Kryptografické výjimky v ISO 27001: průvodce důkazy a CER

Auditní rozhovor, kterého se David obával nejvíce, přišel o tři týdny dříve, než čekal. InnovatePay právě převzala menší společnost QuickAcquire. Transakce byla strategickým úspěchem, ale hluboko v technologickém stacku zůstal zastaralý modul pro přenos dat využívající kryptografickou knihovnu, která nesplňovala schválené standardy InnovatePay. Její náhrada představovala šestiměsíční projekt. Externí auditor měl dorazit následující týden.
David měl ten scénář bolestně jasně před očima. Auditor, klidný a metodický, narazí na odchylku a položí jedinou otázku, která z tvrzení víme, že je to rizikové udělá neshodu: ukažte mi důkazy ke kryptografické výjimce a způsob, jak jste rozhodli, že je přijatelná.
V takové chvíli nerozhoduje záměr, ale prokazatelné řízení. Bez zdokumentovaného procesu výjimek, přijetí rizika vedením, kompenzačních opatření, logů správy klíčů a časově omezeného plánu nápravných opatření auditor pravděpodobně vyhodnotí situaci jako selhání opatření nebo slabé řízení ISMS. Tento komplexní průvodce ukazuje, jak takový okamžik proměnit v prokázání vyspělosti, s využitím sad nástrojů a politik Clarysec, opatření ISO/IEC 27001:2022 A.8.24 Použití kryptografie a průřezového pohledu na soulad zahrnujícího NIS2, DORA, GDPR, NIST a COBIT 2019.
Proč jsou kryptografické výjimky nevyhnutelné (a jak je auditoři posuzují)
Kryptografické výjimky vznikají z předvídatelných důvodů. V zakázkách Clarysec opakovaně vidíme tyto vzorce:
- Omezení zastaralých technologií, například nepodporované algoritmy, sady šifer nebo délky klíčů.
- Závislost na dodavateli a zpoždění certifikace, která brání včasnému přechodu na schválenou kryptografii.
- Provozní realita při reakci na incidenty nebo forenzním šetření, kdy jsou pro shromáždění důkazů nebo zachování kontinuity služby nutné dočasné odchylky.
- Migrační období, kdy přechodná interoperabilita po omezenou dobu vynucuje slabší nastavení.
- Omezení ze strany partnerů nebo zákazníků, která brání použití preferovaného základního nastavení.
Auditoři ISO/IEC 27001:2022 nevyžadují dokonalost, vyžadují řízení. Hodnotí, zda je šifrování vhodné a konzistentní, zda je správa klíčů řízená a protokolovaná a zda aktivně identifikujete a řídíte zastaralé algoritmy ve svém prostředí. Prvním krokem je sladit způsob řízení výjimek s tím, co auditoři očekávají jako důkazy.
Ukotvěte výjimku v politice a řízení rizik
Vyspělý ISMS považuje výjimky za rozhodnutí o ošetření rizik, nikoli za technický dluh. Formálním mechanismem je žádost o kryptografickou výjimku (CER) a ustanovení politiky, které ji vyžaduje, tvoří hranici mezi řízenou výjimkou a auditním zjištěním.
Podniková Politika kryptografických opatření Clarysec vyžaduje: Použití nestandardních kryptografických algoritmů nebo dočasná odchylka od schválených postupů životního cyklu vyžaduje zdokumentovanou žádost o kryptografickou výjimku (CER). Tato skupina politik přímo navazuje na ošetření rizik. Související Politika řízení rizik podporuje posouzení rizik kryptografických opatření a dokumentuje strategii ošetření rizik pro výjimky, zastarávání algoritmů nebo scénáře kompromitace klíčů.
Jakmile je požadavek zakotven v politice, musí být každá výjimka dohledatelná k CER, včetně přijetí rizika vedením, propojené položky v registru rizik, kompenzačních opatření a plánu ukončení výjimky. Představte tyto artefakty dříve, než se na ně kdokoli zeptá: proveďte auditora nejprve správou a řízením, poté technickým stavem, s využitím rozhovorů a vzorkování podle přístupu popsaného v Zenith Blueprint.
Vytvořte CER jako kontrolní záznam připravený pro audit
Komentáře v tiketu nejsou záznamem výjimky. CER má být strukturovaný, řízený ve verzích a vzorkovaný stejně jako jakékoli jiné opatření. Ať je implementován v nástroji GRC nebo v řízené šabloně, kvalitní CER obsahuje:
- Souhrn výjimky, tedy co není v souladu a kde.
- Rozsah, typy dat a informaci, zda se výjimka týká dat v klidu, dat při přenosu, nebo obojího.
- Obchodní odůvodnění, tedy proč výjimka souvisí s omezeními služby nebo podnikání.
- Posouzení bezpečnostních dopadů, realistické scénáře hrozeb, jako je riziko downgrade, MITM, slabé hashování nebo kompromitace klíčů.
- Kompenzační opatření, například segmentace, klientské certifikáty, krátká životnost relace, pravidla WAF, dodatečná autentizace nebo rozšířené monitorování.
- Hodnocení rizika před kompenzačními opatřeními a po nich, sladěné s vaší maticí rizik.
- Vlastníka, tedy odpovědného vlastníka rizika na straně byznysu.
- Schválení, zahrnující bezpečnost, vlastníka systému a přijetí rizika vedením.
- Datum vypršení platnosti a četnost přezkumů, nikoli neomezenou platnost.
- Plán ukončení výjimky, tedy plán postupu, závislosti, milníky a termíny splnění.
- Odkazy na důkazy, tedy odkazy na konfigurace, logy, výsledky testů, prohlášení dodavatelů a schválení změn.
V Davidově případě se výjimka QuickAcquire změnila ze skrytého závazku na auditovatelné rozhodnutí ve chvíli, kdy CER otevřel na úvodním jednání, předložil soubor důkazů a vyzval auditora ke vzorkování.
Minimální použitelný soubor důkazů pro kryptografickou výjimku
Auditoři očekávají více než jen technický snímek stavu. U výjimek požadují důkaz o správě a provozním řízení. Praktický soubor důkazů zahrnuje:
- Vyplněný CER se schváleními a datem vypršení platnosti.
- Propojené posouzení rizik a rozhodnutí o ošetření rizika.
- Postupy správy klíčů pro dotčený systém, včetně logů generování klíčů, distribuce, rotace, přístupu a zničení.
- Záznamy o změnách kryptografických nastavení a důkazy z testování prokazující, že změny byly ověřeny nebo omezení potvrzena.
- Důkazy z monitorování a detekce pro kompenzační opatření, včetně pravidel SIEM a testů upozornění.
- Komunikační záznamy prokazující, že dotčení pracovníci byli informováni a proškoleni k odchylce a očekáváním v oblasti monitorování.
- Časově omezený plán ukončení výjimky s milníky, daty, rozpočtem tam, kde je relevantní, a vlastníky.
- Historii přezkumů politiky, která prokazuje udržování kryptografického základního nastavení a řízení životního cyklu algoritmů.
Tyto typy důkazů odpovídají pokynům ISO/IEC 27002:2022 ke kryptografii a řízení změn.
Použijte Zenith Blueprint ke shromažďování a prezentaci důkazů
Metoda práce s důkazy v Zenith Blueprint je přímočará a auditně srozumitelná: rozhovor, přezkum, pozorování a vzorkování. Uplatněte ji na výjimky:
- Rozhovor s vlastníkem systému a vedoucím bezpečnosti. Proč je výjimka nezbytná, co se změnilo od posledního přezkumu a jaký je další krok v plánu ukončení výjimky.
- Přezkum CER, záznamu rizika, ustanovení politiky a omezení dodavatele nebo partnera. Potvrďte datum vypršení platnosti a data přezkumů.
- Pozorování technického stavu, tedy přesné konfigurace, místa, kde je výjimka uplatněna, a kde jsou aplikována kompenzační opatření.
- Vzorkování více výjimek, obvykle tří až pěti, aby bylo prokázáno konzistentní řízení struktury, schválení, přezkumů, protokolování a řešení vypršení platnosti.
Praktický příklad: jak zajistit auditovatelnost výjimky pro zastaralé TLS
Scénář: Výnosově kritická B2B integrace vyžaduje starší sadu šifer TLS, protože partnerský koncový bod nedokáže vyjednat vaše schválená nastavení. Přerušení spojení není přijatelné.
Zajistěte auditovatelnost ve čtyřech krocích:
- Vytvořte CER a propojte jej s rizikem. Nastavte 90denní platnost s 30denními přezkumy, přiložte korespondenci s partnerem a propojte CER s položkou v registru rizik vlastněnou obchodní částí organizace.
- Zvolte kompenzační opatření, která generují důkazy. Omezte zdrojové IP adresy na partnerské rozsahy pomocí záznamů o změnách firewallu. Pokud je to možné, vynuťte vzájemné TLS a uchovávejte záznamy o vydání certifikátů. Zvyšte monitorování anomálií při navazování spojení a uchovávejte definice pravidel SIEM i testy upozornění.
- Prokažte disciplinovanou správu klíčů. Předložte logy přístupu ke KMS, přiřazení RBAC, záznamy nouzového přístupu „break-glass“ a zápisy z pravidelných přezkumů přístupových práv. U menších programů je základní požadavek výslovně uveden v Politice kryptografických opatření – SME: Veškerý přístup ke kryptografickým klíčům musí být protokolován a uchováván pro auditní přezkum, včetně pravidelných přezkumů přístupových práv.
- Zabalte výjimku do uceleného balíčku. Připravte jednu složku důkazů nebo PDF, které obsahuje CER, záznam rizika, snímek konfigurace brány, tikety změn firewallu, logy KMS, pravidlo SIEM a vzorky událostí, záznamy o testech a komunikaci směrem k provozu.
Kryptografická agilita: jak prokázat, že výjimky jsou dočasné již z návrhu
ISO/IEC 27002:2022 podporuje kryptografickou agilitu, tedy schopnost aktualizovat algoritmy a sady šifer bez přestavby celých systémů. Auditoři hledají důkazy agility, nikoli sliby:
- Kadenci přezkumů politiky, která aktualizuje přípustné algoritmy a postupy spolu s verzovanými přehledy změn.
- Záznamy o testování kryptografických aktualizací, které prokazují bezpečné cesty nasazení.
- Komunikaci informující personál o kryptografických změnách a provozních dopadech.
- Položky backlogu s průběhem dodání navázaným na data vypršení platnosti výjimek.
Řízení výjimek a forenzní šetření
Výjimky mohou komplikovat vyšetřování, zejména pokud šifrování nebo nepodporovaná zařízení blokují sběr důkazů. Politika sběru důkazů a forenzního šetření Clarysec toto řeší výslovnými úvahami pro důkazy vyžadované z nepodporovaných nebo šifrovaných zařízení. Verze pro SME, Politika sběru důkazů a forenzního šetření – SME, počítá s praktickými režimy selhání, například když nelze důkazy shromáždit podle politiky kvůli pádu systému nebo poškozenému médiu.
Plánujte tuto situaci přímo ve svých CER. Zahrňte možný forenzní dopad, uložte potřebné klíče do úschovy a definujte požadavky na nouzový přístup a protokolování.
Mapování průřezového souladu: jedna výjimka, více pohledů
V regulovaných prostředích nebo prostředích s více rámci bude stejná výjimka posuzována různými optikami. Použijte průvodce Zenith Controls, aby byl váš soubor důkazů konzistentní.
| Artefakt důkazů | Zaměření ISO/IEC 27001:2022 | Zaměření NIST | Zaměření COBIT 2019 | Regulační zaměření |
|---|---|---|---|---|
| CER se schváleními a vypršením platnosti | Příloha A opatření A.8.24, A.5.1 správa politik, dohledatelnost ošetření rizik | SC-13 kryptografická ochrana, sladění s POA&M, autorizace rizika | APO12 řízení rizik, DSS01 provoz, rozhodovací pravomoci a dohled | Odpovědnost, časově omezená nápravná opatření pro NIS2 a DORA, zabezpečení zpracování podle GDPR |
| Položka registru rizik propojená s CER | Kapitola 6.1.3 ošetření rizik, přijetí zbytkového rizika | RA-3 posouzení rizik, hodnocení rizik, reakce na riziko | EDM03 zajištění optimalizace rizik, reporting | Dopad na službu a odolnost, riziko pro základní služby a osobní údaje |
| Logy přístupu ke klíčům a přezkum přístupových práv | Řízená správa klíčů, protokolování, zásada nejmenších oprávnění | AU-6 auditní přezkum, CM opatření pro základní nastavení, důkazy životního cyklu klíčů | MEA02 monitorovat, vyhodnocovat a posuzovat výkonnost kontrol | Prokazatelná odpovědnost za přístup podle GDPR, dohledatelnost pro DORA |
| Přehled změn z přezkumu kryptografické politiky | Řízení dokumentů, neustálé zlepšování, životní cyklus algoritmů | CM-3 řízení změn konfigurace, udržování základního nastavení | APO01 řízení rámce správy IT | Důkaz o průběžném zohledňování hrozeb a norem |
| Záznamy o testech kryptografických změn | Ověření změn a výsledků, vhodnost | SA-11 testování a hodnocení vývojáři, regresní kontroly | BAI07 řízení akceptace změn a přechodu | Snížená pravděpodobnost dopadu incidentu a regrese |
| Komunikace zaměstnancům ke kryptografickým změnám | Provozní přijetí a povědomí podle opatření A.7 pro zdroje | IR-4 připravenost na zvládání incidentů, provozní připravenost | APO07 řízení lidských zdrojů, povědomí | Připravenost a organizační opatření, výslovná odpovědnost |
| (Poznámka: Tabulka je upravena podle metodiky průřezového mapování Zenith Controls) |
Jak se budou různí auditoři ptát (a jak odpovědět)
I v rámci jednoho auditu se styly liší. Připravte se na každý styl a veďte narativ:
- Auditor ISO/IEC 27001:2022 se zeptá, kde je kryptografická politika, kde je definován proces výjimek, jak často jsou výjimky přezkoumávány, a bude chtít provést vzorkování. Začněte svými CER a řízeným registrem.
- Auditor orientovaný na NIST bude hledat základní nastavení sad šifer, ochranu proti downgrade, postupy generování a zničení klíčů a logy s upozorňováním. Připravte logy KMS, pravidla SIEM a validační testy.
- Auditor COBIT nebo ISACA se zaměří na to, kdo riziko vlastní, kdo je přijal, jaká je kadence přezkumů a které metriky ukazují postupné snižování počtu výjimek. Připravte zápisy řídicího výboru a reporty stáří výjimek.
- Přezkoumávající osoba s regulačním zaměřením se zeptá, jak výjimka ovlivňuje dostupnost a integritu kritických služeb a zda se zvýšilo riziko expozice osobních údajů. Předložte artefakty plánování odolnosti a pevný harmonogram nápravných opatření.
Časté chyby, které vytvářejí neshody
- Výjimky bez data vypršení platnosti, které jsou vykládány jako neřízené riziko.
- Chybějící přijetí rizika vedením, kdy výjimku v tiketu schválil technik bez odpovědného vlastnictví.
- Popsaná, ale nedoložená kompenzační opatření, například tvrzení o monitorování bez pravidel SIEM.
- Chybějící nebo nedostupné logy správy klíčů.
- Politika říká jednu věc a praxe jinou, například CER jsou vyžadovány, ale nepoužívají se.
Kontrolní seznam pro kryptografické výjimky v den auditu
- Aktuální registr uvádí všechny kryptografické výjimky s identifikátory CER, vlastníky, schváleními, daty přezkumů a daty vypršení platnosti.
- Každá výjimka je propojena se záznamem rizika a zdokumentovaným rozhodnutím o ošetření rizika.
- U každé výjimky existují alespoň dvě kompenzační opatření s průkaznými důkazy.
- Přístup ke klíčům je protokolován, logy jsou uchovávány a provádějí se přezkumy přístupových práv.
- Je dostupná historie přezkumů kryptografické politiky, včetně verzovaných změn.
- Dokážete navzorkovat tři nebo více výjimek a podat konzistentní vysvětlení.
- Plán postupu ukazuje postupné snižování počtu výjimek v čase.
Omezení ze strany dodavatelů a partnerů
Mnoho výjimek vzniká mimo vaši přímou kontrolu. Partneři vynucují sady šifer, dodavatelé se opožďují ve svých plánech nebo převzaté systémy přinášejí technický dluh. Externí omezení řešte jako součást své správy a řízení, nikoli jako omluvu. Vyžadujte prohlášení dodavatelů ke kryptografickým plánům, zahrňte do smluv doložky stanovující kryptografická základní nastavení a externí závislosti zapisujte do registru rizik.
Další kroky: vybudujte program výjimek během jednoho sprintu
- Inventarizujte všechny kryptografické výjimky, včetně skrytých výjimek v okrajových službách.
- Vytvořte nebo zpětně doplňte CER pro každou výjimku, včetně schválení, vypršení platnosti a plánů ukončení výjimky.
- Propojte každý CER s položkou v registru rizik a určete odpovědného vlastníka.
- Sestavte standardní šablonu souboru důkazů k výjimce a nacvičte auditní vzorkování.
- Ověřte připravenost na průřezový soulad s průvodcem Zenith Controls.
Proměňte obavy z kryptografických výjimek v jistotu při auditu. Rezervujte si pracovní schůzku s Clarysec. V rámci jedné zakázky implementujeme workflow CER, registr výjimek a strukturu souboru důkazů připravenou pro auditora. Výsledkem jsou rychlejší audity, méně opakovaných zjištění a kryptografické výjimky, které prokazují správu a řízení místo improvizace.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


