Post-kvanttikryptografiaan siirtyminen ISO 27001:n avulla

Projektorin hiljainen humina on ainoa ääni johtoryhmän kokoushuoneessa. Sarah, CISO, on juuri päättänyt neljännesvuosittaisen riskikatsauksensa, kun toimitusjohtaja nostaa esiin talousuutisesta tulostetun artikkelin. Otsikko on suora: ”Kvanttilaskennan aika on alkanut: onko datasi jo vanhentunutta?”
”Sarah”, hän sanoo enemmän aidosti huolestuneena kuin syyttävästi, ”olemme käyttäneet miljoonia salaukseen. Olemme vaatimustenmukaisia. Olemme turvallisia. Tässä artikkelissa sanotaan, että riittävän tehokas kvanttitietokone voisi murtaa kaiken. Olemmeko altistuneita? Entä data, jota salaamme ja säilytämme juuri nyt? Onko se tikittävä aikapommi?”
Tämä keskustelu on siirtymässä tietoturvakonferensseista johtoryhmiin. Kyse ei ole enää siitä, onko kvanttilaskenta tutkijoiden kannalta kiinnostavaa. Kyse on siitä, suojaavatko tämän päivän kryptografiset valinnat huomisen liiketoimintavelvoitteita.
Monille organisaatioille rehellinen vastaus on epämukava. Salaus on kaikkialla: TLS-yhdyskäytävissä, VPN-ratkaisuissa, asiakasportaaleissa, identiteettitunnisteissa, tietokantojen varmuuskopioissa, mobiilisovelluksissa, maksualustoissa, S/MIME-ratkaisuissa, SSH-yhteyksissä, API-integraatioissa, SaaS-palveluissa, laitteistoturvamoduuleissa (HSM), pilvipohjaisissa avaintenhallintapalveluissa, laiteohjelmiston allekirjoituksessa, koodin allekirjoituksessa ja digitaalisissa sopimuksissa.
Juuri tämä on ongelma. Kryptografiaa on kaikkialla, mutta omistajuus ei usein ole missään.
Post-kvanttikryptografiaan siirtyminen ei koske vain tulevaa kryptografisesti merkityksellistä kvanttitietokonetta. Se koskee myös tämän päivän ”kerää nyt, pura salaus myöhemmin” -riskiä, jossa vastustajat keräävät salattua dataa nyt ja odottavat, kunnes tulevat kyvykkyydet tekevät salauksen purkamisesta käytännössä mahdollista. Jos organisaatiosi säilyttää henkilötietoja, potilastietoja, sääntelyn alaisia taloustietoja, liikesalaisuuksia, oikeudellista viestintää, kansalliseen infrastruktuuriin liittyvää dataa, tuoteohjelmistoja tai pitkäikäistä immateriaalioikeuksiin liittyvää tietoa, riski on jo nyt elinkaaririski.
Kvanttivalmiin kryptografian siirtymäsuunnitelma ei ole paniikkihanke. Se on jäsennelty hallinnointi-, inventaario-, toimittaja-, arkkitehtuuri-, testaus- ja auditointiohjelma. CISO:n käytännön kysymys on yksinkertainen:
Miten rakennamme post-kvanttisiirtymän suunnitelman, joka on uskottava johdolle, käyttökelpoinen insinööreille ja puolustettavissa auditoijille?
Vastaus on ankkuroida työ ISO/IEC 27001:2022 -standardiin, tulkita hallintakeinot ISO/IEC 27002:2022:n kautta, käyttää NIST:n post-kvanttikryptografian standardeja teknisenä kompassina ja luoda yhtenäinen näyttömalli, joka tukee ISO 27001-, NIST-, COBIT 2019-, GDPR-, DORA- ja NIS2-velvoitteita.
Miksi post-kvanttikryptografia kuuluu ISMS:n sisälle
Yleinen virhe on antaa post-kvanttisiirtymä yksinomaan kryptografia-asiantuntijoiden vastuulle. Insinöörit ovat välttämättömiä, mutta he eivät voi ratkaista hallinnointiongelmaa yksin.
Post-kvanttisiirtymä koskettaa omaisuudenhallintaa, tietojen luokittelua, toimittajahallintaa, turvallista arkkitehtuuria, avaintenhallintaa, sovelluskehitystä, pilviturvallisuutta, tietoturvapoikkeamiin reagointia, liiketoiminnan jatkuvuutta, oikeudellista riskiä, sääntelyyn liittyvää osoitusvelvollisuutta ja auditointinäyttöä. Nämä ovat ISMS:n ydinkysymyksiä.
ISO/IEC 27001:2022 antaa hallinnollisen viitekehyksen. Se edellyttää, että organisaatio ymmärtää toimintaympäristönsä, sidosryhmänsä, riskinsä, tavoitteensa, vastuunsa, pätevyysvaatimuksensa, dokumentoidun tiedon, operatiivisen suunnittelun, suorituskyvyn arvioinnin, sisäisen auditoinnin, johdon katselmoinnin ja jatkuvan parantamisen. ISO/IEC 27002:2022 tarjoaa tämän jälkeen hallintakeinojen tulkinnan erityisesti kohtien 8.24 Use of cryptography, 5.9 Inventory of information and other associated assets, 5.12 Classification of information, 5.21 Managing information security in the ICT supply chain, 5.23 Information security for use of cloud services, 8.25 Secure development life cycle, 8.8 Management of technical vulnerabilities, 8.16 Monitoring activities ja 5.30 ICT readiness for business continuity osalta.
Clarysecissä post-kvanttivalmiutta käsitellään tästä syystä ISMS-vetoisena muutoksena, ei irrallisena algoritmien vaihtona.
Kuten Clarysecin Zenith Blueprint: auditoijan 30-vaiheinen tiekartta toteaa vaiheessa 2, kohdassa 8, ”Omaisuuserien, riippuvuuksien ja todentavan aineiston soveltamisalan määrittäminen”:
”Hallintakeinoon ei voi luottaa ennen kuin organisaatio pystyy osoittamaan, missä sitä sovelletaan, kuka sen omistaa, mikä näyttö sitä tukee ja mitä riskiä se pienentää.”
Tämä lause on erityisen tärkeä post-kvanttikryptografiassa. Ennen kuin vaihdat algoritmeja, sinun on tiedettävä, missä algoritmeja käytetään.
Clarysecin Zenith Controls: monikehyksisen vaatimustenmukaisuuden opas jäsentää kryptografian toisiinsa kytkeytyvänä näyttöketjuna eikä yksittäisenä teknisenä asetuksena:
”Kryptografinen varmuus auditoidaan tiedon elinkaaren kautta: tunnistaminen, luokittelu, hyväksytty käyttö, avainten suojaus, operatiivinen seuranta, toimittajariippuvuus, poikkeusten käsittely ja näytön säilyttäminen.”
Tämä elinkaarinäkymä estää yleisimmän epäonnistumisen: kysymyksen ”Käytämmekö kvanttiturvallisia algoritmeja?” Paremmat kysymykset ovat:
- Mitkä järjestelmät tarvitsevat post-kvanttisiirtymän ensin?
- Minkä datan luottamuksellisuuden säilytysaika ylittää kvanttiriskin aikahorisontin?
- Mitkä toimittajat hallitsevat salaustamme, allekirjoituksiamme, varmenteitamme tai avaintenhallintaamme?
- Mitkä sovellukset ovat kryptografisesti ketteriä ja mitkä ovat kovakoodattuja?
- Mitä korvaavia hallintakeinoja käytetään niin kauan kuin siirtymä on kesken?
- Mikä näyttö osoittaa, että päätökset olivat riskiperusteisia ja katselmoituja?
Kvanttiuhasta auditoitavaksi liiketoimintariskiksi
Hyödyllinen post-kvanttisuunnitelma alkaa riskiskenaarioista. Vältä epämääräisiä toteamuksia, kuten ”kvanttilaskenta voi murtaa salauksen”. Luo sen sijaan auditoitavia riskitallenteita, jotka yhdistävät liiketoimintavaikutuksen, uhan, haavoittuvuuden, vaikutuksen kohteena olevat omaisuuserät, nykyiset hallintakeinot, jäännösriskin ja käsittelytoimet.
Esimerkiksi:
”Seitsemän vuoden ajan säilytettävät salatut asiakkaan henkilöllisyysasiakirjat voivat olla alttiita tulevalle salauksen purkamiselle, jos varmuuskopiot siirretään luvattomasti tänään ja nykyinen julkisen avaimen kryptografia muuttuu tulevaisuudessa murrettavaksi.”
Tämä skenaario kohdistuu tietojen säilytykseen, varmuuskopioiden salaukseen, avaintenhallintaan, pääsynhallintaan, toimittajan hosting-palveluun, seurantaan ja siirtymän priorisointiin.
Toinen esimerkki:
”Yhdistettyjen laitteiden laiteohjelmiston allekirjoitus perustuu allekirjoitusmenetelmiin, jotka eivät välttämättä säily luotettavina laitteen odotetun elinkaaren ajan.”
Tämä kohdistuu tuoteturvallisuuteen, turvallisiin päivitysmekanismeihin, HSM-kyvykkyyteen, asiakasturvallisuuteen, toimittajan suunnittelun varmuuteen ja pitkäaikaiseen operatiiviseen häiriönsietokykyyn.
Kolmas esimerkki:
”Tänään salatut arkistoidut oikeudelliset viestit saattavat edellyttää luottamuksellisuutta yli viidentoista vuoden ajan, mikä luo ’kerää nyt, pura salaus myöhemmin’ -altistuksen.”
Tämä kohdistuu luokitteluun, säilytykseen, kryptografiseen suojaukseen, oikeudelliseen säilytysvelvoitteeseen, turvalliseen viestintään ja johdon tekemään riskin hyväksymiseen.
Riski ei ole vain tuleva ”Q-Day”. Siihen sisältyy kolme toisiinsa liittyvää huolta:
- Kerää nyt, pura salaus myöhemmin: vastustajat keräävät salattua dataa tänään tulevaa salauksen purkamista varten.
- Digitaalisten allekirjoitusten vaarantuminen: tulevat hyökkäykset heikentävät luottamusta ohjelmistopäivityksiin, identiteettitunnisteisiin, oikeudellisiin asiakirjoihin, laiteohjelmistoihin ja rahoitustapahtumiin.
- Kryptografinen keskittymävika: laaja joukko tuotteita, protokollia, kirjastoja tai toimittajia vanhenee samanaikaisesti.
Clarysecin Enterprise Policy -kokonaisuuden kryptografia- ja avaintenhallintapolitiikka, kohta 5.1, kuvaa hallinnointivaatimuksen näin:
”Kryptografiset hallintakeinot on valittava, toteutettava, katselmoitava ja poistettava käytöstä tiedon luokittelun, vaaditun suojausajan, hyväksyttyjen kryptografisten standardien, avainten omistajuuden ja dokumentoitujen riskienkäsittelypäätösten perusteella.”
Kohta on kriittinen, koska suojausajasta tulee priorisointitekijä. Lyhytikäinen istuntodata ja pitkäaikaiset potilastiedot eivät sisällä samaa kvanttiriskiä. Koodin allekirjoitusavaimella, joka tukee laiteluottamusta viidentoista vuoden ajan, on eri riskiprofiili kuin lyhytikäisellä sisäisellä testivarmenteella.
Sama politiikkaperhe, johon Clarysecin aineistoissa viitataan nimellä Kryptografisten hallintakeinojen politiikka, voi myös muotoilla katselmointiodotukset esimerkiksi näin:
Kohta 5.4: Algoritmi- ja avainpituusstandardit
”Kaikki organisaatiossa käytettävät kryptografiset algoritmit ja avainpituudet on valittava tietoturvatiimin ylläpitämästä hyväksytystä luettelosta. Luettelo on katselmoitava vuosittain suhteessa alan hyviin käytäntöihin ja kansallisten kyberturvallisuusviranomaisten ohjeistukseen (esim. NIST, ENISA), kiinnittäen erityistä huomiota post-kvanttikryptografisten standardien kehittymiseen. Kryptografisen omaisuusluettelon osana on ylläpidettävä tiekarttaa järjestelmien siirtämiseksi pois kvanttipohjaisille hyökkäyksille alttiista algoritmeista.”
Tämä ei edellytä vaarallista varhaista käyttöönottoa. Se edellyttää tietoisuutta, suunnittelua, katselmointia ja näyttöä.
Käytä NIST PQC -standardeja teknisenä kompassina
NIST:n post-kvanttikryptografiatyö antaa organisaatioille uskottavan teknisen suunnan. NIST on standardoinut ML-KEM:n avainten muodostamiseen, ML-DSA:n digitaalisiin allekirjoituksiin ja SLH-DSA:n tilattomiin tiivistepohjaisiin allekirjoituksiin. Nämä standardit antavat toimittajille ja arkkitehdeille perustan tiekartoille ja pilottisuunnitelmille.
CISO:n tehtävä ei ole opetella algoritmien yksityiskohtia ulkoa. Tärkeää on luoda siirtymäpolku, joka pystyy omaksumaan hyväksytyt kryptografiset valinnat rikkomatta liiketoimintapalveluja, vaatimustenmukaisuussitoumuksia tai auditointijälkeä.
NIST-linjaisen siirtymäsuunnitelman tulisi sisältää neljä työvirtaa:
- Havainnointi: tunnista, missä haavoittuvaa julkisen avaimen kryptografiaa käytetään.
- Priorisointi: aseta järjestelmät järjestykseen datan arkaluonteisuuden, suojausajan, altistumisen, eheysvaikutuksen ja liiketoimintakriittisyyden perusteella.
- Siirtymäarkkitehtuuri: määritä, missä hybridi-, kryptografisesti ketteriä tai post-kvanttimekanismeja testataan ja otetaan käyttöön.
- Varmennus: tuota näyttö siitä, että päätökset, poikkeukset, toimittajariippuvuudet, testit ja jäännösriskit ovat hallinnassa.
Kryptografinen ketteryys vaatii erityistä huomiota. Kryptografisesti ketterä järjestelmä voi vaihtaa algoritmeja, avainkokoja, kirjastoja, varmenteita ja protokollia ilman merkittävää uudelleensuunnittelua. Post-kvanttiaikana kryptografinen ketteryys ei ole ylellisyyttä. Se on häiriönsietokykyvaatimus.
Jos maksujen API käyttää kovakoodattuja kryptografisia kirjastoja eikä sillä ole dokumentoitua omistajaa, se ei ole kryptografisesti ketterä. Jos mobiilisovellus kiinnittää varmenteet ilman hallittua päivityspolkua, siirtymästä voi tulla kallis. Jos IoT-laitteella on viidentoista vuoden käyttöikä kentällä eikä se tue suurempia allekirjoituksia tai turvallisia laiteohjelmistopäivityksiä, riski on strateginen.
Rakenna kryptografinen inventaario ennen siirtymäpolun valintaa
Useimmilla organisaatioilla ei ole kattavaa kryptografista inventaariota. Niillä voi olla varmenneinventaario, avaintenhallinnan taulukko, HSM-tallenteita, pilvi-KMS-luettelo tai CMDB-merkintöjä. Harvoin niillä on yksi yhtenäinen näkymä kryptografisiin riippuvuuksiin.
Post-kvanttikryptografian siirtymäsuunnitelma tarvitsee kryptografisen materiaaliluettelon eli CBOM:n. Sen ei tarvitse olla täydellinen ensimmäisenä päivänä. Sen tulee kuitenkin olla jäsennelty, omistettu ja jatkuvasti parannettava.
Vähintään seuraavat kentät tulee kerätä:
| Inventaarion kenttä | Miksi sillä on merkitystä post-kvanttisiirtymässä |
|---|---|
| Liiketoimintapalvelu | Priorisoi siirtymän liiketoimintavaikutuksen perusteella |
| Omaisuuserän omistaja | Osoittaa vastuun ja päätöksentekovallan |
| Tietojen luokittelu | Tunnistaa luottamuksellisuus- ja eheysvaatimukset |
| Suojausaika | Korostaa ”kerää nyt, pura salaus myöhemmin” -altistusta |
| Kryptografinen toiminto | Erottaa salauksen, avaintenvaihdon, allekirjoitukset, tiivistealgoritmit ja varmenteet |
| Algoritmi ja protokolla | Tunnistaa, missä haavoittuvia julkisen avaimen mekanismeja käytetään |
| Kirjasto tai toteutus | Näyttää ohjelmistoriippuvuudet ja päivitysrajoitteet |
| Avaimen sijainti | Näyttää, ovatko avaimet HSM:ssä, pilvi-KMS:ssä, ohjelmistossa, päätelaitteessa vai toimittajan alustalla |
| Toimittajariippuvuus | Paljastaa, missä siirtymä riippuu kolmansista osapuolista |
| Siirtymän monimutkaisuus | Tukee vaiheistusta, testausta ja budjetointia |
| Näytön lähde | Tekee inventaariosta auditointivalmiin |
Alkuvaiheen inventaario voisi näyttää tältä:
| Omaisuuserän tunniste | Omaisuuserän nimi | Omistaja | Liiketoimintakriittisyys | Kryptografinen käyttö | Sijainti | PQC-haavoittuvuus | Siirtymän prioriteetti |
|---|---|---|---|---|---|---|---|
| APP-042 | Asiakaslaskutuksen API | Taloushallinnon teknologia | Korkea | RSA-2048-allekirjoitukset, TLS, AES-256-salaus | AWS eu-west-1 | Korkea RSA-riippuvaisen luottamuksen osalta | 1 |
| NET-007 | Etäkäyttö-VPN | IT-infrastruktuuri | Korkea | ECDSA-todennus, IKEv2 | Omissa tiloissa ja pilven reunalla | Korkea ECC-riippuvaisen todennuksen osalta | 1 |
| DB-011 | Arkistoidut potilastiedot | Vaatimustenmukaisuus | Korkea, 30 vuoden säilytysaika | AES-256-tietokantasalaus | Omissa tiloissa oleva tietokanta | Matalampi symmetrisen salauksen osalta, korkea jos avaimia vaihdetaan tai kääritään haavoittuvilla julkisen avaimen menetelmillä | 2 |
| CODE-001 | CI/CD-koodin allekirjoitus | DevOps | Suuri eheysvaikutus | RSA-4096-koodin allekirjoitus | HSM ja build-putki | Korkea pitkäaikaisen allekirjoitusluottamuksen osalta | 1 |
Tämä taulukko osoittaa välittömästi, miksi inventaario on tärkeä. AES-256 ei ole samanlainen kvanttiriski kuin RSA tai ECC, mutta arkistoidut potilastiedot voivat silti riippua haavoittuvasta avainten käärinnästä, varmenteista, identiteettijärjestelmistä tai varmuuskopioiden siirtokanavista. Koodin allekirjoitus ei välttämättä suojaa luottamuksellisuutta, mutta se suojaa ohjelmistojen eheyttä ja luottamusta.
Zenith Controls -oppaassa kryptografia viitataan ristiin sitä tukeviin standardeihin, jotka tuovat lisää syvyyttä. ISO/IEC 27005 tukee tietoturvariskien hallintaa ja auttaa muuttamaan kvantteihin liittyvän epävarmuuden jäsennellyiksi riskiskenaarioiksi. ISO/IEC 27017 tukee pilvikohtaisia tietoturvahallintakeinoja, mikä on olennaista, kun kryptografisia palveluja toimitetaan pilvi-KMS:n, hallitun TLS:n, SaaS-salauksen tai alustavarmenteiden kautta. ISO/IEC 27018 on relevantti, kun henkilötietoja käsitellään julkisissa pilvipalveluissa. ISO 22301 on relevantti tilanteissa, joissa kryptografinen vika voisi vaikuttaa kriittisten palvelujen jatkuvuuteen. ISO/IEC 27036 tukee toimittajasuhteiden turvallisuutta, mikä on ratkaisevaa silloin, kun toimittajat hallitsevat salausta, allekirjoituksia, varmenteita tai turvallista viestintää organisaation puolesta.
Oppi on yksinkertainen: et voi siirtää sitä, mitä et löydä.
Priorisoi arkaluonteisuuden, käyttöiän, altistumisen ja siirtymän vaikeuden perusteella
Kun CBOM on olemassa, priorisoinnista tulee näyttöön perustuvaa. Paras lähtökohta on pieni joukko kriittisiä järjestelmiä, ei koko organisaation täydellisyysharjoitus.
Kuvitellaan rahoituspalveluyritys, jolla on kolme korkean arvon järjestelmää:
- Asiakasasiakirjaholvi, jossa säilytetään henkilöllisyyden todentavaa aineistoa kymmenen vuotta
- B2B API -yhdyskäytävä, joka tukee kumppanitapahtumia
- Koodin allekirjoitusalusta työpöytäohjelmistojen päivityksille
Zenith Blueprint -mallin vaiheen 2, kohdan 8 mukaisesti tiimi poimii omaisuuserät CMDB:stä, varmenteet varmenteidenhallinta-alustalta, avaimet HSM:stä ja pilvi-KMS:stä, tietoluokat tietosuojarekisteristä ja toimittajariippuvuudet hankintatallenteista.
Sen jälkeen järjestelmät pisteytetään:
| Järjestelmä | Datan arkaluonteisuus | Suojausaika | Ulkoinen altistuminen | Toimittajariippuvuus | Siirtymän prioriteetti |
|---|---|---|---|---|---|
| Asiakasasiakirjaholvi | Erittäin korkea | Pitkä | Keskitaso | Pilvi-KMS ja tallennuspalveluntarjoaja | Kriittinen |
| B2B API -yhdyskäytävä | Korkea | Lyhyt tai keskipitkä | Erittäin korkea | API-hallinnan toimittaja | Korkea |
| Koodin allekirjoitusalusta | Erittäin suuri eheysvaikutus | Pitkä laiteluottamus | Keskitaso | HSM ja build-putkien työkalut | Kriittinen |
Asiakasasiakirjaholvista tulee prioriteetti luottamuksellisuuden suojausajan vuoksi. Koodin allekirjoitusalustasta tulee prioriteetti, koska allekirjoitusluottamus vaikuttaa ohjelmistojen eheyteen ja asiakasturvallisuuteen. API-yhdyskäytävä on korkean prioriteetin kohde ulkoisen altistumisen vuoksi, mutta sen käsittelemän datan luottamuksellisuusaika voi olla lyhyempi.
Riskirekisterin tulee tämän jälkeen yhdistää jokainen skenaario käsittelyyn ja näyttöön:
| Riskiskenaario | Nykyinen hallintakeino | Käsittelypäätös | Vaadittava näyttö |
|---|---|---|---|
| Pitkäikäiset asiakastiedot voivat altistua tulevalle salauksen purkamiselle | Lepotilassa olevien tietojen salaus, pääsynhallinta, pilvi-KMS | Arvioi tallennussalauksen tiekartta, vahvista avainten eriyttäminen, katselmoi varmuuskopioiden siirtokryptografia | CBOM, toimittajan tiekartta, arkkitehtuuripäätös, riskienkäsittelytallenne |
| Ohjelmistopäivitysten luottamus voi heikentyä tulevan allekirjoitusten vaarantumisen vuoksi | Koodin allekirjoituksen HSM, julkaisuhyväksyntä | Arvioi post-kvanttiallekirjoitusten valmius, aikaleimausstrategia ja allekirjoituksen elinkaari | Allekirjoitusinventaario, HSM-kyvykkyysraportti, turvallisen kehityksen menettely |
| Kumppani-API:n kryptografiaa voi olla vaikea muuttaa nopeasti | TLS-varmenteet, API-yhdyskäytävän konfiguraatio | Toteuta kryptografisen ketteryyden testaus ja toimittajan tiekartan katselmointi | TLS-skannaus, peruskonfiguraatio, toimittajan vaatimustenmukaisuusvakuutus |
Clarysecin Enterprise Policy -kokonaisuuden Turvallisen kehityksen politiikka, kohta 6.4, antaa ohjelmistotoimituksen näkökulman:
”Tietoturvasuunnittelun katselmoinneissa on arvioitava kryptografiset riippuvuudet, kirjastojen elinkaari, algoritmien ketteryys, salaisuuksien käsittely, päivitysmekanismit ja toimittajan hallitsemat komponentit ennen tuotantohyväksyntää.”
Tämä kohta muuttaa post-kvanttivalmiuden suunnitteluvaatimukseksi. Se estää tiimejä ottamasta käyttöön uusia järjestelmiä, joita ei voida myöhemmin siirtää.
Noudata 12 kuukauden tiekarttaa, jonka auditoijat ymmärtävät
Post-kvanttisiirtymä kestää monissa organisaatioissa vuosia. Ensimmäisen vuoden tulee siirtää organisaatio epävarmuudesta hallittuun siirtymään.
| Kuukausi | Työalue | Tulos | Näyttö |
|---|---|---|---|
| 1 | Johdon toimeksianto | Hallitustason soveltamisala, riskinottohalukkuus ja rahoituspolku | Ohjausryhmän pöytäkirjat, hyväksytty toimeksianto |
| 1–2 | Kryptografian kartoitus | Alustava CBOM kriittisistä palveluista | Inventaarion vienti, CMDB-linkit, järjestelmäomistajien vahvistukset |
| 2–3 | Datan ja suojausajan katselmointi | Priorisoitu luettelo pitkäikäisestä arkaluonteisesta datasta ja korkean eheyden omaisuuseristä | Luokittelurekisteri, säilytysaikataulu, riskitallenteet |
| 3–4 | Toimittajariippuvuuksien katselmointi | Toimittajien tiekartta ja sopimusaukkojen analyysi | Toimittajakyselyt, sopimuslausekkeet, riskipoikkeukset |
| 4–6 | Arkkitehtuurin ja kryptografisen ketteryyden arviointi | Tavoitearkkitehtuurimallit ja siirtymän rajoitteet | Arkkitehtuurikatselmusten tallenteet, suunnittelupäätökset |
| 6–8 | Pilottitoteutus | Hybridi- tai post-kvanttitesti valitussa matalan riskin ympäristössä | Testitulokset, palautussuunnitelma, suorituskykyhavainnot |
| 8–10 | Politiikkojen ja menettelyjen päivitys | Päivitetyt kryptografia-, avaintenhallinta-, toimittaja-, turvallisen kehityksen ja omaisuuserien säännöt | Hyväksytyt politiikat, koulutustallenteet |
| 10–12 | Auditointivalmius | Sisäinen auditointi, johdon katselmointi ja käsittelysuunnitelman päivitys | Auditointiraportti, korjaavat toimenpiteet, päivitetty riskienkäsittelysuunnitelma |
Zenith Blueprint -mallin vaiheessa 3, kohdassa 14, ”Riskien käsittelyn suunnittelu ja omistajuus”, tiekartta varoittaa rahoittamattomista tietoturva-aikomuksista:
”Käsittelysuunnitelma ilman omistajaa, näyttöodotusta, budjettipolkua ja katselmointipäivää ei ole suunnitelma. Se on ratkaisematon riski paremmalla muotoilulla.”
Juuri näin post-kvanttiohjelmat epäonnistuvat. Ne tuottavat tietoisuusdioja, mutta eivät omistettua korjaustoimien työjonoa. Ne keskustelevat algoritmeista, mutta eivät päivitä toimittajasopimuksia. Ne dokumentoivat riskin, mutta eivät testaa siirtymämalleja.
Uskottava tiekartta luo päätöstallenteet, omistajat, riippuvuudet, näyttöodotukset, budjetit ja katselmointipäivät.
Ota toimittajat mukaan ohjelmaan varhain
Monet kryptografiset riippuvuudet on ulkoistettu. Pilvipalveluntarjoajat terminoivat TLS-yhteyksiä. SaaS-alustat salaavat tallenteita. Identiteetin tarjoajat allekirjoittavat tunnisteita. Maksupalveluntarjoajat hallitsevat varmenteita. Laitetoimittajat hallitsevat laiteohjelmiston allekirjoitusta. Hallinnoidut palveluntarjoajat (MSP) operoivat VPN-ratkaisuja ja tietoturvayhdyskäytäviä.
Vaikka sisäinen tiimisi olisi valmis, siirtymä voi pysähtyä toimittajan kyvykkyyteen.
Clarysecin Enterprise Policy -kokonaisuuden kolmansien osapuolten ja toimittajien tietoturvapolitiikka, kohta 5.6, toteaa:
”Tietoturvarelevantteja palveluja tarjoavien toimittajien on ilmoitettava olennaiset riippuvuudet, kryptografiset vastuut, varmentava näyttö, haavoittuvuuksien käsittelyprosessit ja tiekarttamuutokset, jotka voivat vaikuttaa organisaation riskitasoon.”
Post-kvanttivalmiutta varten kysy kriittisiltä toimittajilta:
- Mitkä algoritmit, protokollat, varmenteet ja avaintenhallintapalvelut suojaavat dataamme tai tapahtumiamme?
- Ylläpidättekö kryptografista inventaariota tai CBOM:ää?
- Mikä on NIST-linjainen post-kvanttitiekarttanne?
- Tuetteko hybridiavaintenvaihtoa, post-kvanttiallekirjoituksia tai kvanttihyökkäyksiä kestävää avainten muodostamista?
- Miten varmenne-, tunniste-, allekirjoitus- ja salausmuutoksista viestitään?
- Mitä asiakkaalta edellytetään?
- Mitä testiympäristöjä on saatavilla?
- Miten suorituskyky, yhteentoimivuus ja muutoksen peruuttaminen käsitellään?
- Onko kryptografiset vastuut määritelty sopimuksessa tai jaetun vastuun mallissa?
- Mitä irtautumis- tai siirrettävyysvaihtoehtoja on, jos tiekarttanne ei täytä riskivaatimuksiamme?
Toimittajien vastaukset tulee viedä riskirekisteriin. Heikot vastaukset eivät aina tarkoita välitöntä vaihtamista, mutta ne edellyttävät käsittelyä. Tarvitset mahdollisesti korvaavia hallintakeinoja, sopimusmuutoksia, ilmoituslausekkeita, irtautumissuunnittelua, tehostettua seurantaa tai tarkistettua hankintastrategiaa.
Tämä on erityisen tärkeää DORA- ja NIS2-tyyppisten operatiivisen häiriönsietokyvyn odotusten näkökulmasta. DORA painottaa ICT-riskien hallintaa ja ICT-toimittajariskien hallintaa, mukaan lukien kriittisten riippuvuuksien valvonta. NIS2 Article 21 edellyttää asianmukaisia ja oikeasuhteisia teknisiä, operatiivisia ja organisatorisia tietoturvariskien hallintatoimenpiteitä, mukaan lukien toimitusketjun turvallisuus, poikkeamien käsittely, liiketoiminnan jatkuvuus ja tarvittaessa kryptografia. GDPR Article 32 edellyttää riskiin nähden asianmukaista turvallisuutta, mukaan lukien luottamuksellisuus, eheys, saatavuus, häiriönsietokyky ja kyky varmistaa henkilötietojen jatkuva suojaus.
Sääntelyn kieli vaihtelee, mutta hallintakeinojen logiikka on johdonmukainen: tunne riippuvuutesi, hallitse riski, säilytä näyttö ja toimi ennen kuin häiriönsietokyky vaarantuu.
Monikehyksinen vaatimustenmukaisuuskartoitus: yksi siirtymäsuunnitelma, monta velvoitetta
Vahvan post-kvanttikryptografian siirtymäsuunnitelman ei tule luoda erillisiä näyttöpaketteja jokaista viitekehystä varten. Sama ydinnäyttö voi tukea useita velvoitteita, jos se on jäsennetty oikein.
Zenith Controls kartoittaa kryptografia-aiheen ISO/IEC 27001:2022:n, ISO/IEC 27002:2022:n, NIST:n, COBIT 2019:n, GDPR:n, DORA:n ja NIS2:n välillä keskittymällä hallintakeinon tarkoitukseen eikä kunkin viitekehyksen käyttämään nimikkeeseen.
| Viitekehys | Miten post-kvanttisuunnitelma tukee vaatimustenmukaisuutta |
|---|---|
| ISO/IEC 27001:2022 | Osoittaa riskiperusteisen hallintakeinojen valinnan, dokumentoidun tiedon, sisäisen auditoinnin, johdon katselmoinnin ja jatkuvan parantamisen |
| ISO/IEC 27002:2022 | Tukee hallintakeinojen tulkintaa kohtien 8.24 Use of cryptography, omaisuusluettelo, luokittelu, toimittajaturvallisuus, pilvipalvelut, turvallinen kehittäminen, seuranta ja jatkuvuus osalta |
| NIST PQC -standardit | Antaa teknisen suunnan hyväksyttyyn post-kvanttialgoritmien siirtymään ja kryptografiseen suunnitteluun |
| NIST Cybersecurity Framework 2.0 | Yhdistää siirtymätoimet Govern-, Identify-, Protect-, Detect-, Respond- ja Recover-tuloksiin |
| COBIT 2019 | Sovittaa kryptografisen riskin hallinnointi- ja johtamistavoitteisiin, kuten APO12 Managed Risk, APO13 Managed Security, APO10 Managed Vendors, DSS05 Managed Security Services ja MEA03 Managed Compliance |
| GDPR | Tukee Article 32:n odotuksia asianmukaisesta turvallisuudesta, luottamuksellisuudesta, eheydestä, häiriönsietokyvystä ja henkilötietojen käsittelyn osoitusvelvollisuudesta |
| DORA | Tukee ICT-riskien hallintaa, ICT-toimittajariskien hallintaa, häiriönsietokyvyn testausta, valmiutta poikkeamatilanteisiin ja hallintoelimen valvontaa |
| NIS2 | Tukee Article 21:n tietoturvariskien hallintatoimenpiteitä, toimitusketjun turvallisuutta, poikkeamien käsittelyä, liiketoiminnan jatkuvuutta ja hallinnointiin liittyvää vastuuvelvollisuutta |
Näytön uudelleenkäyttö on keskeistä. Kryptografinen inventaario tukee ISO-omaisuudenhallintaa, NIST Identify -tuloksia, DORA:n ICT-omaisuuden näkyvyyttä, NIS2-riskienhallintaa ja GDPR-osoitusvelvollisuutta. Toimittajakyselyt tukevat ISO-toimittajahallintakeinoja, DORA:n ICT-toimittajariskiä, NIS2:n toimitusketjun turvallisuutta ja COBIT-toimittajahallintaa. Siirtymätestien tulokset tukevat turvallista muutosta, häiriönsietokyvyn testausta, auditointivalmiutta ja johdon katselmointia.
Mitä auditoijat kysyvät
Post-kvanttikryptografia on edelleen nouseva auditointiaihe, mutta auditoijilla on jo riittävästi hallintakeino-odotuksia vaikeiden kysymysten esittämiseen.
ISO/IEC 27001:2022 -auditoija aloittaa yleensä riskistä. Hän kysyy, onko kvantteihin liittyvä kryptografinen riski tunnistettu, arvioitu, käsitelty, seurattu ja katselmoitu ISMS:n sisällä. Hän odottaa näyttöä siitä, että kryptografiset hallintakeinot on valittu liiketoimintariskin perusteella ja että vastuut on määritelty.
NIST-lähtöinen arvioija voi keskittyä omaisuuserien näkyvyyteen, suojausmekanismeihin, toimitusketjuriskiin, haavoittuvuuksien hallintaan ja hallinnointituloksiin. Hän voi kysyä, onko organisaatio tunnistanut järjestelmät, jotka käyttävät haavoittuvaa julkisen avaimen kryptografiaa, ja onko siirtymäsuunnittelu linjassa NIST:n suunnan kanssa.
COBIT- tai ISACA-auditoija kysyy usein hallinnosta. Kuka on vastuussa? Miten hallitus saa raportointia? Onko investoinnit priorisoitu? Hallitaanko toimittajariippuvuuksia? Ovatko hyödyt, riskit ja resurssit tasapainossa?
Tietosuojan auditoija voi keskittyä siihen, pysyvätkö salaus ja avaintenhallinta asianmukaisina henkilötietojen arkaluonteisuuteen ja säilytysaikaan nähden.
DORA- tai NIS2-painotteinen arvioija tarkastelee häiriönsietokykyä, kolmansien osapuolten ICT-keskittymiä, toiminnan jatkuvuutta ja valmiutta poikkeamatilanteisiin.
| Auditointinäkökulma | Todennäköiset kysymykset | Valmisteltava näyttö |
|---|---|---|
| ISO/IEC 27001:2022 | Sisältyykö post-kvanttiriski ISMS:n riskiprosessiin? Onko kryptografiset hallintakeinot valittu ja katselmoitu? | Riskirekisteri, käsittelysuunnitelma, soveltuvuuslausunto, politiikkahyväksynnät, sisäisen auditoinnin tulokset |
| NIST | Onko organisaatio inventoinut kryptografian käytön ja suunnitellut siirtymän kohti hyväksyttyjä lähestymistapoja? | CBOM, arkkitehtuuripäätökset, pilottitulokset, siirtymän työjono |
| COBIT 2019 | Onko kryptografinen siirtymä hallinnoitu, rahoitettu ja seurattu? | Hallitusraportit, hallinnointipöytäkirjat, KPI-mittarit, toimittajariskien mittaristot |
| GDPR | Säilyykö kryptografinen suojaus asianmukaisena henkilötietojen arkaluonteisuuteen ja säilytykseen nähden? | Tietojen luokittelu, DPIA-viittaukset, säilytysaikataulu, salaussuunnittelu |
| DORA | Ymmärretäänkö ICT- ja toimittajariippuvuudet, ja ovatko ne häiriönsietokykyisiä? | ICT-omaisuusrekisteri, toimittajien vaatimustenmukaisuusvakuutukset, testaustodisteet, exit-suunnitelmat |
| NIS2 | Ovatko toimitusketjun ja tietoturvariskien hallintatoimenpiteet tehokkaita? | Toimittajakatselmukset, poikkeamamenettelyt, jatkuvuussuunnitelmat, riskienkäsittelytallenteet |
Zenith Controls suosittelee käsittelemään auditointivalmistautumista näyttöpolkuna. Älä odota, että auditoijat pyytävät kuvakaappauksia ja taulukoita. Rakenna GRC-työtila, joka yhdistää jokaisen kryptografisen riskin sen omistajaan, vaikutuksen kohteena oleviin omaisuuseriin, toimittajiin, päätöksiin, testeihin, poikkeuksiin ja katselmointipäiviin.
Päivitä politiikat, jotta ohjelmasta tulee operatiivinen
Useimmat kryptografiapolitiikat on kirjoitettu perinteisiä luottamuksellisuus- ja eheysvaatimuksia varten. Post-kvanttisiirtymä edellyttää kohdennettuja lisäyksiä.
Kryptografia- ja avaintenhallintapolitiikan tulee käsitellä hyväksyttyjä standardeja, katselmointitiheyttä, tietojen luokittelua, suojausaikaa, algoritmien ketteryyttä, avainten luontia, avainten säilytystä, kiertoa, tuhoamista, omistajuutta, varmenteiden elinkaarta, HSM-vastuuta, pilvi-KMS-vastuuta, poikkeusten hyväksyntää, toimittajan hallitsemaa kryptografiaa ja post-kvanttisiirtymän seurantaa.
Turvallisen kehityksen politiikan tulee käsitellä kryptografisten kirjastojen hyväksyntää, kieltoa käyttää kovakoodattuja algoritmeja ilman katselmointia, riippuvuuksien seurantaa, turvallisia päivitysmekanismeja, suorituskykytestausta suuremmille avaimille tai allekirjoituksille, taaksepäin yhteensopivuutta, muutoksen peruuttamista ja pitkäikäisten tuotteiden uhkamallinnusta.
Toimittajaturvallisuuspolitiikan tulee käsitellä kryptografista läpinäkyvyyttä, post-kvanttitiekarttapyyntejä, sopimukseen perustuvia ilmoitusvelvollisuuksia, jaettua vastuuta salauksesta ja avaintenhallinnasta, irtautumissuunnittelua ja siirrettävyyttä.
Omaisuudenhallinnan menettelyn tulee käsitellä kryptografisen inventaarion kenttiä, omistajuutta, näytön lähteitä, katselmointitiheyttä ja integraatiota CMDB:n, pilvi-inventaarion, varmenteiden hallinnan, HSM-tallenteiden ja kooditietovarastojen kanssa.
Tässä Clarysecin politiikkakirjasto auttaa organisaatioita etenemään nopeammin. Sen sijaan, että tiimit aloittaisivat tyhjältä sivulta, ne voivat mukauttaa politiikkalausekkeita menettelyiksi, rekistereiksi, kyselyiksi ja auditointinäytöksi.
Vältä yleisimmät post-kvanttisiirtymän virheet
Vaarallisimmat virheet ovat yleensä hallinnointivirheitä, eivät teknisiä virheitä.
Aloittaminen algoritmeista omaisuuserien sijaan. Jos et tiedä, missä kryptografiaa käytetään, algoritmien valinta ei auta.
Datan käyttöiän sivuuttaminen. Lyhytikäinen tapahtumadata ja pitkäikäiset arkaluonteiset arkistot eivät sisällä samaa riskiä.
Toimittajien käsitteleminen myöhempänä vaiheena. Monet kryptografiset hallintakeinot ovat toimittajan hallinnassa. Jos toimittajia ei oteta mukaan varhain, suunnitelma voi olla epärealistinen.
Allekirjoitusten unohtaminen. Post-kvanttisuunnittelu ei koske vain salausta. Digitaaliset allekirjoitukset, koodin allekirjoitus, varmenteet, identiteettitunnisteet, laiteohjelmistopäivitykset ja asiakirjojen allekirjoitus tarvitsevat huomiota.
Oletus, että pilvipalveluntarjoajat ratkaisevat kaiken. Pilvialustoilla on merkittävä rooli, mutta vastuu säilyy jaettuna. Sinun on silti tiedettävä, mitkä palvelut, konfiguraatiot, avaimet, alueet ja integraatiot ovat vaikutuksen kohteena.
Auditointinäytön tuottamisen laiminlyönti. Siirtymäsuunnitelma, jota ei voida osoittaa näytöllä, ei tyydytä johtoa, viranomaisia, asiakkaita eikä auditoijia.
Suorituskyky- ja yhteentoimivuustestauksen ohittaminen. Post-kvanttialgoritmit voivat vaikuttaa hyötykuorman kokoon, kättelykäyttäytymiseen, viiveeseen, tallennukseen, sulautettujen ympäristöjen rajoitteisiin ja yhteensopivuuteen.
Mittarit, joista CISO:n tulee raportoida hallitukselle
Hallitukselle raportoinnin tulee olla riittävän yksinkertaista ymmärrettäväksi ja riittävän täsmällistä päätösten ohjaamiseksi. Vältä syvällisiä algoritmikeskusteluja. Keskity altistumiseen, edistymiseen, päätöksiin ja jäännösriskiin.
| Mittari | Merkitys hallitustasolla |
|---|---|
| Osuus kriittisistä palveluista, joille kryptografinen inventaario on valmis | Osoittaa näkyvyyden |
| Osuus pitkäikäisestä arkaluonteisesta datasta, joka on kartoitettu kryptografisiin hallintakeinoihin | Osoittaa ”kerää nyt, pura salaus myöhemmin” -valmiuden |
| Kriittisten toimittajien määrä, joilta on saatu post-kvanttitiekartta | Osoittaa kolmansien osapuolten valmiuden |
| Korkean riskin kryptografisten poikkeusten määrä | Osoittaa hallitsemattoman altistumisen |
| Osuus kriittisistä sovelluksista, joille on arvioitu kryptografinen ketteryys | Osoittaa siirtymän toteutuskelpoisuuden |
| Pilotin valmistumistila | Osoittaa käytännön edistymisen |
| Erääntyneet avoimet käsittelytoimet | Osoittaa toteutusriskin |
| Jäännösriskin trendi | Osoittaa, vähentääkö ohjelma altistumista |
Hyödyllinen hallitusviesti voisi kuulostaa tältä:
”Olemme saaneet kryptografisen kartoituksen valmiiksi 72 prosentille kriittisistä palveluista. Kahdella järjestelmällä on kriittinen pitkäaikainen luottamuksellisuusaltistus, ja kolme toimittajaa ei ole vielä toimittanut post-kvanttitiekarttaa. Olemme käynnistäneet koodin allekirjoitusvalmiushankkeen ja pilvi-KMS-riippuvuuksien katselmoinnin. Hätäluonteista korvaamista ei suositella tänään, mutta toimittajiin liittyvä epävarmuus on edelleen suurin jäännösriski.”
Tämä on hallitun kyberriskin kieltä.
Käytännön tarkistuslista tälle viikolle
Täydellistä varmuutta ei tarvitse odottaa. Aloita toimilla, jotka parantavat näkyvyyttä ja hallinnointia välittömästi.
- Nimeä post-kvanttikryptografian omistaja.
- Lisää kvantteihin liittyvä kryptografinen riski ISMS-riskirekisteriin.
- Tunnista kymmenen tärkeintä palvelua, joissa on pitkäikäistä arkaluonteista dataa tai suuri eheysvaikutus.
- Rakenna näille palveluille vähimmäistasoinen CBOM.
- Pyydä kriittisiltä toimittajilta niiden post-kvanttitiekartta.
- Katselmoi kryptografia-, turvallisen kehityksen, toimittaja- ja omaisuuspolitiikat.
- Tunnista järjestelmät, joissa on kovakoodattuja algoritmeja, vanhentuneita kirjastoja, manuaalinen varmenteiden kierto tai heikko omistajuus.
- Valitse yksi matalan riskin pilotti kryptografisen ketteryyden testaamiseen.
- Määritä hallitusmittarit ja raportointitiheys.
- Aikatauluta sisäinen auditointi, joka keskittyy kryptografian hallinnointiin ja näyttöön.
Tärkein askel on muuttaa epävarmuus hallituksi työksi. Kvanttiriski voi olla tulevaisuuteen suuntautuva, mutta kryptografinen velka on olemassa jo tänään.
Seuraavat askeleet Clarysecin kanssa
Post-kvanttisiirtymä on yksi seuraavan vuosikymmenen monimutkaisimmista tietoturvasiirtymistä, koska se koskettaa identiteettiä, salausta, allekirjoituksia, toimittajia, pilveä, ohjelmistoja, laitteita, arkistoja ja auditointinäyttöä. Organisaatiot, jotka aloittavat hallinnoinnista ja inventaariosta, etenevät nopeammin kuin ne, jotka odottavat viime hetken korvaussykliä.
Clarysec voi auttaa rakentamaan kvanttivalmiin kryptografian siirtymäsuunnitelman seuraavien avulla:
- Zenith Blueprint: auditoijan 30-vaiheinen tiekartta vaiheittaiseen toteutukseen ja auditointivalmiuteen
- Zenith Controls: monikehyksisen vaatimustenmukaisuuden opas ISO/IEC 27001:2022-, ISO/IEC 27002:2022-, NIST-, COBIT 2019-, GDPR-, DORA- ja NIS2-kartoitukseen
- Kryptografia- ja avaintenhallintapolitiikka hallinnointivalmiisiin kryptografisiin sääntöihin
- Kolmansien osapuolten ja toimittajien tietoturvapolitiikka toimittajien tiekartta- ja varmentamisvaatimuksiin
- Turvallisen kehityksen politiikka kryptografisesti ketteriin suunnittelukäytäntöihin
Paras aika aloittaa post-kvanttisuunnittelu on ennen kuin viranomainen, auditoija, asiakas tai hallituksen jäsen pyytää näyttöä. Aloita inventaariosta, yhdistä se riskiin ja rakenna siirtymäpolku yksi hallittu päätös kerrallaan.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


