⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Kryptografické výjimky v ISO 27001: průvodce důkazy a CER

Igor Petreski
17 min read
Diagram toku důkazů pro kryptografickou výjimku: od CER k registru rizik, kompenzačním opatřením, logům klíčů, přezkumům a mapování na ISO 27001, NIST, DORA, GDPR, COBIT

Auditní rozhovor, kterého se David obával nejvíce, přišel o tři týdny dříve, než čekal. InnovatePay právě převzala menší společnost QuickAcquire. Transakce byla strategickým úspěchem, ale hluboko v technologickém stacku zůstal zastaralý modul pro přenos dat využívající kryptografickou knihovnu, která nesplňovala schválené standardy InnovatePay. Její náhrada představovala šestiměsíční projekt. Externí auditor měl dorazit následující týden.

David měl ten scénář bolestně jasně před očima. Auditor, klidný a metodický, narazí na odchylku a položí jedinou otázku, která z tvrzení víme, že je to rizikové udělá neshodu: ukažte mi důkazy ke kryptografické výjimce a způsob, jak jste rozhodli, že je přijatelná.

V takové chvíli nerozhoduje záměr, ale prokazatelné řízení. Bez zdokumentovaného procesu výjimek, přijetí rizika vedením, kompenzačních opatření, logů správy klíčů a časově omezeného plánu nápravných opatření auditor pravděpodobně vyhodnotí situaci jako selhání opatření nebo slabé řízení ISMS. Tento komplexní průvodce ukazuje, jak takový okamžik proměnit v prokázání vyspělosti, s využitím sad nástrojů a politik Clarysec, opatření ISO/IEC 27001:2022 A.8.24 Použití kryptografie a průřezového pohledu na soulad zahrnujícího NIS2, DORA, GDPR, NIST a COBIT 2019.

Proč jsou kryptografické výjimky nevyhnutelné (a jak je auditoři posuzují)

Kryptografické výjimky vznikají z předvídatelných důvodů. V zakázkách Clarysec opakovaně vidíme tyto vzorce:

  • Omezení zastaralých technologií, například nepodporované algoritmy, sady šifer nebo délky klíčů.
  • Závislost na dodavateli a zpoždění certifikace, která brání včasnému přechodu na schválenou kryptografii.
  • Provozní realita při reakci na incidenty nebo forenzním šetření, kdy jsou pro shromáždění důkazů nebo zachování kontinuity služby nutné dočasné odchylky.
  • Migrační období, kdy přechodná interoperabilita po omezenou dobu vynucuje slabší nastavení.
  • Omezení ze strany partnerů nebo zákazníků, která brání použití preferovaného základního nastavení.

Auditoři ISO/IEC 27001:2022 nevyžadují dokonalost, vyžadují řízení. Hodnotí, zda je šifrování vhodné a konzistentní, zda je správa klíčů řízená a protokolovaná a zda aktivně identifikujete a řídíte zastaralé algoritmy ve svém prostředí. Prvním krokem je sladit způsob řízení výjimek s tím, co auditoři očekávají jako důkazy.

Ukotvěte výjimku v politice a řízení rizik

Vyspělý ISMS považuje výjimky za rozhodnutí o ošetření rizik, nikoli za technický dluh. Formálním mechanismem je žádost o kryptografickou výjimku (CER) a ustanovení politiky, které ji vyžaduje, tvoří hranici mezi řízenou výjimkou a auditním zjištěním.

Podniková Politika kryptografických opatření Clarysec vyžaduje: Použití nestandardních kryptografických algoritmů nebo dočasná odchylka od schválených postupů životního cyklu vyžaduje zdokumentovanou žádost o kryptografickou výjimku (CER). Tato skupina politik přímo navazuje na ošetření rizik. Související Politika řízení rizik podporuje posouzení rizik kryptografických opatření a dokumentuje strategii ošetření rizik pro výjimky, zastarávání algoritmů nebo scénáře kompromitace klíčů.

Jakmile je požadavek zakotven v politice, musí být každá výjimka dohledatelná k CER, včetně přijetí rizika vedením, propojené položky v registru rizik, kompenzačních opatření a plánu ukončení výjimky. Představte tyto artefakty dříve, než se na ně kdokoli zeptá: proveďte auditora nejprve správou a řízením, poté technickým stavem, s využitím rozhovorů a vzorkování podle přístupu popsaného v Zenith Blueprint.

Vytvořte CER jako kontrolní záznam připravený pro audit

Komentáře v tiketu nejsou záznamem výjimky. CER má být strukturovaný, řízený ve verzích a vzorkovaný stejně jako jakékoli jiné opatření. Ať je implementován v nástroji GRC nebo v řízené šabloně, kvalitní CER obsahuje:

  • Souhrn výjimky, tedy co není v souladu a kde.
  • Rozsah, typy dat a informaci, zda se výjimka týká dat v klidu, dat při přenosu, nebo obojího.
  • Obchodní odůvodnění, tedy proč výjimka souvisí s omezeními služby nebo podnikání.
  • Posouzení bezpečnostních dopadů, realistické scénáře hrozeb, jako je riziko downgrade, MITM, slabé hashování nebo kompromitace klíčů.
  • Kompenzační opatření, například segmentace, klientské certifikáty, krátká životnost relace, pravidla WAF, dodatečná autentizace nebo rozšířené monitorování.
  • Hodnocení rizika před kompenzačními opatřeními a po nich, sladěné s vaší maticí rizik.
  • Vlastníka, tedy odpovědného vlastníka rizika na straně byznysu.
  • Schválení, zahrnující bezpečnost, vlastníka systému a přijetí rizika vedením.
  • Datum vypršení platnosti a četnost přezkumů, nikoli neomezenou platnost.
  • Plán ukončení výjimky, tedy plán postupu, závislosti, milníky a termíny splnění.
  • Odkazy na důkazy, tedy odkazy na konfigurace, logy, výsledky testů, prohlášení dodavatelů a schválení změn.

V Davidově případě se výjimka QuickAcquire změnila ze skrytého závazku na auditovatelné rozhodnutí ve chvíli, kdy CER otevřel na úvodním jednání, předložil soubor důkazů a vyzval auditora ke vzorkování.

Minimální použitelný soubor důkazů pro kryptografickou výjimku

Auditoři očekávají více než jen technický snímek stavu. U výjimek požadují důkaz o správě a provozním řízení. Praktický soubor důkazů zahrnuje:

  1. Vyplněný CER se schváleními a datem vypršení platnosti.
  2. Propojené posouzení rizik a rozhodnutí o ošetření rizika.
  3. Postupy správy klíčů pro dotčený systém, včetně logů generování klíčů, distribuce, rotace, přístupu a zničení.
  4. Záznamy o změnách kryptografických nastavení a důkazy z testování prokazující, že změny byly ověřeny nebo omezení potvrzena.
  5. Důkazy z monitorování a detekce pro kompenzační opatření, včetně pravidel SIEM a testů upozornění.
  6. Komunikační záznamy prokazující, že dotčení pracovníci byli informováni a proškoleni k odchylce a očekáváním v oblasti monitorování.
  7. Časově omezený plán ukončení výjimky s milníky, daty, rozpočtem tam, kde je relevantní, a vlastníky.
  8. Historii přezkumů politiky, která prokazuje udržování kryptografického základního nastavení a řízení životního cyklu algoritmů.

Tyto typy důkazů odpovídají pokynům ISO/IEC 27002:2022 ke kryptografii a řízení změn.

Použijte Zenith Blueprint ke shromažďování a prezentaci důkazů

Metoda práce s důkazy v Zenith Blueprint je přímočará a auditně srozumitelná: rozhovor, přezkum, pozorování a vzorkování. Uplatněte ji na výjimky:

  • Rozhovor s vlastníkem systému a vedoucím bezpečnosti. Proč je výjimka nezbytná, co se změnilo od posledního přezkumu a jaký je další krok v plánu ukončení výjimky.
  • Přezkum CER, záznamu rizika, ustanovení politiky a omezení dodavatele nebo partnera. Potvrďte datum vypršení platnosti a data přezkumů.
  • Pozorování technického stavu, tedy přesné konfigurace, místa, kde je výjimka uplatněna, a kde jsou aplikována kompenzační opatření.
  • Vzorkování více výjimek, obvykle tří až pěti, aby bylo prokázáno konzistentní řízení struktury, schválení, přezkumů, protokolování a řešení vypršení platnosti.

Praktický příklad: jak zajistit auditovatelnost výjimky pro zastaralé TLS

Scénář: Výnosově kritická B2B integrace vyžaduje starší sadu šifer TLS, protože partnerský koncový bod nedokáže vyjednat vaše schválená nastavení. Přerušení spojení není přijatelné.

Zajistěte auditovatelnost ve čtyřech krocích:

  1. Vytvořte CER a propojte jej s rizikem. Nastavte 90denní platnost s 30denními přezkumy, přiložte korespondenci s partnerem a propojte CER s položkou v registru rizik vlastněnou obchodní částí organizace.
  2. Zvolte kompenzační opatření, která generují důkazy. Omezte zdrojové IP adresy na partnerské rozsahy pomocí záznamů o změnách firewallu. Pokud je to možné, vynuťte vzájemné TLS a uchovávejte záznamy o vydání certifikátů. Zvyšte monitorování anomálií při navazování spojení a uchovávejte definice pravidel SIEM i testy upozornění.
  3. Prokažte disciplinovanou správu klíčů. Předložte logy přístupu ke KMS, přiřazení RBAC, záznamy nouzového přístupu „break-glass“ a zápisy z pravidelných přezkumů přístupových práv. U menších programů je základní požadavek výslovně uveden v Politice kryptografických opatření – SME: Veškerý přístup ke kryptografickým klíčům musí být protokolován a uchováván pro auditní přezkum, včetně pravidelných přezkumů přístupových práv.
  4. Zabalte výjimku do uceleného balíčku. Připravte jednu složku důkazů nebo PDF, které obsahuje CER, záznam rizika, snímek konfigurace brány, tikety změn firewallu, logy KMS, pravidlo SIEM a vzorky událostí, záznamy o testech a komunikaci směrem k provozu.

Kryptografická agilita: jak prokázat, že výjimky jsou dočasné již z návrhu

ISO/IEC 27002:2022 podporuje kryptografickou agilitu, tedy schopnost aktualizovat algoritmy a sady šifer bez přestavby celých systémů. Auditoři hledají důkazy agility, nikoli sliby:

  • Kadenci přezkumů politiky, která aktualizuje přípustné algoritmy a postupy spolu s verzovanými přehledy změn.
  • Záznamy o testování kryptografických aktualizací, které prokazují bezpečné cesty nasazení.
  • Komunikaci informující personál o kryptografických změnách a provozních dopadech.
  • Položky backlogu s průběhem dodání navázaným na data vypršení platnosti výjimek.

Řízení výjimek a forenzní šetření

Výjimky mohou komplikovat vyšetřování, zejména pokud šifrování nebo nepodporovaná zařízení blokují sběr důkazů. Politika sběru důkazů a forenzního šetření Clarysec toto řeší výslovnými úvahami pro důkazy vyžadované z nepodporovaných nebo šifrovaných zařízení. Verze pro SME, Politika sběru důkazů a forenzního šetření – SME, počítá s praktickými režimy selhání, například když nelze důkazy shromáždit podle politiky kvůli pádu systému nebo poškozenému médiu.

Plánujte tuto situaci přímo ve svých CER. Zahrňte možný forenzní dopad, uložte potřebné klíče do úschovy a definujte požadavky na nouzový přístup a protokolování.

Mapování průřezového souladu: jedna výjimka, více pohledů

V regulovaných prostředích nebo prostředích s více rámci bude stejná výjimka posuzována různými optikami. Použijte průvodce Zenith Controls, aby byl váš soubor důkazů konzistentní.

Artefakt důkazůZaměření ISO/IEC 27001:2022Zaměření NISTZaměření COBIT 2019Regulační zaměření
CER se schváleními a vypršením platnostiPříloha A opatření A.8.24, A.5.1 správa politik, dohledatelnost ošetření rizikSC-13 kryptografická ochrana, sladění s POA&M, autorizace rizikaAPO12 řízení rizik, DSS01 provoz, rozhodovací pravomoci a dohledOdpovědnost, časově omezená nápravná opatření pro NIS2 a DORA, zabezpečení zpracování podle GDPR
Položka registru rizik propojená s CERKapitola 6.1.3 ošetření rizik, přijetí zbytkového rizikaRA-3 posouzení rizik, hodnocení rizik, reakce na rizikoEDM03 zajištění optimalizace rizik, reportingDopad na službu a odolnost, riziko pro základní služby a osobní údaje
Logy přístupu ke klíčům a přezkum přístupových právŘízená správa klíčů, protokolování, zásada nejmenších oprávněníAU-6 auditní přezkum, CM opatření pro základní nastavení, důkazy životního cyklu klíčůMEA02 monitorovat, vyhodnocovat a posuzovat výkonnost kontrolProkazatelná odpovědnost za přístup podle GDPR, dohledatelnost pro DORA
Přehled změn z přezkumu kryptografické politikyŘízení dokumentů, neustálé zlepšování, životní cyklus algoritmůCM-3 řízení změn konfigurace, udržování základního nastaveníAPO01 řízení rámce správy ITDůkaz o průběžném zohledňování hrozeb a norem
Záznamy o testech kryptografických změnOvěření změn a výsledků, vhodnostSA-11 testování a hodnocení vývojáři, regresní kontrolyBAI07 řízení akceptace změn a přechoduSnížená pravděpodobnost dopadu incidentu a regrese
Komunikace zaměstnancům ke kryptografickým změnámProvozní přijetí a povědomí podle opatření A.7 pro zdrojeIR-4 připravenost na zvládání incidentů, provozní připravenostAPO07 řízení lidských zdrojů, povědomíPřipravenost a organizační opatření, výslovná odpovědnost
(Poznámka: Tabulka je upravena podle metodiky průřezového mapování Zenith Controls)

Jak se budou různí auditoři ptát (a jak odpovědět)

I v rámci jednoho auditu se styly liší. Připravte se na každý styl a veďte narativ:

  • Auditor ISO/IEC 27001:2022 se zeptá, kde je kryptografická politika, kde je definován proces výjimek, jak často jsou výjimky přezkoumávány, a bude chtít provést vzorkování. Začněte svými CER a řízeným registrem.
  • Auditor orientovaný na NIST bude hledat základní nastavení sad šifer, ochranu proti downgrade, postupy generování a zničení klíčů a logy s upozorňováním. Připravte logy KMS, pravidla SIEM a validační testy.
  • Auditor COBIT nebo ISACA se zaměří na to, kdo riziko vlastní, kdo je přijal, jaká je kadence přezkumů a které metriky ukazují postupné snižování počtu výjimek. Připravte zápisy řídicího výboru a reporty stáří výjimek.
  • Přezkoumávající osoba s regulačním zaměřením se zeptá, jak výjimka ovlivňuje dostupnost a integritu kritických služeb a zda se zvýšilo riziko expozice osobních údajů. Předložte artefakty plánování odolnosti a pevný harmonogram nápravných opatření.

Časté chyby, které vytvářejí neshody

  • Výjimky bez data vypršení platnosti, které jsou vykládány jako neřízené riziko.
  • Chybějící přijetí rizika vedením, kdy výjimku v tiketu schválil technik bez odpovědného vlastnictví.
  • Popsaná, ale nedoložená kompenzační opatření, například tvrzení o monitorování bez pravidel SIEM.
  • Chybějící nebo nedostupné logy správy klíčů.
  • Politika říká jednu věc a praxe jinou, například CER jsou vyžadovány, ale nepoužívají se.

Kontrolní seznam pro kryptografické výjimky v den auditu

  • Aktuální registr uvádí všechny kryptografické výjimky s identifikátory CER, vlastníky, schváleními, daty přezkumů a daty vypršení platnosti.
  • Každá výjimka je propojena se záznamem rizika a zdokumentovaným rozhodnutím o ošetření rizika.
  • U každé výjimky existují alespoň dvě kompenzační opatření s průkaznými důkazy.
  • Přístup ke klíčům je protokolován, logy jsou uchovávány a provádějí se přezkumy přístupových práv.
  • Je dostupná historie přezkumů kryptografické politiky, včetně verzovaných změn.
  • Dokážete navzorkovat tři nebo více výjimek a podat konzistentní vysvětlení.
  • Plán postupu ukazuje postupné snižování počtu výjimek v čase.

Omezení ze strany dodavatelů a partnerů

Mnoho výjimek vzniká mimo vaši přímou kontrolu. Partneři vynucují sady šifer, dodavatelé se opožďují ve svých plánech nebo převzaté systémy přinášejí technický dluh. Externí omezení řešte jako součást své správy a řízení, nikoli jako omluvu. Vyžadujte prohlášení dodavatelů ke kryptografickým plánům, zahrňte do smluv doložky stanovující kryptografická základní nastavení a externí závislosti zapisujte do registru rizik.

Další kroky: vybudujte program výjimek během jednoho sprintu

  1. Inventarizujte všechny kryptografické výjimky, včetně skrytých výjimek v okrajových službách.
  2. Vytvořte nebo zpětně doplňte CER pro každou výjimku, včetně schválení, vypršení platnosti a plánů ukončení výjimky.
  3. Propojte každý CER s položkou v registru rizik a určete odpovědného vlastníka.
  4. Sestavte standardní šablonu souboru důkazů k výjimce a nacvičte auditní vzorkování.
  5. Ověřte připravenost na průřezový soulad s průvodcem Zenith Controls.

Proměňte obavy z kryptografických výjimek v jistotu při auditu. Rezervujte si pracovní schůzku s Clarysec. V rámci jedné zakázky implementujeme workflow CER, registr výjimek a strukturu souboru důkazů připravenou pro auditora. Výsledkem jsou rychlejší audity, méně opakovaných zjištění a kryptografické výjimky, které prokazují správu a řízení místo improvizace.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Mapování NIS2 2024/2690 na ISO 27001 pro poskytovatele cloudových služeb

Mapování NIS2 2024/2690 na ISO 27001 pro poskytovatele cloudových služeb

Jednotné mapování opatření prováděcího nařízení NIS2 2024/2690 na ISO/IEC 27001:2022 pro poskytovatele cloudových služeb, MSP, MSSP a poskytovatele datových center. Zahrnuje ustanovení politik Clarysec, auditní důkazy, sladění s DORA a GDPR a praktický implementační plán.

ISO 27001 SoA pro připravenost na NIS2 a DORA

ISO 27001 SoA pro připravenost na NIS2 a DORA

Zjistěte, jak využít Prohlášení o použitelnosti podle ISO 27001 jako auditně připravený most mezi NIS2, DORA, GDPR, ošetřením rizik, dodavateli, reakcí na incidenty a důkazy.

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Ředitelé bezpečnosti informací (CISO), manažeři souladu a cloudoví architekti: zjistěte, jak uvést cloudová opatření ISO 27001:2022 do praxe pro trvalý soulad s požadavky. Reálné scénáře, technické mapovací tabulky a použitelné návrhové postupy od Clarysec propojují bezpečnost, řízení a připravenost na audit napříč rámci.