⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Ja datu šifrēšana glabāšanas laikā nav iespējama: CISO ceļvedis noturīgiem kompensējošiem kontroles pasākumiem

Clarysec redakcija
18 min read
Plūsmas diagramma, kurā attēlots CISO trīs posmu process kompensējošo kontroles pasākumu ieviešanai, ja datu šifrēšana glabāšanas laikā nav iespējama, tostarp riska novērtēšana, daudzslāņu aizsardzība (DLP, datu maskēšana, piekļuves kontrole) un audita dokumentācija ISO 27001, GDPR un NIST ietvaros.

Auditora konstatējums ar pazīstamu nopietnību nonāca uz CISO Sarah Chen galda. Kritiska, ieņēmumus nodrošinoša mantotā datubāze — uzņēmuma ražošanas līnijas darbības kodols — neatbalstīja mūsdienīgu datu šifrēšanu glabāšanas laikā. Tās pamatā esošā arhitektūra bija desmit gadus veca, un piegādātājs jau sen bija pārtraucis drošības atjauninājumu nodrošināšanu. Auditors pamatoti to atzīmēja kā būtisku risku. Ieteikums: “Šifrēt visus sensitīvos datus glabāšanas laikā, izmantojot nozares standarta algoritmus.”

Sarah tas nebija tikai tehnisks jautājums; tā bija darbības nepārtrauktības krīze. Sistēmas modernizācija nozīmētu mēnešiem ilgu dīkstāvi un miljonu izmaksas — valdei nepieņemamu risinājumu. Taču atstāt lielu sensitīva intelektuālā īpašuma apjomu nešifrētu bija nepieņemams risks un skaidra atkāpe no uzņēmuma informācijas drošības pārvaldības sistēmas (ISMS).

Šis scenārijs atspoguļo kiberdrošības realitāti, kur ideāli risinājumi ir reti un atbilstības prasības nevar vienkārši apturēt. Tas notiek, kad kritiski rezerves kopiju faili tiek glabāti mantotās sistēmās, kad būtisks SaaS pakalpojumu sniedzējs atsaucas uz “tehniskiem ierobežojumiem” vai kad augstas veiktspējas lietojumprogrammas nespēj darboties šifrēšanas radītās slodzes dēļ. Mācību grāmatas atbilde “vienkārši šifrējiet” bieži saduras ar sarežģītu realitāti.

Kas notiek, ja primārais, paredzētais kontroles pasākums nav pieejams? Risks netiek vienkārši pieņemts. Tiek veidota pārdomātāka un noturīgāka aizsardzība, izmantojot kompensējošus kontroles pasākumus. Tas nav stāsts par attaisnojumiem; tas ir par nobriedušas, uz risku balstītas drošības pārvaldības pierādīšanu, kas iztur arī visstingrāko audita pārbaudi.

Kāpēc datu šifrēšana glabāšanas laikā ir augstas nozīmes prasība

Datu šifrēšana glabāšanas laikā ir pamata kontroles pasākums visos mūsdienu drošības ietvaros, tostarp ISO/IEC 27001:2022, GDPR Article 32, NIS2, DORA un NIST SP 800-53 SC-28. Tās mērķis ir vienkāršs, bet kritisks: padarīt glabātos datus nelasāmus, ja fiziskā vai loģiskā aizsardzība neizdodas. Nozaudēta rezerves kopiju lente vai nozagts serveris ar nešifrētiem datiem nav tikai tehniska kļūme; bieži tas ir juridiski paziņojams personas datu aizsardzības pārkāpums.

Riski ir skaidri un būtiski:

  • Pārnēsājami datu nesēji, piemēram, USB diski un rezerves kopiju lentes, var tikt nozagti vai nozaudēti.
  • Datu ekspozīcija var rasties no nepārvaldītām, aizmirstām vai mantotām ierīcēm.
  • Noteiktos SaaS, mākoņpakalpojumu, OT vai mantoto sistēmu kontekstos nav iespējams piemērot iebūvētu diska vai datubāzes šifrēšanu.
  • Datu atjaunošanas riski rodas, ja šifrēšanas atslēgas tiek pazaudētas vai neatbilstoši pārvaldītas.

Šīs prasības nav tikai tehniskas — tās ir juridiski noteikti pienākumi. GDPR Article 32 un DORA Articles 5 and 10 šifrēšanu tieši atzīst par “atbilstošu tehnisko pasākumu”. NIS2 to nosaka kā pamatprasību sistēmu un informācijas integritātes nodrošināšanai. Ja šī primārā aizsardzība nav īstenojama, pierādīšanas pienākums pāriet organizācijai: tai jāpierāda, ka alternatīvie pasākumi ir tikpat efektīvi.

Pāreja no vienas atzīmes kontrolsarakstā uz daudzslāņu aizsardzību

Tipiska reakcija uz tādu audita konstatējumu kā Sarah gadījumā bieži ir panika. Taču labi strukturēta ISMS šādas situācijas paredz. Sarah pirmais solis nebija zvans infrastruktūras komandai; viņa atvēra savas organizācijas Kriptogrāfisko kontroles pasākumu politiku, kas izstrādāta, izmantojot Clarysec uzņēmuma veidnes. Viņa uzreiz pārgāja uz punktu, kas nodrošināja pamatu viņas stratēģijai.

Saskaņā ar Kriptogrāfisko kontroles pasākumu politiku, 7.2.3. sadaļa tieši apraksta procesu, kā definēt:

“Konkrētus piemērojamos kompensējošos kontroles pasākumus”

Šis punkts ir CISO sabiedrotais. Tas atzīst, ka universāla pieeja drošībai ir nepilnīga, un nodrošina apstiprinātu ceļu riska mazināšanai. Politika nedarbojas izolēti. Kā noteikts 10.5. punktā, tā ir tieši sasaistīta ar Datu klasifikācijas un marķēšanas politiku, kas “definē klasifikācijas līmeņus (piemēram, konfidenciāls, reglamentēts), kuri aktivizē konkrētas šifrēšanas prasības”.

Šī sasaiste ir kritiska. Mantotajā datubāzē esošie dati bija klasificēti kā “konfidenciāli”, tāpēc šifrēšanas neesamība tika atzīmēta kā problēma. Tagad Sarah uzdevums bija skaidrs: izveidot tik spēcīgu kompensējošo kontroles pasākumu kopumu, lai ekspozīcijas risks tiktu samazināts līdz pieņemamam līmenim.

Aizstāvamas stratēģijas veidošana ar Zenith Blueprint

Šifrēšana ir mūsdienu drošības stūrakmens, taču, kā Clarysec Zenith Blueprint: auditora 30 soļu ceļvedis skaidro 21. solī, kontroles pasākums 8.24 “Kriptogrāfijas izmantošana” nav tikai par šifrēšanas “ieslēgšanu”. Tas ir par “kriptogrāfijas iestrādi organizācijas arhitektūrā, politikā un dzīves cikla pārvaldībā”.

Ja viena arhitektūras daļa (mantotā datubāze) nespēj izpildīt prasību, to jākompensē politikas un dzīves cikla aspektiem. Sarah komanda izmantoja šo ietvaru, lai izveidotu daudzslāņu aizsardzību, kuras pamatmērķis bija nepieļaut datu izkļūšanu no to drošā, lai arī nešifrētā, konteinera.

Kompensējošs kontroles pasākums Nr. 1: datu noplūdes novēršana (DLP)

Ja nevarat šifrēt datus tur, kur tie atrodas, jānodrošina, ka tie nevar šo vidi pamest. Sarah komanda ieviesa datu noplūdes novēršanas (DLP) risinājumu kā digitālu aizsargbarjeru. Tas nebija vienkāršs tīkla noteikums; tas bija izsmalcināts, saturu analizējošs kontroles pasākums.

Izmantojot Clarysec Zenith Controls: savstarpējās atbilstības ceļvedi, komanda konfigurēja DLP sistēmu, balstoties uz ISO/IEC 27001:2022 kontroles pasākuma 8.12 “Datu noplūdes novēršana” norādījumiem. Noteikumus tieši noteica 5.12 Classification of information. Jebkuri dati, kas atbilda mantotajā datubāzē esošās “konfidenciālās” informācijas shēmām, tika automātiski bloķēti, ja tos mēģināja pārsūtīt pa e-pastu, augšupielādēt tīmeklī vai pat kopēt un ielīmēt citās lietojumprogrammās.

Kā skaidro Zenith Controls:

“Datu noplūdes novēršana (DLP) pamatā ir atkarīga no precīzas datu klasifikācijas. Kontroles pasākums 5.12 nodrošina, ka dati tiek marķēti atbilstoši sensitivitātei… DLP ir specializēta nepārtrauktas uzraudzības forma, kas vērsta uz datu kustību… 8.12 var piemērot šifrēšanas politikas datiem, kas atstāj organizāciju, nodrošinot, ka pat datu neatļautas izneses gadījumā tie paliek nelasāmi nesankcionētām pusēm.”

Šis kontroles pasākums tiek atzīts vairākos ietvaros un sasaistīts ar GDPR Art. 32, NIS2 Art. 21, DORA Art. 10 un NIST SP 800-53 SI-4. To ieviešot, Sarah komanda izveidoja spēcīgu aizsardzības zonu, kas nodrošināja, ka nešifrētie dati paliek izolēti.

Kompensējošs kontroles pasākums Nr. 2: datu maskēšana neprodukcijas lietošanai

Viens no lielākajiem mantoto datu riskiem ir to izmantošana citās vidēs. Izstrādes komandai bieži bija nepieciešami ražošanas sistēmas dati jaunu lietojumprogrammas funkciju testēšanai. Vienkārša nešifrētu, konfidenciālu datu nodošana viņiem nebija pieļaujama.

Šeit Sarah pievērsās Zenith Blueprint 20. solim, kas aptver 8.11 Data masking. Ceļvedī norādīts, ka auditori tieši jautās: “Vai jūs jebkad izmantojat reālus personas datus testa sistēmās? Ja jā, kā tie tiek aizsargāti?”

Ievērojot šos norādījumus, Sarah komanda ieviesa stingru datu maskēšanas procedūru. Jebkuram datu izvilkumam, ko pieprasīja izstrādes komanda, bija jāiziet automatizēts process, kurā sensitīvie lauki tika pseidonimizēti vai anonimizēti. Klientu vārdi, īpašumā esošas formulas un ražošanas rādītāji tika aizstāti ar reālistiskiem, bet fiktīviem datiem. Šis viens kontroles pasākums novērsa plašu riska virsmu, nodrošinot, ka sensitīvie dati nekad neatstāj stingri kontrolēto ražošanas vidi sākotnējā formā.

Kompensējošs kontroles pasākums Nr. 3: pastiprināti fiziskās un loģiskās drošības kontroles pasākumi

Kad datu noplūdes un neprodukcijas lietošanas riski bija risināti, pēdējais aizsardzības slānis koncentrējās uz pašu sistēmu. Balstoties uz 7.10 Storage media principiem no Zenith Controls, Sarah komanda fizisko serveri apstrādāja kā augstas drošības aktīvu. Lai gan 7.10 bieži tiek saistīts ar noņemamiem datu nesējiem, tā dzīves cikla pārvaldības un fiziskās drošības principi ir pilnībā piemērojami arī šeit.

Zenith Controls norāda par šo tēmu:

“ISO/IEC 27002:2022 7.10. punktā sniedz visaptverošus norādījumus drošai datu nesēju pārvaldībai visā to dzīves ciklā. Standarts organizācijām iesaka uzturēt visu noņemamo datu nesēju reģistru…”

Piemērojot šo loģiku, serveris tika pārvietots uz atsevišķu, slēdzamu statni datu centrā, kam piekļūt drīkstēja tikai divi vārdā norādīti vecākie inženieri. Fiziskajai piekļuvei bija nepieciešama reģistrēšanās, un tā tika uzraudzīta ar CCTV. Tīkla pusē serveris tika ievietots segmentētā “mantotā” VLAN. Ugunsmūra noteikumi tika konfigurēti pēc principa “liegt visu pēc noklusējuma”, atstājot vienu skaidru noteikumu, kas atļāva komunikāciju tikai no norīkotā lietojumprogrammu servera uz konkrētu portu. Šāda stingra izolācija būtiski samazināja uzbrukuma virsmu, padarot nešifrētos datus neredzamus un nepieejamus.

Audita pārbaude: aizstāvamas stratēģijas prezentēšana vairākās perspektīvās

Kad auditors atgriezās uz pēcpārbaudi, Sarah nepiedāvāja attaisnojumus. Viņa prezentēja visaptverošu riska apstrādes plānu ar dokumentāciju, žurnāliem un viņas komandas kompensējošo kontroles pasākumu demonstrācijām darbībā. Audits nav vienreizējs notikums; tā ir saruna, kas tiek vērtēta no dažādiem skatpunktiem, un CISO jābūt gatavam katram no tiem.

ISO/IEC 27001 auditora skatījums: Auditors vēlējās redzēt darbības efektivitāti. Sarah komanda demonstrēja, kā DLP sistēma bloķē nesankcionētu e-pastu, parādīja datu maskēšanas skripta izpildi un iesniedza fiziskās piekļuves žurnālus, kas sasaistīti ar darba pieteikumiem.

GDPR un privātuma skatījums: Auditors jautāja, kā tiek piemērota datu minimizēšana. Sarah parādīja automatizētus skriptus kešoto datu drošai dzēšanai un pseidonimizācijas procesu visiem datiem, kas atstāj ražošanas sistēmu, saskaņojot to ar GDPR Article 25 (datu aizsardzība pēc projektēšanas un pēc noklusējuma). Kriptogrāfisko kontroles pasākumu politika MVU DPO tieši piešķir pienākumu “nodrošināt, ka šifrēšanas kontroles pasākumi ir saskaņoti ar datu aizsardzības pienākumiem saskaņā ar GDPR Article 32”.

NIS2/DORA skatījums: Šī perspektīva koncentrējas uz darbības noturību. Sarah prezentēja izolētās sistēmas rezerves kopiju un atjaunošanas testu rezultātus un mantotās programmatūras piegādātāja drošības pielikumus, pierādot proaktīvu risku pārvaldību, kā to prasa NIS2 Article 21 un DORA Article 9.

NIST/COBIT skatījums: Auditors, kas izmanto šos ietvarus, meklē pārvaldību un metriku. Sarah prezentēja atjauninātu riska reģistru, kurā redzama formāla atlikušā riska pieņemšana (COBIT APO13). Viņa sasaistīja DLP ar NIST SP 800-53 SI-4 (sistēmas uzraudzība), tīkla segmentēšanu ar SC-7 (robežu aizsardzība) un piekļuves kontroli ar AC-3 un AC-4, pierādot, ka, lai gan SC-28 (informācijas aizsardzība glabāšanas laikā) tieši netika izpildīts, tika ieviests līdzvērtīgs kontroles pasākumu kopums.

Galvenie audita pierādījumi kompensējošiem kontroles pasākumiem

Lai efektīvi izskaidrotu stratēģiju, Sarah komanda sagatavoja pierādījumus, kas pielāgoti auditoru sagaidāmajam.

Audita skatījumsNepieciešamie pierādījumiBiežākais audita tests
ISO/IEC 27001Ieraksti riska reģistrā, politikas izņēmumu žurnāli, DLP noteikumi, datu nesēju uzskaitePārskatīt risku/izņēmumu žurnālus, pieprasīt DLP darbību žurnālus; izsekot datu nesēju dzīves ciklu.
GDPRDatu maskēšanas procedūras, gatavība paziņošanai par pārkāpumu, datu dzēšanas ierakstiPārskatīt datu kopu paraugus (maskēti pret nemaskētiem), testēt DLP trigerus, simulēt pārkāpuma scenāriju.
NIS2/DORARezerves kopiju/atjaunošanas testēšanas rezultāti, piegādātāju drošības izvērtējumi, incidentu reaģēšanas vingrinājumiSimulēt datu eksportēšanas mēģinājumu; pārskatīt rezerves kopiju apstrādes procesus; testēt DLP kontroles pasākumus kritiskiem datiem.
NIST/COBITTehniskās uzraudzības žurnāli, politikas integrācijas dokumentācija, personāla intervijasSimulēt datu neatļautu iznesi, salīdzināt politiku ar procedūru, intervēt galvenos datu glabātājus un sistēmu īpašniekus.

Paredzot šīs dažādās perspektīvas, Sarah iespējamu neatbilstību pārvērta par drošības brieduma pierādījumu.

Praktisks kopsavilkums nākamajam auditam

Lai stratēģija būtu skaidra un aizstāvama, Sarah komanda riska apstrādes plānā izveidoja kopsavilkuma tabulu. Šo pieeju var izmantot jebkura organizācija.

RisksPrimārais kontroles pasākums (nav īstenojams)Kompensējošo kontroles pasākumu stratēģijaClarysec resurssPierādījumi auditoram
Nesankcionēta datu izpaušana glabāšanas laikāPilna diska šifrēšana (AES-256)1. Datu noplūdes novēršana (DLP): uzraudzīt un bloķēt visus nesankcionētas datu izneses mēģinājumus, pamatojoties uz saturu un kontekstu.Zenith Controls (8.12)DLP politikas konfigurācija, brīdinājumu žurnāli, incidentu reaģēšanas procedūras.
2. Stingra loģiskās piekļuves kontrole: izolēt serveri segmentētā tīklā ar “liegt visu” ugunsmūra noteikumiem un ļoti ierobežotu pakalpojuma kontu piekļuvi.Zenith Controls (8.3)Tīkla shēmas, ugunsmūra noteikumu kopas, lietotāju piekļuves tiesību pārskatīšana, pakalpojuma kontu autentifikācijas datu politika.
3. Pastiprināta fiziskā drošība: izvietot serveri atsevišķā, slēdzamā statnī ar reģistrētu un uzraudzītu fizisko piekļuvi.Zenith Controls (7.10)Datu centra piekļuves žurnāli, CCTV ierakstu uzskaite, statņa atslēgu izsniegšanas lapas.
Sensitīvu datu izmantošana neprodukcijas vidēsTesta datu kopiju šifrēšanaDatu maskēšana: ieviest formālu procedūru visu datu izvilkumu pseidonimizēšanai vai anonimizēšanai pirms izmantošanas testēšanā vai izstrādē.Zenith Blueprint (20. solis)Formāls datu maskēšanas procedūras dokuments, maskēšanas skriptu demonstrācija, maskētas datu kopas paraugs.

Savstarpējā atbilstība īsumā

Spēcīga kompensējošo kontroles pasākumu stratēģija ir aizstāvama visos būtiskākajos ietvaros. Clarysec Zenith Controls nodrošina savstarpējās atbilstības kartējumu, lai jūsu aizsardzības pasākumi būtu vienoti saprotami un pieņemami.

IetvarsGalvenais punkts/atsauceKā tiek atzīti kompensējošie kontroles pasākumi
ISO/IEC 27001:20228.24, 7.10, 8.12, 8.11, 5.12Uz risku balstīta pieeja, ja tā ir pamatota, pieļauj alternatīvus kontroles pasākumus, piemēram, DLP, datu nesēju pārvaldību un datu maskēšanu.
GDPRArt. 5(1)(f), 25, 32Prasa “atbilstošus” tehniskos pasākumus; pseidonimizācija, piekļuves kontrole un DLP var šo prasību izpildīt, ja šifrēšana nav īstenojama.
NIS2Art. 21, 23Nosaka uz risku balstītu pieeju; daudzslāņu kontroles pasākumi, piemēram, DLP, rezerves kopiju aizsardzība un piegādātāju pārbaudes, ir derīgi riska apstrādes pasākumi.
DORAArt. 5, 9, 10, 28Uzsver darbības noturību; DLP, piekļuves kontrole un robusta žurnālfiksēšana ir būtiski finanšu datu aizsardzībai ar šifrēšanu vai bez tās.
NIST SP 800-53SC-28, MP-2 to MP-7, AC-3/4, SI-4Pieļauj kompensējošus kontroles pasākumus; DLP (SI-4), piekļuves ierobežojumi (AC-3) un datu nesēju izsekošana (MP sērija) var risināt nešifrētu datu riskus.
COBITDSS05, APO13, MEA03Koncentrējas uz pārvaldību un mērījumiem; dokumentēta riska pieņemšana (APO13) un kompensējošo kontroles pasākumu uzraudzība (MEA03) pierāda pienācīgu rūpību.

Secinājums: pārvērtiet vājāko posmu par stipro pusi

Stāsts par nešifrējamo mantoto datubāzi nav stāsts par neveiksmi. Tas ir stāsts par nobriedušu un saprātīgu risku pārvaldību. Neapmierinoties ar vienkāršu atbildi “to nevar izdarīt”, Sarah komanda būtisku ievainojamību pārvērta par daudzslāņu aizsardzības spēju demonstrāciju. Viņi pierādīja, ka drošība nav vienas rūtiņas “šifrēšana” atzīmēšana. Tā ir riska izpratne un pārdomātas, daudzslāņu un auditējamas aizsardzības izveide tā mazināšanai.

Jūsu organizācijai neizbēgami būs sava šīs mantotās datubāzes versija. Kad to atradīsiet, neuztveriet to kā šķērsli. Uztveriet to kā iespēju izveidot noturīgāku un aizstāvamāku drošības programmu.

Vai esat gatavi izveidot savu noturīgo, auditam gatavo kontroles pasākumu ietvaru? Sāciet ar pareizu pamatu.

  • Pārskatiet savu politiku ekosistēmu, izmantojot Clarysec visaptverošos politiku rīkkopumus.
  • Izpētiet The Zenith Blueprint: auditora 30 soļu ceļvedi, lai vadītu ieviešanu.
  • Izmantojiet Zenith Controls: savstarpējās atbilstības ceļvedi, lai nodrošinātu, ka jūsu aizsardzība iztur pārbaudi no jebkura skatpunkta.

Sazinieties ar Clarysec, lai saņemtu pielāgotu darbnīcu vai pilnu savstarpējās atbilstības izvērtējumu. Jo mūsdienu regulatīvajā vidē sagatavotība ir vienīgais kontroles pasākums, kam patiešām ir nozīme.


Atsauces:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

Galvenie informācijas drošības vadītāji, atbilstības vadītāji un mākoņarhitekti: uzziniet, kā operacionāli ieviest ISO 27001:2022 mākoņvides kontroles pasākumus nepārtrauktai atbilstībai. Praktiski piemēri, tehniskās kartēšanas tabulas un izmantojamas Clarysec vadlīnijas apvieno drošību, pārvaldību un gatavību auditam vairākos ietvaros.