutels worden verwerkt, inclusief hoe ze worden gegenereerd.

  6. De adoptie en goedkeuring van standaarden binnen de hele organisatie voor de cryptografische algoritmen, coderingssterkte en gebruikspraktijken voor cryptografie.
  7. Organisaties moeten onderzoeken hoe versleutelde informatie de controles die de inhoudsinspectie met zich meebrengen, zoals malwaredetectie, kan verstoren.

Bovendien benadrukt Control 8.24 dat organisaties rekening moeten houden met wetten en vereisten die het gebruik van cryptografie kunnen beperken, inclusief de grensoverschrijdende overdracht van gecodeerde informatie.

Ten slotte wordt organisaties ook geadviseerd om aansprakelijkheid en continuïteit van dienstverlening aan te pakken wanneer zij dienstverleningsovereenkomsten aangaan met derde partijen voor het leveren van cryptografische diensten.




Compliance hoeft niet ingewikkeld te zijn.

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Aanvullend richtsnoer voor sleutelbeheer

Organisaties moeten veilige procedures definiëren en toepassen voor het aanmaken, opslaan, ophalen en vernietigen van cryptografische sleutels.

In het bijzonder moeten organisaties een robuust sleutelbeheersysteem opzetten dat regels, processen en standaarden omvat voor het volgende:

  • Generatie van cryptografische sleutels voor verschillende systemen en toepassingen.
  • Uitgifte en verwerving van certificaten met een publieke sleutel.
  • Distributie van sleutels aan de beoogde ontvangers, inclusief het proces van sleutelactivering.
  • Opslag van sleutels en hoe geautoriseerde partijen toegang kunnen krijgen tot sleutels.
  • Wisselen van sleutels.
  • Omgaan met gecompromitteerde sleutels.
  • Intrekking van sleutels vanwege de reden waarom deze gecompromitteerd zijn of wanneer bevoegde personen een organisatie verlaten.
  • Herstel van verloren sleutels.
  • Sleutelback-up en archivering.
  • Sleutels vernietigen.
  • Een logboek bijhouden van alle activiteiten met betrekking tot elke sleutel.
  • Vaststellen van activatie- en deactiveringsdata voor sleutels.
  • Reageren op juridische verzoeken om toegang tot sleutels.

Last but not least waarschuwt deze aanvullende leidraad organisaties voor drie specifieke risico’s:

  • Geheime en beveiligde sleutels moeten worden beschermd tegen ongeoorloofd gebruik.
  • Apparatuur die wordt gebruikt om encryptiesleutels aan te maken of op te slaan, moet worden beschermd via fysieke beveiligingsmaatregelen.
  • Organisaties moeten de authenticiteit van publieke sleutels behouden.

Wat zijn de voordelen van cryptografie?

Na te hebben benadrukt dat organisaties de authenticiteit van publieke sleutels kunnen garanderen door middel van methoden zoals beheerprocessen voor publieke sleutels, legt Control 8.24 uit hoe cryptografie organisaties kan helpen vier informatiebeveiligingsdoelstellingen te bereiken:

  1. Vertrouwelijkheid: Cryptografie beschermt en onderhoudt de vertrouwelijkheid van gegevens, zowel tijdens verzending als in rust.
  2. Integriteit en authenticiteit: Digitale handtekeningen en authenticatiecodes kunnen de authenticiteit en integriteit van de gecommuniceerde informatie garanderen.
  3. Niet-afwijzing: Cryptografische methoden leveren bewijs van alle uitgevoerde gebeurtenissen of acties, zoals het ontvangen van informatie.
  4. authenticatie: Cryptografische methoden stellen organisaties in staat de identiteit te verifiëren van gebruikers die toegang vragen tot systemen en applicaties.



Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/8.24 vervangt 27002:2013/(10.1.1. En 10.1.2)

Hoewel de inhoud van beide versies vrijwel identiek is, zijn er enkele structurele wijzigingen.

Terwijl de versie van 2013 het gebruik van cryptografie onder twee afzonderlijke controles behandelde, namelijk 10.1.1. En 10.1.2, de versie uit 2022 combineerde deze twee onder één Controle, 8.24.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

ISMS.Online is de toonaangevende ISO 27002-managementsysteemsoftware die de naleving van ISO 27002 ondersteunt en bedrijven helpt hun beveiligingsbeleid en -procedures op één lijn te brengen met de norm.

Het cloudgebaseerde platform biedt een complete set tools om organisaties te helpen bij het opzetten van een informatiebeveiligingsmanagementsysteem (ISMS) volgens ISO 27002.

Neem contact op en boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!