⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Post-kvanttikryptografiaan siirtyminen ISO 27001:n avulla

Igor Petreski
15 min read
ISO 27001- ja NIST-hallintakeinoihin kartoitettu post-kvanttikryptografian siirtymätiekartta

Projektorin hiljainen humina on ainoa ääni johtoryhmän kokoushuoneessa. Sarah, CISO, on juuri päättänyt neljännesvuosittaisen riskikatsauksensa, kun toimitusjohtaja nostaa esiin talousuutisesta tulostetun artikkelin. Otsikko on suora: ”Kvanttilaskennan aika on alkanut: onko datasi jo vanhentunutta?”

”Sarah”, hän sanoo enemmän aidosti huolestuneena kuin syyttävästi, ”olemme käyttäneet miljoonia salaukseen. Olemme vaatimustenmukaisia. Olemme turvallisia. Tässä artikkelissa sanotaan, että riittävän tehokas kvanttitietokone voisi murtaa kaiken. Olemmeko altistuneita? Entä data, jota salaamme ja säilytämme juuri nyt? Onko se tikittävä aikapommi?”

Tämä keskustelu on siirtymässä tietoturvakonferensseista johtoryhmiin. Kyse ei ole enää siitä, onko kvanttilaskenta tutkijoiden kannalta kiinnostavaa. Kyse on siitä, suojaavatko tämän päivän kryptografiset valinnat huomisen liiketoimintavelvoitteita.

Monille organisaatioille rehellinen vastaus on epämukava. Salaus on kaikkialla: TLS-yhdyskäytävissä, VPN-ratkaisuissa, asiakasportaaleissa, identiteettitunnisteissa, tietokantojen varmuuskopioissa, mobiilisovelluksissa, maksualustoissa, S/MIME-ratkaisuissa, SSH-yhteyksissä, API-integraatioissa, SaaS-palveluissa, laitteistoturvamoduuleissa (HSM), pilvipohjaisissa avaintenhallintapalveluissa, laiteohjelmiston allekirjoituksessa, koodin allekirjoituksessa ja digitaalisissa sopimuksissa.

Juuri tämä on ongelma. Kryptografiaa on kaikkialla, mutta omistajuus ei usein ole missään.

Post-kvanttikryptografiaan siirtyminen ei koske vain tulevaa kryptografisesti merkityksellistä kvanttitietokonetta. Se koskee myös tämän päivän ”kerää nyt, pura salaus myöhemmin” -riskiä, jossa vastustajat keräävät salattua dataa nyt ja odottavat, kunnes tulevat kyvykkyydet tekevät salauksen purkamisesta käytännössä mahdollista. Jos organisaatiosi säilyttää henkilötietoja, potilastietoja, sääntelyn alaisia taloustietoja, liikesalaisuuksia, oikeudellista viestintää, kansalliseen infrastruktuuriin liittyvää dataa, tuoteohjelmistoja tai pitkäikäistä immateriaalioikeuksiin liittyvää tietoa, riski on jo nyt elinkaaririski.

Kvanttivalmiin kryptografian siirtymäsuunnitelma ei ole paniikkihanke. Se on jäsennelty hallinnointi-, inventaario-, toimittaja-, arkkitehtuuri-, testaus- ja auditointiohjelma. CISO:n käytännön kysymys on yksinkertainen:

Miten rakennamme post-kvanttisiirtymän suunnitelman, joka on uskottava johdolle, käyttökelpoinen insinööreille ja puolustettavissa auditoijille?

Vastaus on ankkuroida työ ISO/IEC 27001:2022 -standardiin, tulkita hallintakeinot ISO/IEC 27002:2022:n kautta, käyttää NIST:n post-kvanttikryptografian standardeja teknisenä kompassina ja luoda yhtenäinen näyttömalli, joka tukee ISO 27001-, NIST-, COBIT 2019-, GDPR-, DORA- ja NIS2-velvoitteita.

Miksi post-kvanttikryptografia kuuluu ISMS:n sisälle

Yleinen virhe on antaa post-kvanttisiirtymä yksinomaan kryptografia-asiantuntijoiden vastuulle. Insinöörit ovat välttämättömiä, mutta he eivät voi ratkaista hallinnointiongelmaa yksin.

Post-kvanttisiirtymä koskettaa omaisuudenhallintaa, tietojen luokittelua, toimittajahallintaa, turvallista arkkitehtuuria, avaintenhallintaa, sovelluskehitystä, pilviturvallisuutta, tietoturvapoikkeamiin reagointia, liiketoiminnan jatkuvuutta, oikeudellista riskiä, sääntelyyn liittyvää osoitusvelvollisuutta ja auditointinäyttöä. Nämä ovat ISMS:n ydinkysymyksiä.

ISO/IEC 27001:2022 antaa hallinnollisen viitekehyksen. Se edellyttää, että organisaatio ymmärtää toimintaympäristönsä, sidosryhmänsä, riskinsä, tavoitteensa, vastuunsa, pätevyysvaatimuksensa, dokumentoidun tiedon, operatiivisen suunnittelun, suorituskyvyn arvioinnin, sisäisen auditoinnin, johdon katselmoinnin ja jatkuvan parantamisen. ISO/IEC 27002:2022 tarjoaa tämän jälkeen hallintakeinojen tulkinnan erityisesti kohtien 8.24 Use of cryptography, 5.9 Inventory of information and other associated assets, 5.12 Classification of information, 5.21 Managing information security in the ICT supply chain, 5.23 Information security for use of cloud services, 8.25 Secure development life cycle, 8.8 Management of technical vulnerabilities, 8.16 Monitoring activities ja 5.30 ICT readiness for business continuity osalta.

Clarysecissä post-kvanttivalmiutta käsitellään tästä syystä ISMS-vetoisena muutoksena, ei irrallisena algoritmien vaihtona.

Kuten Clarysecin Zenith Blueprint: auditoijan 30-vaiheinen tiekartta toteaa vaiheessa 2, kohdassa 8, ”Omaisuuserien, riippuvuuksien ja todentavan aineiston soveltamisalan määrittäminen”:

”Hallintakeinoon ei voi luottaa ennen kuin organisaatio pystyy osoittamaan, missä sitä sovelletaan, kuka sen omistaa, mikä näyttö sitä tukee ja mitä riskiä se pienentää.”

Tämä lause on erityisen tärkeä post-kvanttikryptografiassa. Ennen kuin vaihdat algoritmeja, sinun on tiedettävä, missä algoritmeja käytetään.

Clarysecin Zenith Controls: monikehyksisen vaatimustenmukaisuuden opas jäsentää kryptografian toisiinsa kytkeytyvänä näyttöketjuna eikä yksittäisenä teknisenä asetuksena:

”Kryptografinen varmuus auditoidaan tiedon elinkaaren kautta: tunnistaminen, luokittelu, hyväksytty käyttö, avainten suojaus, operatiivinen seuranta, toimittajariippuvuus, poikkeusten käsittely ja näytön säilyttäminen.”

Tämä elinkaarinäkymä estää yleisimmän epäonnistumisen: kysymyksen ”Käytämmekö kvanttiturvallisia algoritmeja?” Paremmat kysymykset ovat:

  • Mitkä järjestelmät tarvitsevat post-kvanttisiirtymän ensin?
  • Minkä datan luottamuksellisuuden säilytysaika ylittää kvanttiriskin aikahorisontin?
  • Mitkä toimittajat hallitsevat salaustamme, allekirjoituksiamme, varmenteitamme tai avaintenhallintaamme?
  • Mitkä sovellukset ovat kryptografisesti ketteriä ja mitkä ovat kovakoodattuja?
  • Mitä korvaavia hallintakeinoja käytetään niin kauan kuin siirtymä on kesken?
  • Mikä näyttö osoittaa, että päätökset olivat riskiperusteisia ja katselmoituja?

Kvanttiuhasta auditoitavaksi liiketoimintariskiksi

Hyödyllinen post-kvanttisuunnitelma alkaa riskiskenaarioista. Vältä epämääräisiä toteamuksia, kuten ”kvanttilaskenta voi murtaa salauksen”. Luo sen sijaan auditoitavia riskitallenteita, jotka yhdistävät liiketoimintavaikutuksen, uhan, haavoittuvuuden, vaikutuksen kohteena olevat omaisuuserät, nykyiset hallintakeinot, jäännösriskin ja käsittelytoimet.

Esimerkiksi:

”Seitsemän vuoden ajan säilytettävät salatut asiakkaan henkilöllisyysasiakirjat voivat olla alttiita tulevalle salauksen purkamiselle, jos varmuuskopiot siirretään luvattomasti tänään ja nykyinen julkisen avaimen kryptografia muuttuu tulevaisuudessa murrettavaksi.”

Tämä skenaario kohdistuu tietojen säilytykseen, varmuuskopioiden salaukseen, avaintenhallintaan, pääsynhallintaan, toimittajan hosting-palveluun, seurantaan ja siirtymän priorisointiin.

Toinen esimerkki:

”Yhdistettyjen laitteiden laiteohjelmiston allekirjoitus perustuu allekirjoitusmenetelmiin, jotka eivät välttämättä säily luotettavina laitteen odotetun elinkaaren ajan.”

Tämä kohdistuu tuoteturvallisuuteen, turvallisiin päivitysmekanismeihin, HSM-kyvykkyyteen, asiakasturvallisuuteen, toimittajan suunnittelun varmuuteen ja pitkäaikaiseen operatiiviseen häiriönsietokykyyn.

Kolmas esimerkki:

”Tänään salatut arkistoidut oikeudelliset viestit saattavat edellyttää luottamuksellisuutta yli viidentoista vuoden ajan, mikä luo ’kerää nyt, pura salaus myöhemmin’ -altistuksen.”

Tämä kohdistuu luokitteluun, säilytykseen, kryptografiseen suojaukseen, oikeudelliseen säilytysvelvoitteeseen, turvalliseen viestintään ja johdon tekemään riskin hyväksymiseen.

Riski ei ole vain tuleva ”Q-Day”. Siihen sisältyy kolme toisiinsa liittyvää huolta:

  1. Kerää nyt, pura salaus myöhemmin: vastustajat keräävät salattua dataa tänään tulevaa salauksen purkamista varten.
  2. Digitaalisten allekirjoitusten vaarantuminen: tulevat hyökkäykset heikentävät luottamusta ohjelmistopäivityksiin, identiteettitunnisteisiin, oikeudellisiin asiakirjoihin, laiteohjelmistoihin ja rahoitustapahtumiin.
  3. Kryptografinen keskittymävika: laaja joukko tuotteita, protokollia, kirjastoja tai toimittajia vanhenee samanaikaisesti.

Clarysecin Enterprise Policy -kokonaisuuden kryptografia- ja avaintenhallintapolitiikka, kohta 5.1, kuvaa hallinnointivaatimuksen näin:

”Kryptografiset hallintakeinot on valittava, toteutettava, katselmoitava ja poistettava käytöstä tiedon luokittelun, vaaditun suojausajan, hyväksyttyjen kryptografisten standardien, avainten omistajuuden ja dokumentoitujen riskienkäsittelypäätösten perusteella.”

Kohta on kriittinen, koska suojausajasta tulee priorisointitekijä. Lyhytikäinen istuntodata ja pitkäaikaiset potilastiedot eivät sisällä samaa kvanttiriskiä. Koodin allekirjoitusavaimella, joka tukee laiteluottamusta viidentoista vuoden ajan, on eri riskiprofiili kuin lyhytikäisellä sisäisellä testivarmenteella.

Sama politiikkaperhe, johon Clarysecin aineistoissa viitataan nimellä Kryptografisten hallintakeinojen politiikka, voi myös muotoilla katselmointiodotukset esimerkiksi näin:

Kohta 5.4: Algoritmi- ja avainpituusstandardit
”Kaikki organisaatiossa käytettävät kryptografiset algoritmit ja avainpituudet on valittava tietoturvatiimin ylläpitämästä hyväksytystä luettelosta. Luettelo on katselmoitava vuosittain suhteessa alan hyviin käytäntöihin ja kansallisten kyberturvallisuusviranomaisten ohjeistukseen (esim. NIST, ENISA), kiinnittäen erityistä huomiota post-kvanttikryptografisten standardien kehittymiseen. Kryptografisen omaisuusluettelon osana on ylläpidettävä tiekarttaa järjestelmien siirtämiseksi pois kvanttipohjaisille hyökkäyksille alttiista algoritmeista.”

Tämä ei edellytä vaarallista varhaista käyttöönottoa. Se edellyttää tietoisuutta, suunnittelua, katselmointia ja näyttöä.

Käytä NIST PQC -standardeja teknisenä kompassina

NIST:n post-kvanttikryptografiatyö antaa organisaatioille uskottavan teknisen suunnan. NIST on standardoinut ML-KEM:n avainten muodostamiseen, ML-DSA:n digitaalisiin allekirjoituksiin ja SLH-DSA:n tilattomiin tiivistepohjaisiin allekirjoituksiin. Nämä standardit antavat toimittajille ja arkkitehdeille perustan tiekartoille ja pilottisuunnitelmille.

CISO:n tehtävä ei ole opetella algoritmien yksityiskohtia ulkoa. Tärkeää on luoda siirtymäpolku, joka pystyy omaksumaan hyväksytyt kryptografiset valinnat rikkomatta liiketoimintapalveluja, vaatimustenmukaisuussitoumuksia tai auditointijälkeä.

NIST-linjaisen siirtymäsuunnitelman tulisi sisältää neljä työvirtaa:

  1. Havainnointi: tunnista, missä haavoittuvaa julkisen avaimen kryptografiaa käytetään.
  2. Priorisointi: aseta järjestelmät järjestykseen datan arkaluonteisuuden, suojausajan, altistumisen, eheysvaikutuksen ja liiketoimintakriittisyyden perusteella.
  3. Siirtymäarkkitehtuuri: määritä, missä hybridi-, kryptografisesti ketteriä tai post-kvanttimekanismeja testataan ja otetaan käyttöön.
  4. Varmennus: tuota näyttö siitä, että päätökset, poikkeukset, toimittajariippuvuudet, testit ja jäännösriskit ovat hallinnassa.

Kryptografinen ketteryys vaatii erityistä huomiota. Kryptografisesti ketterä järjestelmä voi vaihtaa algoritmeja, avainkokoja, kirjastoja, varmenteita ja protokollia ilman merkittävää uudelleensuunnittelua. Post-kvanttiaikana kryptografinen ketteryys ei ole ylellisyyttä. Se on häiriönsietokykyvaatimus.

Jos maksujen API käyttää kovakoodattuja kryptografisia kirjastoja eikä sillä ole dokumentoitua omistajaa, se ei ole kryptografisesti ketterä. Jos mobiilisovellus kiinnittää varmenteet ilman hallittua päivityspolkua, siirtymästä voi tulla kallis. Jos IoT-laitteella on viidentoista vuoden käyttöikä kentällä eikä se tue suurempia allekirjoituksia tai turvallisia laiteohjelmistopäivityksiä, riski on strateginen.

Rakenna kryptografinen inventaario ennen siirtymäpolun valintaa

Useimmilla organisaatioilla ei ole kattavaa kryptografista inventaariota. Niillä voi olla varmenneinventaario, avaintenhallinnan taulukko, HSM-tallenteita, pilvi-KMS-luettelo tai CMDB-merkintöjä. Harvoin niillä on yksi yhtenäinen näkymä kryptografisiin riippuvuuksiin.

Post-kvanttikryptografian siirtymäsuunnitelma tarvitsee kryptografisen materiaaliluettelon eli CBOM:n. Sen ei tarvitse olla täydellinen ensimmäisenä päivänä. Sen tulee kuitenkin olla jäsennelty, omistettu ja jatkuvasti parannettava.

Vähintään seuraavat kentät tulee kerätä:

Inventaarion kenttäMiksi sillä on merkitystä post-kvanttisiirtymässä
LiiketoimintapalveluPriorisoi siirtymän liiketoimintavaikutuksen perusteella
Omaisuuserän omistajaOsoittaa vastuun ja päätöksentekovallan
Tietojen luokitteluTunnistaa luottamuksellisuus- ja eheysvaatimukset
SuojausaikaKorostaa ”kerää nyt, pura salaus myöhemmin” -altistusta
Kryptografinen toimintoErottaa salauksen, avaintenvaihdon, allekirjoitukset, tiivistealgoritmit ja varmenteet
Algoritmi ja protokollaTunnistaa, missä haavoittuvia julkisen avaimen mekanismeja käytetään
Kirjasto tai toteutusNäyttää ohjelmistoriippuvuudet ja päivitysrajoitteet
Avaimen sijaintiNäyttää, ovatko avaimet HSM:ssä, pilvi-KMS:ssä, ohjelmistossa, päätelaitteessa vai toimittajan alustalla
ToimittajariippuvuusPaljastaa, missä siirtymä riippuu kolmansista osapuolista
Siirtymän monimutkaisuusTukee vaiheistusta, testausta ja budjetointia
Näytön lähdeTekee inventaariosta auditointivalmiin

Alkuvaiheen inventaario voisi näyttää tältä:

Omaisuuserän tunnisteOmaisuuserän nimiOmistajaLiiketoimintakriittisyysKryptografinen käyttöSijaintiPQC-haavoittuvuusSiirtymän prioriteetti
APP-042Asiakaslaskutuksen APITaloushallinnon teknologiaKorkeaRSA-2048-allekirjoitukset, TLS, AES-256-salausAWS eu-west-1Korkea RSA-riippuvaisen luottamuksen osalta1
NET-007Etäkäyttö-VPNIT-infrastruktuuriKorkeaECDSA-todennus, IKEv2Omissa tiloissa ja pilven reunallaKorkea ECC-riippuvaisen todennuksen osalta1
DB-011Arkistoidut potilastiedotVaatimustenmukaisuusKorkea, 30 vuoden säilytysaikaAES-256-tietokantasalausOmissa tiloissa oleva tietokantaMatalampi symmetrisen salauksen osalta, korkea jos avaimia vaihdetaan tai kääritään haavoittuvilla julkisen avaimen menetelmillä2
CODE-001CI/CD-koodin allekirjoitusDevOpsSuuri eheysvaikutusRSA-4096-koodin allekirjoitusHSM ja build-putkiKorkea pitkäaikaisen allekirjoitusluottamuksen osalta1

Tämä taulukko osoittaa välittömästi, miksi inventaario on tärkeä. AES-256 ei ole samanlainen kvanttiriski kuin RSA tai ECC, mutta arkistoidut potilastiedot voivat silti riippua haavoittuvasta avainten käärinnästä, varmenteista, identiteettijärjestelmistä tai varmuuskopioiden siirtokanavista. Koodin allekirjoitus ei välttämättä suojaa luottamuksellisuutta, mutta se suojaa ohjelmistojen eheyttä ja luottamusta.

Zenith Controls -oppaassa kryptografia viitataan ristiin sitä tukeviin standardeihin, jotka tuovat lisää syvyyttä. ISO/IEC 27005 tukee tietoturvariskien hallintaa ja auttaa muuttamaan kvantteihin liittyvän epävarmuuden jäsennellyiksi riskiskenaarioiksi. ISO/IEC 27017 tukee pilvikohtaisia tietoturvahallintakeinoja, mikä on olennaista, kun kryptografisia palveluja toimitetaan pilvi-KMS:n, hallitun TLS:n, SaaS-salauksen tai alustavarmenteiden kautta. ISO/IEC 27018 on relevantti, kun henkilötietoja käsitellään julkisissa pilvipalveluissa. ISO 22301 on relevantti tilanteissa, joissa kryptografinen vika voisi vaikuttaa kriittisten palvelujen jatkuvuuteen. ISO/IEC 27036 tukee toimittajasuhteiden turvallisuutta, mikä on ratkaisevaa silloin, kun toimittajat hallitsevat salausta, allekirjoituksia, varmenteita tai turvallista viestintää organisaation puolesta.

Oppi on yksinkertainen: et voi siirtää sitä, mitä et löydä.

Priorisoi arkaluonteisuuden, käyttöiän, altistumisen ja siirtymän vaikeuden perusteella

Kun CBOM on olemassa, priorisoinnista tulee näyttöön perustuvaa. Paras lähtökohta on pieni joukko kriittisiä järjestelmiä, ei koko organisaation täydellisyysharjoitus.

Kuvitellaan rahoituspalveluyritys, jolla on kolme korkean arvon järjestelmää:

  • Asiakasasiakirjaholvi, jossa säilytetään henkilöllisyyden todentavaa aineistoa kymmenen vuotta
  • B2B API -yhdyskäytävä, joka tukee kumppanitapahtumia
  • Koodin allekirjoitusalusta työpöytäohjelmistojen päivityksille

Zenith Blueprint -mallin vaiheen 2, kohdan 8 mukaisesti tiimi poimii omaisuuserät CMDB:stä, varmenteet varmenteidenhallinta-alustalta, avaimet HSM:stä ja pilvi-KMS:stä, tietoluokat tietosuojarekisteristä ja toimittajariippuvuudet hankintatallenteista.

Sen jälkeen järjestelmät pisteytetään:

JärjestelmäDatan arkaluonteisuusSuojausaikaUlkoinen altistuminenToimittajariippuvuusSiirtymän prioriteetti
AsiakasasiakirjaholviErittäin korkeaPitkäKeskitasoPilvi-KMS ja tallennuspalveluntarjoajaKriittinen
B2B API -yhdyskäytäväKorkeaLyhyt tai keskipitkäErittäin korkeaAPI-hallinnan toimittajaKorkea
Koodin allekirjoitusalustaErittäin suuri eheysvaikutusPitkä laiteluottamusKeskitasoHSM ja build-putkien työkalutKriittinen

Asiakasasiakirjaholvista tulee prioriteetti luottamuksellisuuden suojausajan vuoksi. Koodin allekirjoitusalustasta tulee prioriteetti, koska allekirjoitusluottamus vaikuttaa ohjelmistojen eheyteen ja asiakasturvallisuuteen. API-yhdyskäytävä on korkean prioriteetin kohde ulkoisen altistumisen vuoksi, mutta sen käsittelemän datan luottamuksellisuusaika voi olla lyhyempi.

Riskirekisterin tulee tämän jälkeen yhdistää jokainen skenaario käsittelyyn ja näyttöön:

RiskiskenaarioNykyinen hallintakeinoKäsittelypäätösVaadittava näyttö
Pitkäikäiset asiakastiedot voivat altistua tulevalle salauksen purkamiselleLepotilassa olevien tietojen salaus, pääsynhallinta, pilvi-KMSArvioi tallennussalauksen tiekartta, vahvista avainten eriyttäminen, katselmoi varmuuskopioiden siirtokryptografiaCBOM, toimittajan tiekartta, arkkitehtuuripäätös, riskienkäsittelytallenne
Ohjelmistopäivitysten luottamus voi heikentyä tulevan allekirjoitusten vaarantumisen vuoksiKoodin allekirjoituksen HSM, julkaisuhyväksyntäArvioi post-kvanttiallekirjoitusten valmius, aikaleimausstrategia ja allekirjoituksen elinkaariAllekirjoitusinventaario, HSM-kyvykkyysraportti, turvallisen kehityksen menettely
Kumppani-API:n kryptografiaa voi olla vaikea muuttaa nopeastiTLS-varmenteet, API-yhdyskäytävän konfiguraatioToteuta kryptografisen ketteryyden testaus ja toimittajan tiekartan katselmointiTLS-skannaus, peruskonfiguraatio, toimittajan vaatimustenmukaisuusvakuutus

Clarysecin Enterprise Policy -kokonaisuuden Turvallisen kehityksen politiikka, kohta 6.4, antaa ohjelmistotoimituksen näkökulman:

”Tietoturvasuunnittelun katselmoinneissa on arvioitava kryptografiset riippuvuudet, kirjastojen elinkaari, algoritmien ketteryys, salaisuuksien käsittely, päivitysmekanismit ja toimittajan hallitsemat komponentit ennen tuotantohyväksyntää.”

Tämä kohta muuttaa post-kvanttivalmiuden suunnitteluvaatimukseksi. Se estää tiimejä ottamasta käyttöön uusia järjestelmiä, joita ei voida myöhemmin siirtää.

Noudata 12 kuukauden tiekarttaa, jonka auditoijat ymmärtävät

Post-kvanttisiirtymä kestää monissa organisaatioissa vuosia. Ensimmäisen vuoden tulee siirtää organisaatio epävarmuudesta hallittuun siirtymään.

KuukausiTyöalueTulosNäyttö
1Johdon toimeksiantoHallitustason soveltamisala, riskinottohalukkuus ja rahoituspolkuOhjausryhmän pöytäkirjat, hyväksytty toimeksianto
1–2Kryptografian kartoitusAlustava CBOM kriittisistä palveluistaInventaarion vienti, CMDB-linkit, järjestelmäomistajien vahvistukset
2–3Datan ja suojausajan katselmointiPriorisoitu luettelo pitkäikäisestä arkaluonteisesta datasta ja korkean eheyden omaisuuseristäLuokittelurekisteri, säilytysaikataulu, riskitallenteet
3–4Toimittajariippuvuuksien katselmointiToimittajien tiekartta ja sopimusaukkojen analyysiToimittajakyselyt, sopimuslausekkeet, riskipoikkeukset
4–6Arkkitehtuurin ja kryptografisen ketteryyden arviointiTavoitearkkitehtuurimallit ja siirtymän rajoitteetArkkitehtuurikatselmusten tallenteet, suunnittelupäätökset
6–8PilottitoteutusHybridi- tai post-kvanttitesti valitussa matalan riskin ympäristössäTestitulokset, palautussuunnitelma, suorituskykyhavainnot
8–10Politiikkojen ja menettelyjen päivitysPäivitetyt kryptografia-, avaintenhallinta-, toimittaja-, turvallisen kehityksen ja omaisuuserien säännötHyväksytyt politiikat, koulutustallenteet
10–12AuditointivalmiusSisäinen auditointi, johdon katselmointi ja käsittelysuunnitelman päivitysAuditointiraportti, korjaavat toimenpiteet, päivitetty riskienkäsittelysuunnitelma

Zenith Blueprint -mallin vaiheessa 3, kohdassa 14, ”Riskien käsittelyn suunnittelu ja omistajuus”, tiekartta varoittaa rahoittamattomista tietoturva-aikomuksista:

”Käsittelysuunnitelma ilman omistajaa, näyttöodotusta, budjettipolkua ja katselmointipäivää ei ole suunnitelma. Se on ratkaisematon riski paremmalla muotoilulla.”

Juuri näin post-kvanttiohjelmat epäonnistuvat. Ne tuottavat tietoisuusdioja, mutta eivät omistettua korjaustoimien työjonoa. Ne keskustelevat algoritmeista, mutta eivät päivitä toimittajasopimuksia. Ne dokumentoivat riskin, mutta eivät testaa siirtymämalleja.

Uskottava tiekartta luo päätöstallenteet, omistajat, riippuvuudet, näyttöodotukset, budjetit ja katselmointipäivät.

Ota toimittajat mukaan ohjelmaan varhain

Monet kryptografiset riippuvuudet on ulkoistettu. Pilvipalveluntarjoajat terminoivat TLS-yhteyksiä. SaaS-alustat salaavat tallenteita. Identiteetin tarjoajat allekirjoittavat tunnisteita. Maksupalveluntarjoajat hallitsevat varmenteita. Laitetoimittajat hallitsevat laiteohjelmiston allekirjoitusta. Hallinnoidut palveluntarjoajat (MSP) operoivat VPN-ratkaisuja ja tietoturvayhdyskäytäviä.

Vaikka sisäinen tiimisi olisi valmis, siirtymä voi pysähtyä toimittajan kyvykkyyteen.

Clarysecin Enterprise Policy -kokonaisuuden kolmansien osapuolten ja toimittajien tietoturvapolitiikka, kohta 5.6, toteaa:

”Tietoturvarelevantteja palveluja tarjoavien toimittajien on ilmoitettava olennaiset riippuvuudet, kryptografiset vastuut, varmentava näyttö, haavoittuvuuksien käsittelyprosessit ja tiekarttamuutokset, jotka voivat vaikuttaa organisaation riskitasoon.”

Post-kvanttivalmiutta varten kysy kriittisiltä toimittajilta:

  • Mitkä algoritmit, protokollat, varmenteet ja avaintenhallintapalvelut suojaavat dataamme tai tapahtumiamme?
  • Ylläpidättekö kryptografista inventaariota tai CBOM:ää?
  • Mikä on NIST-linjainen post-kvanttitiekarttanne?
  • Tuetteko hybridiavaintenvaihtoa, post-kvanttiallekirjoituksia tai kvanttihyökkäyksiä kestävää avainten muodostamista?
  • Miten varmenne-, tunniste-, allekirjoitus- ja salausmuutoksista viestitään?
  • Mitä asiakkaalta edellytetään?
  • Mitä testiympäristöjä on saatavilla?
  • Miten suorituskyky, yhteentoimivuus ja muutoksen peruuttaminen käsitellään?
  • Onko kryptografiset vastuut määritelty sopimuksessa tai jaetun vastuun mallissa?
  • Mitä irtautumis- tai siirrettävyysvaihtoehtoja on, jos tiekarttanne ei täytä riskivaatimuksiamme?

Toimittajien vastaukset tulee viedä riskirekisteriin. Heikot vastaukset eivät aina tarkoita välitöntä vaihtamista, mutta ne edellyttävät käsittelyä. Tarvitset mahdollisesti korvaavia hallintakeinoja, sopimusmuutoksia, ilmoituslausekkeita, irtautumissuunnittelua, tehostettua seurantaa tai tarkistettua hankintastrategiaa.

Tämä on erityisen tärkeää DORA- ja NIS2-tyyppisten operatiivisen häiriönsietokyvyn odotusten näkökulmasta. DORA painottaa ICT-riskien hallintaa ja ICT-toimittajariskien hallintaa, mukaan lukien kriittisten riippuvuuksien valvonta. NIS2 Article 21 edellyttää asianmukaisia ja oikeasuhteisia teknisiä, operatiivisia ja organisatorisia tietoturvariskien hallintatoimenpiteitä, mukaan lukien toimitusketjun turvallisuus, poikkeamien käsittely, liiketoiminnan jatkuvuus ja tarvittaessa kryptografia. GDPR Article 32 edellyttää riskiin nähden asianmukaista turvallisuutta, mukaan lukien luottamuksellisuus, eheys, saatavuus, häiriönsietokyky ja kyky varmistaa henkilötietojen jatkuva suojaus.

Sääntelyn kieli vaihtelee, mutta hallintakeinojen logiikka on johdonmukainen: tunne riippuvuutesi, hallitse riski, säilytä näyttö ja toimi ennen kuin häiriönsietokyky vaarantuu.

Monikehyksinen vaatimustenmukaisuuskartoitus: yksi siirtymäsuunnitelma, monta velvoitetta

Vahvan post-kvanttikryptografian siirtymäsuunnitelman ei tule luoda erillisiä näyttöpaketteja jokaista viitekehystä varten. Sama ydinnäyttö voi tukea useita velvoitteita, jos se on jäsennetty oikein.

Zenith Controls kartoittaa kryptografia-aiheen ISO/IEC 27001:2022:n, ISO/IEC 27002:2022:n, NIST:n, COBIT 2019:n, GDPR:n, DORA:n ja NIS2:n välillä keskittymällä hallintakeinon tarkoitukseen eikä kunkin viitekehyksen käyttämään nimikkeeseen.

ViitekehysMiten post-kvanttisuunnitelma tukee vaatimustenmukaisuutta
ISO/IEC 27001:2022Osoittaa riskiperusteisen hallintakeinojen valinnan, dokumentoidun tiedon, sisäisen auditoinnin, johdon katselmoinnin ja jatkuvan parantamisen
ISO/IEC 27002:2022Tukee hallintakeinojen tulkintaa kohtien 8.24 Use of cryptography, omaisuusluettelo, luokittelu, toimittajaturvallisuus, pilvipalvelut, turvallinen kehittäminen, seuranta ja jatkuvuus osalta
NIST PQC -standarditAntaa teknisen suunnan hyväksyttyyn post-kvanttialgoritmien siirtymään ja kryptografiseen suunnitteluun
NIST Cybersecurity Framework 2.0Yhdistää siirtymätoimet Govern-, Identify-, Protect-, Detect-, Respond- ja Recover-tuloksiin
COBIT 2019Sovittaa kryptografisen riskin hallinnointi- ja johtamistavoitteisiin, kuten APO12 Managed Risk, APO13 Managed Security, APO10 Managed Vendors, DSS05 Managed Security Services ja MEA03 Managed Compliance
GDPRTukee Article 32:n odotuksia asianmukaisesta turvallisuudesta, luottamuksellisuudesta, eheydestä, häiriönsietokyvystä ja henkilötietojen käsittelyn osoitusvelvollisuudesta
DORATukee ICT-riskien hallintaa, ICT-toimittajariskien hallintaa, häiriönsietokyvyn testausta, valmiutta poikkeamatilanteisiin ja hallintoelimen valvontaa
NIS2Tukee Article 21:n tietoturvariskien hallintatoimenpiteitä, toimitusketjun turvallisuutta, poikkeamien käsittelyä, liiketoiminnan jatkuvuutta ja hallinnointiin liittyvää vastuuvelvollisuutta

Näytön uudelleenkäyttö on keskeistä. Kryptografinen inventaario tukee ISO-omaisuudenhallintaa, NIST Identify -tuloksia, DORA:n ICT-omaisuuden näkyvyyttä, NIS2-riskienhallintaa ja GDPR-osoitusvelvollisuutta. Toimittajakyselyt tukevat ISO-toimittajahallintakeinoja, DORA:n ICT-toimittajariskiä, NIS2:n toimitusketjun turvallisuutta ja COBIT-toimittajahallintaa. Siirtymätestien tulokset tukevat turvallista muutosta, häiriönsietokyvyn testausta, auditointivalmiutta ja johdon katselmointia.

Mitä auditoijat kysyvät

Post-kvanttikryptografia on edelleen nouseva auditointiaihe, mutta auditoijilla on jo riittävästi hallintakeino-odotuksia vaikeiden kysymysten esittämiseen.

ISO/IEC 27001:2022 -auditoija aloittaa yleensä riskistä. Hän kysyy, onko kvantteihin liittyvä kryptografinen riski tunnistettu, arvioitu, käsitelty, seurattu ja katselmoitu ISMS:n sisällä. Hän odottaa näyttöä siitä, että kryptografiset hallintakeinot on valittu liiketoimintariskin perusteella ja että vastuut on määritelty.

NIST-lähtöinen arvioija voi keskittyä omaisuuserien näkyvyyteen, suojausmekanismeihin, toimitusketjuriskiin, haavoittuvuuksien hallintaan ja hallinnointituloksiin. Hän voi kysyä, onko organisaatio tunnistanut järjestelmät, jotka käyttävät haavoittuvaa julkisen avaimen kryptografiaa, ja onko siirtymäsuunnittelu linjassa NIST:n suunnan kanssa.

COBIT- tai ISACA-auditoija kysyy usein hallinnosta. Kuka on vastuussa? Miten hallitus saa raportointia? Onko investoinnit priorisoitu? Hallitaanko toimittajariippuvuuksia? Ovatko hyödyt, riskit ja resurssit tasapainossa?

Tietosuojan auditoija voi keskittyä siihen, pysyvätkö salaus ja avaintenhallinta asianmukaisina henkilötietojen arkaluonteisuuteen ja säilytysaikaan nähden.

DORA- tai NIS2-painotteinen arvioija tarkastelee häiriönsietokykyä, kolmansien osapuolten ICT-keskittymiä, toiminnan jatkuvuutta ja valmiutta poikkeamatilanteisiin.

AuditointinäkökulmaTodennäköiset kysymyksetValmisteltava näyttö
ISO/IEC 27001:2022Sisältyykö post-kvanttiriski ISMS:n riskiprosessiin? Onko kryptografiset hallintakeinot valittu ja katselmoitu?Riskirekisteri, käsittelysuunnitelma, soveltuvuuslausunto, politiikkahyväksynnät, sisäisen auditoinnin tulokset
NISTOnko organisaatio inventoinut kryptografian käytön ja suunnitellut siirtymän kohti hyväksyttyjä lähestymistapoja?CBOM, arkkitehtuuripäätökset, pilottitulokset, siirtymän työjono
COBIT 2019Onko kryptografinen siirtymä hallinnoitu, rahoitettu ja seurattu?Hallitusraportit, hallinnointipöytäkirjat, KPI-mittarit, toimittajariskien mittaristot
GDPRSäilyykö kryptografinen suojaus asianmukaisena henkilötietojen arkaluonteisuuteen ja säilytykseen nähden?Tietojen luokittelu, DPIA-viittaukset, säilytysaikataulu, salaussuunnittelu
DORAYmmärretäänkö ICT- ja toimittajariippuvuudet, ja ovatko ne häiriönsietokykyisiä?ICT-omaisuusrekisteri, toimittajien vaatimustenmukaisuusvakuutukset, testaustodisteet, exit-suunnitelmat
NIS2Ovatko toimitusketjun ja tietoturvariskien hallintatoimenpiteet tehokkaita?Toimittajakatselmukset, poikkeamamenettelyt, jatkuvuussuunnitelmat, riskienkäsittelytallenteet

Zenith Controls suosittelee käsittelemään auditointivalmistautumista näyttöpolkuna. Älä odota, että auditoijat pyytävät kuvakaappauksia ja taulukoita. Rakenna GRC-työtila, joka yhdistää jokaisen kryptografisen riskin sen omistajaan, vaikutuksen kohteena oleviin omaisuuseriin, toimittajiin, päätöksiin, testeihin, poikkeuksiin ja katselmointipäiviin.

Päivitä politiikat, jotta ohjelmasta tulee operatiivinen

Useimmat kryptografiapolitiikat on kirjoitettu perinteisiä luottamuksellisuus- ja eheysvaatimuksia varten. Post-kvanttisiirtymä edellyttää kohdennettuja lisäyksiä.

Kryptografia- ja avaintenhallintapolitiikan tulee käsitellä hyväksyttyjä standardeja, katselmointitiheyttä, tietojen luokittelua, suojausaikaa, algoritmien ketteryyttä, avainten luontia, avainten säilytystä, kiertoa, tuhoamista, omistajuutta, varmenteiden elinkaarta, HSM-vastuuta, pilvi-KMS-vastuuta, poikkeusten hyväksyntää, toimittajan hallitsemaa kryptografiaa ja post-kvanttisiirtymän seurantaa.

Turvallisen kehityksen politiikan tulee käsitellä kryptografisten kirjastojen hyväksyntää, kieltoa käyttää kovakoodattuja algoritmeja ilman katselmointia, riippuvuuksien seurantaa, turvallisia päivitysmekanismeja, suorituskykytestausta suuremmille avaimille tai allekirjoituksille, taaksepäin yhteensopivuutta, muutoksen peruuttamista ja pitkäikäisten tuotteiden uhkamallinnusta.

Toimittajaturvallisuuspolitiikan tulee käsitellä kryptografista läpinäkyvyyttä, post-kvanttitiekarttapyyntejä, sopimukseen perustuvia ilmoitusvelvollisuuksia, jaettua vastuuta salauksesta ja avaintenhallinnasta, irtautumissuunnittelua ja siirrettävyyttä.

Omaisuudenhallinnan menettelyn tulee käsitellä kryptografisen inventaarion kenttiä, omistajuutta, näytön lähteitä, katselmointitiheyttä ja integraatiota CMDB:n, pilvi-inventaarion, varmenteiden hallinnan, HSM-tallenteiden ja kooditietovarastojen kanssa.

Tässä Clarysecin politiikkakirjasto auttaa organisaatioita etenemään nopeammin. Sen sijaan, että tiimit aloittaisivat tyhjältä sivulta, ne voivat mukauttaa politiikkalausekkeita menettelyiksi, rekistereiksi, kyselyiksi ja auditointinäytöksi.

Vältä yleisimmät post-kvanttisiirtymän virheet

Vaarallisimmat virheet ovat yleensä hallinnointivirheitä, eivät teknisiä virheitä.

Aloittaminen algoritmeista omaisuuserien sijaan. Jos et tiedä, missä kryptografiaa käytetään, algoritmien valinta ei auta.

Datan käyttöiän sivuuttaminen. Lyhytikäinen tapahtumadata ja pitkäikäiset arkaluonteiset arkistot eivät sisällä samaa riskiä.

Toimittajien käsitteleminen myöhempänä vaiheena. Monet kryptografiset hallintakeinot ovat toimittajan hallinnassa. Jos toimittajia ei oteta mukaan varhain, suunnitelma voi olla epärealistinen.

Allekirjoitusten unohtaminen. Post-kvanttisuunnittelu ei koske vain salausta. Digitaaliset allekirjoitukset, koodin allekirjoitus, varmenteet, identiteettitunnisteet, laiteohjelmistopäivitykset ja asiakirjojen allekirjoitus tarvitsevat huomiota.

Oletus, että pilvipalveluntarjoajat ratkaisevat kaiken. Pilvialustoilla on merkittävä rooli, mutta vastuu säilyy jaettuna. Sinun on silti tiedettävä, mitkä palvelut, konfiguraatiot, avaimet, alueet ja integraatiot ovat vaikutuksen kohteena.

Auditointinäytön tuottamisen laiminlyönti. Siirtymäsuunnitelma, jota ei voida osoittaa näytöllä, ei tyydytä johtoa, viranomaisia, asiakkaita eikä auditoijia.

Suorituskyky- ja yhteentoimivuustestauksen ohittaminen. Post-kvanttialgoritmit voivat vaikuttaa hyötykuorman kokoon, kättelykäyttäytymiseen, viiveeseen, tallennukseen, sulautettujen ympäristöjen rajoitteisiin ja yhteensopivuuteen.

Mittarit, joista CISO:n tulee raportoida hallitukselle

Hallitukselle raportoinnin tulee olla riittävän yksinkertaista ymmärrettäväksi ja riittävän täsmällistä päätösten ohjaamiseksi. Vältä syvällisiä algoritmikeskusteluja. Keskity altistumiseen, edistymiseen, päätöksiin ja jäännösriskiin.

MittariMerkitys hallitustasolla
Osuus kriittisistä palveluista, joille kryptografinen inventaario on valmisOsoittaa näkyvyyden
Osuus pitkäikäisestä arkaluonteisesta datasta, joka on kartoitettu kryptografisiin hallintakeinoihinOsoittaa ”kerää nyt, pura salaus myöhemmin” -valmiuden
Kriittisten toimittajien määrä, joilta on saatu post-kvanttitiekarttaOsoittaa kolmansien osapuolten valmiuden
Korkean riskin kryptografisten poikkeusten määräOsoittaa hallitsemattoman altistumisen
Osuus kriittisistä sovelluksista, joille on arvioitu kryptografinen ketteryysOsoittaa siirtymän toteutuskelpoisuuden
Pilotin valmistumistilaOsoittaa käytännön edistymisen
Erääntyneet avoimet käsittelytoimetOsoittaa toteutusriskin
Jäännösriskin trendiOsoittaa, vähentääkö ohjelma altistumista

Hyödyllinen hallitusviesti voisi kuulostaa tältä:

”Olemme saaneet kryptografisen kartoituksen valmiiksi 72 prosentille kriittisistä palveluista. Kahdella järjestelmällä on kriittinen pitkäaikainen luottamuksellisuusaltistus, ja kolme toimittajaa ei ole vielä toimittanut post-kvanttitiekarttaa. Olemme käynnistäneet koodin allekirjoitusvalmiushankkeen ja pilvi-KMS-riippuvuuksien katselmoinnin. Hätäluonteista korvaamista ei suositella tänään, mutta toimittajiin liittyvä epävarmuus on edelleen suurin jäännösriski.”

Tämä on hallitun kyberriskin kieltä.

Käytännön tarkistuslista tälle viikolle

Täydellistä varmuutta ei tarvitse odottaa. Aloita toimilla, jotka parantavat näkyvyyttä ja hallinnointia välittömästi.

  1. Nimeä post-kvanttikryptografian omistaja.
  2. Lisää kvantteihin liittyvä kryptografinen riski ISMS-riskirekisteriin.
  3. Tunnista kymmenen tärkeintä palvelua, joissa on pitkäikäistä arkaluonteista dataa tai suuri eheysvaikutus.
  4. Rakenna näille palveluille vähimmäistasoinen CBOM.
  5. Pyydä kriittisiltä toimittajilta niiden post-kvanttitiekartta.
  6. Katselmoi kryptografia-, turvallisen kehityksen, toimittaja- ja omaisuuspolitiikat.
  7. Tunnista järjestelmät, joissa on kovakoodattuja algoritmeja, vanhentuneita kirjastoja, manuaalinen varmenteiden kierto tai heikko omistajuus.
  8. Valitse yksi matalan riskin pilotti kryptografisen ketteryyden testaamiseen.
  9. Määritä hallitusmittarit ja raportointitiheys.
  10. Aikatauluta sisäinen auditointi, joka keskittyy kryptografian hallinnointiin ja näyttöön.

Tärkein askel on muuttaa epävarmuus hallituksi työksi. Kvanttiriski voi olla tulevaisuuteen suuntautuva, mutta kryptografinen velka on olemassa jo tänään.

Seuraavat askeleet Clarysecin kanssa

Post-kvanttisiirtymä on yksi seuraavan vuosikymmenen monimutkaisimmista tietoturvasiirtymistä, koska se koskettaa identiteettiä, salausta, allekirjoituksia, toimittajia, pilveä, ohjelmistoja, laitteita, arkistoja ja auditointinäyttöä. Organisaatiot, jotka aloittavat hallinnoinnista ja inventaariosta, etenevät nopeammin kuin ne, jotka odottavat viime hetken korvaussykliä.

Clarysec voi auttaa rakentamaan kvanttivalmiin kryptografian siirtymäsuunnitelman seuraavien avulla:

Paras aika aloittaa post-kvanttisuunnittelu on ennen kuin viranomainen, auditoija, asiakas tai hallituksen jäsen pyytää näyttöä. Aloita inventaariosta, yhdistä se riskiin ja rakenna siirtymäpolku yksi hallittu päätös kerrallaan.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Pilvikaaoksesta auditointikestäväksi: ISO 27001:2022 -pilviturvallisuusohjelman arkkitehtuuri Clarysecin Zenith Toolkitillä

Pilvikaaoksesta auditointikestäväksi: ISO 27001:2022 -pilviturvallisuusohjelman arkkitehtuuri Clarysecin Zenith Toolkitillä

Tietoturvajohtajat, vaatimustenmukaisuuspäälliköt ja pilviarkkitehdit: tutustukaa siihen, miten ISO 27001:2022 -pilvihallintakeinot viedään käytäntöön jatkuvan vaatimustenmukaisuuden saavuttamiseksi. Käytännön esimerkit, tekniset kartoitustaulukot ja Clarysecin käyttövalmiit mallit yhdistävät turvallisuuden, hallinnoinnin ja auditointivalmiuden eri viitekehyksissä.

Auditoinnin kestävän ja häiriönsietokykyisen toimittajariskiohjelman rakentaminen: ISO/IEC 27001:2022 ja tiekartta usean viitekehyksen vaatimustenmukaisuuteen

Auditoinnin kestävän ja häiriönsietokykyisen toimittajariskiohjelman rakentaminen: ISO/IEC 27001:2022 ja tiekartta usean viitekehyksen vaatimustenmukaisuuteen

Kattava opas toimittajariskien hallinnan viemiseksi käytäntöön johtoryhmätason kriiseistä usean viitekehyksen auditointien onnistuneeseen läpäisyyn. Opas hyödyntää tosielämän skenaarioita, Clarysecin Zenith-työkalupaketteja ja toteutuskelpoisia mallisuunnitelmia, jotka suojaavat toimitusketjua koko sen elinkaaren ajan.