Kriptografske iznimke u ISO 27001: vodič za dokaze i CER

Revizijski razgovor kojeg se David najviše pribojavao stigao je tri tjedna ranije nego što se očekivalo. InnovatePay je upravo preuzeo manju tvrtku, QuickAcquire. Transakcija je bila strateški uspjeh, ali duboko u tehnološkom okruženju nalazio se naslijeđeni modul za prijenos podataka koji je koristio kriptografsku biblioteku koja nije zadovoljavala odobrene standarde InnovatePaya. Zamjena je bila projekt od šest mjeseci. Vanjski revizor trebao je doći sljedeći tjedan.
U Davidovoj glavi prizor je bio bolno jasan. Revizor, smiren i metodičan, došao bi do odstupanja i postavio jedno pitanje koje izjavu znamo da je rizično pretvara u nesukladnost: pokažite mi dokaze za kriptografsku iznimku i kako ste odlučili da je prihvatljiva.
U tom trenutku namjera nije presudna; presudna je kontrola. Bez dokumentiranog postupka za iznimke, prihvaćanja rizika od strane poslovodstva, kompenzacijskih kontrola, dnevničkih zapisa upravljanja ključevima i vremenski ograničenog plana otklanjanja, revizor će problem vjerojatno tretirati kao neuspjeh kontrole ili slabost u upravljanju ISMS-om. Ovaj praktični vodič pokazuje kako taj trenutak pretvoriti u dokaz zrelosti, koristeći Clarysecove alate i politike, kontrolu ISO/IEC 27001:2022 A.8.24 Uporaba kriptografije te pogled kroz više okvira usklađenosti koji obuhvaća NIS2, DORA, GDPR, NIST i COBIT 2019.
Zašto su kriptografske iznimke neizbježne (i kako ih revizori procjenjuju)
Kriptografske iznimke nastaju iz predvidljivih razloga. U Clarysec angažmanima vidimo ponavljajuće obrasce:
- Ograničenja naslijeđene tehnologije, primjerice nepodržani algoritmi, kriptografski paketi ili duljine ključeva.
- Ovisnost o dobavljaču i kašnjenja certifikacije koja blokiraju pravodobne nadogradnje na odobrenu kriptografiju.
- Operativne okolnosti u postupanju s incidentima ili forenzici koje zahtijevaju privremena odstupanja radi prikupljanja dokaza ili održavanja neprekidnosti usluge.
- Razdoblja migracije, u kojima prijelazna interoperabilnost tijekom ograničenog vremena nameće slabije postavke.
- Ograničenja partnera ili klijenata koja sprječavaju primjenu vaše željene polazne osnove.
Revizori za ISO/IEC 27001:2022 ne traže savršenstvo; traže kontrolu. Procjenjuju je li šifriranje primjereno i dosljedno, je li upravljanje ključevima uređeno i evidentirano te prepoznajete li zastarjele algoritme u svojem okruženju i upravljate li njima aktivno. Prvi je korak uskladiti način upravljanja iznimkama s onim što revizori očekuju vidjeti.
Utemeljite iznimku u politici i upravljanju rizicima
Zreo ISMS tretira iznimke kao odluke o obradi rizika, a ne kao tehnički dug. Formalni mehanizam je Zahtjev za kriptografsku iznimku (CER), a odredba politike koja ga zahtijeva ključna je razlika između upravljane iznimke i nalaza.
Clarysecova korporativna Politika kriptografskih kontrola zahtijeva: Uporaba nestandardnih kriptografskih algoritama ili privremeno odstupanje od odobrenih praksi životnog ciklusa zahtijeva dokumentirani Zahtjev za kriptografsku iznimku (CER). Obitelj politika izravno je povezana s obradom rizika. Povezana Politika upravljanja rizicima podržava procjenu rizika kriptografskih kontrola i dokumentira strategiju obrade rizika za iznimke, zastarijevanje algoritama ili scenarije kompromitacije ključeva.
Nakon što zahtjev postoji u politici, svaka iznimka mora biti sljediva do CER-a s prihvaćanjem rizika od strane poslovodstva, povezanom stavkom u registru rizika, kompenzacijskim kontrolama i izlaznim planom. Predstavite te artefakte prije nego što ih itko zatraži tako da revizora provedete kroz svoje upravljanje, a zatim kroz tehničko stanje, primjenjujući pristup intervjuiranja i uzorkovanja iz Zenith Blueprint.
Izradite CER kao kontrolni zapis spreman za reviziju
Komentari u ticketu nisu zapisi o iznimkama. CER mora biti strukturiran, pod verzijskom kontrolom i pogodan za uzorkovanje kao i svaka druga kontrola. Bilo da je implementiran u GRC alatu ili u kontroliranom predlošku, snažan CER uključuje:
- Sažetak iznimke, što nije usklađeno i gdje.
- Opseg, vrste podataka i utječe li iznimka na podatke u mirovanju, u prijenosu ili na oboje.
- Poslovno opravdanje, razlog povezan s ograničenjima usluge ili poslovanja.
- Procjenu sigurnosnog utjecaja, realistične scenarije prijetnji kao što su rizik snižavanja razine algoritma, MITM, slabo raspršivanje, kompromitacija ključa.
- Kompenzacijske kontrole, primjerice segmentaciju, klijentske certifikate, kratko trajanje sesije, WAF pravila, dodatnu autentifikaciju, pojačan nadzor.
- Ocjenu rizika prije i nakon kompenzacijskih kontrola, usklađenu s vašom matricom rizika.
- Vlasnika, odgovornog poslovnog vlasnika rizika.
- Odobrenja, sigurnost, vlasnika sustava i prihvaćanje rizika od strane poslovodstva.
- Datum isteka i učestalost pregleda, bez otvorenog roka.
- Izlazni plan, plan aktivnosti, ovisnosti, ključne etape i krajnje rokove.
- Pokazivače na dokaze, poveznice na konfiguracije, dnevničke zapise, rezultate testiranja, izjave dobavljača i odobrenja promjena.
U Davidovu slučaju, iznimka za QuickAcquire prešla je iz skrivene obveze u revizijski provjerljivu odluku kada je CER iznio na uvodnom sastanku, ponudio paket dokaza i pozvao na uzorkovanje.
Minimalni održivi paket dokaza za kriptografsku iznimku
Revizori očekuju više od tehničkog presjeka stanja. Za iznimke traže dokaze o upravljanju i operativnoj provedbi. Praktičan paket dokaza uključuje:
- Dovršeni CER s odobrenjima i rokom isteka.
- Povezanu procjenu rizika i odluku o obradi rizika.
- Postupke upravljanja ključevima za zahvaćeni sustav, s dnevničkim zapisima generiranja, distribucije, rotacije, pristupa i uništenja ključeva.
- Zapise o promjenama kriptografskih postavki i dokaze o testiranju koji pokazuju da su promjene provjerene ili da su ograničenja potvrđena.
- Dokaze o nadzoru i otkrivanju za kompenzacijske kontrole, uključujući SIEM pravila i testove upozorenja.
- Zapise o komunikaciji koji pokazuju da je zahvaćeno osoblje obaviješteno i osposobljeno u vezi s odstupanjem i očekivanjima nadzora.
- Vremenski ograničen izlazni plan s ključnim etapama, datumima, proračunom gdje je primjenjivo i vlasnicima.
- Povijest pregleda politike koja dokazuje održavanje kriptografske polazne osnove i upravljanje životnim ciklusom algoritama.
Te vrste dokaza usklađene su sa smjernicama ISO/IEC 27002:2022 o kriptografiji i kontroli promjena.
Upotrijebite Zenith Blueprint za prikupljanje i predstavljanje dokaza
Metoda dokaza u Zenith Blueprint jednostavna je i prilagođena revizorima: intervjuirati, pregledati, promatrati i uzorkovati. Primijenite je na iznimke:
- Intervjuirajte vlasnika sustava i voditelja sigurnosti. Zašto je iznimka potrebna, što se promijenilo od zadnjeg pregleda i što slijedi u izlaznom planu.
- Pregledajte CER, zapis o riziku, odredbu politike i ograničenja dobavljača ili partnera. Potvrdite datume isteka i pregleda.
- Promatrajte tehničko stanje, odnosno točnu konfiguraciju i mjesto na kojem se iznimka provodi, te provjerite gdje se primjenjuju kompenzacijske kontrole.
- Uzorkujte više iznimaka, obično tri do pet, kako biste dokazali dosljednost strukture, odobrenja, pregleda, evidentiranja događaja i postupanja s istekom.
Praktičan primjer: kako naslijeđenu TLS iznimku učiniti dokazivom u reviziji
Scenarij: Prihodno kritična B2B integracija zahtijeva stariji TLS kriptografski paket jer partnerska krajnja točka ne može pregovarati vaše odobrene postavke. Prekid veze nije prihvatljiv.
Učinite je revizijski provjerljivom u četiri koraka:
- Izradite CER i povežite ga s rizikom. Postavite rok isteka od 90 dana s pregledima svakih 30 dana, priložite korespondenciju s partnerom i povežite ga sa stavkom u registru rizika čiji je vlasnik poslovna funkcija.
- Odaberite kompenzacijske kontrole koje stvaraju dokaze. Ograničite izvorne IP adrese na partnerske raspone uz zapise o promjenama vatrozida. Primijenite obostrani TLS ako je moguće i zadržite zapise o izdavanju certifikata. Pojačajte nadzor anomalija rukovanja i zadržite definicije SIEM pravila te testove upozorenja.
- Dokažite disciplinu upravljanja ključevima. Prikažite KMS zapise o pristupu, RBAC dodjele, zapise o hitnom pristupu i zapisnike periodičnih pregleda pristupa. Za manje programe, vaš polazni zahtjev izričito je naveden u Politici kriptografskih kontrola za SME: Svaki pristup kriptografskim ključevima mora se evidentirati i zadržati za pregled revizijskih zapisa, uz redovite preglede pristupa.
- Zapakirajte iznimku. Sastavite jednu mapu dokaza ili PDF koji uključuje CER, zapis o riziku, snimku konfiguracije pristupnika, tickete promjena vatrozida, KMS dnevničke zapise, SIEM pravilo i uzorke događaja, zapise o testiranju te komunikaciju prema operacijama.
Kriptografska agilnost: dokazivanje da su iznimke privremene po dizajnu
ISO/IEC 27002:2022 potiče kriptografsku agilnost, odnosno sposobnost ažuriranja algoritama i paketa bez ponovne izgradnje cijelih sustava. Revizori traže dokaze agilnosti, a ne obećanja:
- Ritam pregleda politike kojim se ažuriraju prihvatljivi algoritmi i prakse, uz verzionirane zapisnike promjena.
- Zapisi o testiranju kriptografskih ažuriranja koji dokazuju sigurne putove uvođenja.
- Komunikacije kojima se osoblje obavještava o kriptografskim promjenama i operativnim utjecajima.
- Stavke u zaostatku poslova s napretkom isporuke povezanim s datumima isteka iznimaka.
Upravljanje iznimkama susreće se s forenzikom
Iznimke mogu otežati istrage, osobito kada šifriranje ili nepodržani uređaji blokiraju prikupljanje dokaza. Clarysecova Politika prikupljanja dokaza i forenzike to adresira izričitim razmatranjima za dokaze potrebne s nepodržanih ili šifriranih uređaja. Verzija za SME, Politika prikupljanja dokaza i forenzike za SME, predviđa praktične načine neuspjeha, primjerice kada se dokazi ne mogu prikupiti sukladno politici zbog pada sustava ili oštećenog medija.
Planirajte to u svojim CER-ovima. Uključite mogući forenzički utjecaj, deponirajte potrebne ključeve te definirajte zahtjeve za hitni pristup i evidentiranje događaja.
Mapiranje kroz više okvira usklađenosti: jedna iznimka, više perspektiva
U reguliranim okruženjima ili okruženjima s više okvira ista će se iznimka promatrati iz različitih perspektiva. Upotrijebite vodič Zenith Controls kako bi vaš paket dokaza ostao koherentan.
| Artefakt dokaza | Fokus ISO/IEC 27001:2022 | Fokus NIST | Fokus COBIT 2019 | Regulatorni fokus |
|---|---|---|---|---|
| CER s odobrenjima i rokom isteka | Kontrola A.8.24 iz Priloga A, A.5.1 upravljanje politikama, sljedivost obrade rizika | SC-13 kriptografska zaštita, usklađivanje s POA&M, autorizacija rizika | APO12 upravljanje rizikom, DSS01 operacije, prava odlučivanja i nadzor | Odgovornost, vremenski ograničeno otklanjanje za NIS2 i DORA, sigurnost obrade prema GDPR |
| Stavka registra rizika povezana s CER-om | Točka 6.1.3 obrada rizika, prihvaćanje preostalog rizika | RA-3 procjena rizika, ocjene rizika, odgovor na rizik | EDM03 osiguranje optimizacije rizika, izvješćivanje | Utjecaj na uslugu i otpornost, rizik za ključne usluge i osobne podatke |
| Dnevnički zapisi pristupa ključevima i pregledi pristupa | Kontrolirano upravljanje ključevima, evidentiranje događaja, načelo najmanjih ovlasti | AU-6 pregled revizijskih zapisa, CM kontrole za polazne osnove, dokazi životnog ciklusa ključeva | MEA02 praćenje, vrednovanje, procjena, učinkovitost kontrola | Dokaziva odgovornost za pristup prema GDPR, sljedivost za DORA |
| Zapisnik pregleda promjena kriptografske politike | Upravljanje dokumentima, kontinuirano poboljšanje, životni ciklus algoritama | CM-3 kontrola promjena konfiguracije, održavanje polazne osnove | APO01 upravljanje okvirom za upravljanje IT-om | Dokaz praćenja prijetnji i standarda |
| Zapisi o testiranju kriptografskih promjena | Provjera promjena i ishoda, prikladnost | SA-11 testiranje i vrednovanje od strane razvojnih inženjera, regresijske provjere | BAI07 upravljanje prihvaćanjem i prijelazom promjena | Smanjena vjerojatnost utjecaja incidenta i regresije |
| Komunikacija osoblju o kriptografskim promjenama | Operativno usvajanje i podizanje svijesti u okviru A.7 kontrola resursa | IR-4 spremnost za postupanje s incidentima, operativna spremnost | APO07 upravljanje ljudskim resursima, podizanje svijesti | Spremnost i organizacijske mjere, izričita odgovornost |
| (Napomena: Tablica je prilagođena prema metodologiji mapiranja kroz više okvira u Zenith Controls) |
Kako će različiti revizori ispitivati (i kako odgovoriti)
Čak i u jednoj reviziji stilovi se razlikuju. Pripremite se za svaki stil i usmjerite narativ:
- Revizor za ISO/IEC 27001:2022 pitat će gdje je politika kriptografije, gdje je definiran postupak za iznimke, koliko se često iznimke pregledavaju i željet će uzorkovati. Počnite s CER-ovima i kontroliranim registrom.
- Revizor usmjeren na NIST tražit će polazne osnove kriptografskih paketa, zaštite od snižavanja razine algoritma, postupke generiranja i uništenja ključeva te dnevničke zapise s upozoravanjem. Pripremite KMS dnevničke zapise, SIEM pravila i testove provjere.
- COBIT ili ISACA revizor usredotočit će se na to tko je vlasnik rizika, tko ga je prihvatio, kakav je ritam pregleda i koje metrike pokazuju smanjenje iznimaka. Pripremite zapisnike upravljačkog odbora i izvješća o starenju iznimaka.
- Pregledavatelj s regulatornim fokusom pitat će kako iznimka utječe na dostupnost i cjelovitost kritičnih usluga te je li se povećao rizik izloženosti osobnih podataka. Ponudite artefakte planiranja otpornosti i čvrst raspored otklanjanja.
Česte pogreške koje stvaraju nesukladnosti
- Iznimke bez datuma isteka, što se tumači kao neupravljani rizik.
- Bez prihvaćanja rizika od strane poslovodstva, kada je inženjer odobrio iznimku u ticketu bez odgovornog vlasništva.
- Kompenzacijske kontrole opisane su, ali nisu potkrijepljene dokazima, primjerice tvrdnje o nadzoru bez SIEM pravila.
- Nedostajući ili nedostupni dnevnički zapisi upravljanja ključevima.
- Politika propisuje jedno, a praksa pokazuje drugo, primjerice CER-ovi su obvezni, ali se ne koriste.
Kontrolni popis za dan revizije za kriptografske iznimke
- Ažuran registar navodi sve kriptografske iznimke s CER ID-ovima, vlasnicima, odobrenjima, datumima pregleda i rokovima isteka.
- Svaka iznimka povezana je sa zapisom o riziku i dokumentiranom odlukom o obradi rizika.
- Najmanje dvije kompenzacijske kontrole po iznimci, uz čvrste dokaze.
- Pristup ključevima se evidentira, dnevnički zapisi se zadržavaju, a pregledi pristupa se provode.
- Dostupna je povijest pregleda kriptografske politike, s verzioniranim promjenama.
- Možete uzorkovati tri ili više iznimaka i ispričati dosljednu priču.
- Plan aktivnosti pokazuje smanjenje iznimaka tijekom vremena.
Ograničenja dobavljača i partnera
Mnoge iznimke nastaju izvan vaše izravne kontrole. Partneri nameću kriptografske pakete, dobavljači kasne s planovima razvoja ili preuzeti sustavi nose dug. Vanjska ograničenja tretirajte kao dio svojeg upravljanja, a ne kao izgovore. Zahtijevajte izjave dobavljača o kriptografskim planovima razvoja, uključite ugovorne odredbe koje postavljaju kriptografske polazne osnove i unesite vanjske ovisnosti u svoj registar rizika.
Sljedeći koraci: izgradite program iznimaka u jednom sprintu
- Popišite sve kriptografske iznimke, uključujući skrivene iznimke u rubnim uslugama.
- Izradite ili naknadno uspostavite CER-ove za svaku iznimku, s odobrenjima, rokom isteka i izlaznim planovima.
- Povežite svaki CER sa stavkom u registru rizika koja ima odgovornog vlasnika.
- Sastavite standardni predložak paketa dokaza za iznimke i uvježbajte revizijsko uzorkovanje.
- Provjerite spremnost za usklađenost kroz više okvira pomoću vodiča Zenith Controls.
Pretvorite zabrinutost zbog kriptografskih iznimaka u sigurnost pred revizijom. Rezervirajte radnu sesiju s Clarysec. U jednom angažmanu implementiramo radni tok CER-a, registar iznimaka i strukturu paketa dokaza spremnu za revizora. Rezultat su brže revizije, manje ponovljenih nalaza i kriptografske iznimke koje dokazuju upravljanje, a ne improvizaciju.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


