⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Pēckvantu kriptogrāfijas migrācija, izmantojot ISO 27001

Igor Petreski
15 min read
Pēckvantu kriptogrāfijas migrācijas ceļkarte, kartēta pret ISO 27001 un NIST kontroles pasākumiem

Projektora dūkoņa ir vienīgā skaņa valdes sēžu telpā. Sāra, informācijas drošības vadītāja (CISO), tikko ir pabeigusi ceturkšņa risku pārskatu, kad izpilddirektors paceļ izdruku no finanšu ziņu raksta. Virsraksts ir tiešs: “Kvantu atpakaļskaitīšana: vai jūsu dati jau ir novecojuši?”

“Sāra,” viņš saka nevis apsūdzoši, bet patiesi noraizējies, “mēs esam iztērējuši miljonus šifrēšanai. Mēs atbilstam prasībām. Mēs esam droši. Šajā rakstā teikts, ka pietiekami jaudīgs kvantu dators varētu to visu salauzt. Vai mēs esam pakļauti riskam? Kas notiek ar datiem, kurus šifrējam un glabājam jau tagad? Vai tā ir bumba ar laika degli?”

Šī saruna tagad no drošības konferencēm pārceļas uz vadības komitejām. Jautājums vairs nav par to, vai kvantu skaitļošana ir interesanta pētniekiem. Jautājums ir par to, vai šodienas kriptogrāfiskās izvēles spēs aizsargāt rītdienas uzņēmējdarbības saistības.

Daudzām organizācijām godīga atbilde ir neērta. Šifrēšana ir visur: TLS vārtejas, VPN, klientu portāli, identitātes marķieri, datubāzu rezerves kopijas, mobilās lietotnes, maksājumu platformas, S/MIME, SSH, API integrācijas, SaaS pakalpojumi, aparatūras drošības moduļi (HSM), mākoņpakalpojumu atslēgu pārvaldības pakalpojumi, aparātprogrammatūras parakstīšana, koda parakstīšana un digitālie līgumi.

Tā arī ir problēma. Kriptogrāfija ir visur, bet īpašumtiesības bieži nav nekur.

Pēckvantu kriptogrāfijas migrācija nav tikai jautājums par nākotnes kvantu datoru, kas būs kriptogrāfiski nozīmīgs. Tā ir arī par šodienas “ievāc tagad, atšifrē vēlāk” risku, kad uzbrucēji šodien iegūst šifrētus datus un gaida, līdz nākotnes iespējas padarīs atšifrēšanu praktiski iespējamu. Ja jūsu organizācija glabā personas datus, veselības datus, regulētus finanšu datus, komercnoslēpumus, juridisko saziņu, nacionālās infrastruktūras datus, produktu aparātprogrammatūru vai ilglaicīgu intelektuālo īpašumu, šis risks jau ir dzīves cikla risks.

Kvantu riskiem gatavs kriptogrāfijas migrācijas plāns nav panikas projekts. Tā ir strukturēta pārvaldības, uzskaites, piegādātāju, arhitektūras, testēšanas un audita programma. Praktiskais jautājums CISO ir vienkāršs:

Kā izveidot pēckvantu migrācijas plānu, kas ir ticams vadībai, lietojams inženieriem un aizstāvams auditoriem?

Atbilde ir balstīt darbu ISO/IEC 27001:2022, interpretēt kontroles pasākumus, izmantojot ISO/IEC 27002:2022, izmantot NIST pēckvantu kriptogrāfijas standartus kā tehnisko kompasu un izveidot vienotu pierādījumu modeli, kas atbalsta ISO 27001, NIST, COBIT 2019, GDPR, DORA un NIS2 pienākumus.

Kāpēc pēckvantu kriptogrāfijai jābūt IDPS ietvaros

Bieža kļūda ir uzticēt pēckvantu migrāciju tikai kriptogrāfijas inženieriem. Inženieri ir būtiski, taču viņi vieni paši nevar atrisināt pārvaldības problēmu.

Pēckvantu migrācija skar aktīvu pārvaldību, datu klasifikāciju, piegādātāju pārvaldību, drošu arhitektūru, atslēgu pārvaldību, lietojumprogrammu izstrādi, mākoņdrošību, reaģēšanu uz incidentiem, darbības nepārtrauktību, juridisko risku, regulatīvo pārskatatbildību un audita pierādījumus. Tie ir IDPS jautājumi.

ISO/IEC 27001:2022 nodrošina pārvaldības ietvaru. Tas pieprasa organizācijai izprast kontekstu, ieinteresētās puses, riskus, mērķus, pienākumus, kompetenci, dokumentētu informāciju, darbības plānošanu, snieguma izvērtēšanu, iekšējo auditu, vadības pārskatīšanu un nepārtrauktu pilnveidi. ISO/IEC 27002:2022 savukārt sniedz kontroles pasākumu interpretāciju, īpaši attiecībā uz 8.24 Use of cryptography, 5.9 Inventory of information and other associated assets, 5.12 Classification of information, 5.21 Managing information security in the ICT supply chain, 5.23 Information security for use of cloud services, 8.25 Secure development life cycle, 8.8 Management of technical vulnerabilities, 8.16 Monitoring activities un 5.30 ICT readiness for business continuity.

Clarysec skatījumā tieši tāpēc pēckvantu gatavība ir IDPS vadīta transformācija, nevis izolēta algoritmu nomaiņa.

Kā norādīts Clarysec Zenith Blueprint: auditora 30 soļu ceļkartē, 2. fāzes 8. solī “Aktīvu, atkarību un pierādījumu piemērošanas jomas noteikšana”:

“Kontroles pasākumam nevar uzticēties, kamēr organizācija nevar pierādīt, kur tas ir piemērojams, kam tas pieder, kuri pierādījumi to pamato un kuru risku tas mazina.”

Šis teikums ir īpaši svarīgs pēckvantu kriptogrāfijai. Pirms algoritmu nomaiņas ir jāzina, kur algoritmi tiek izmantoti.

Clarysec Zenith Controls: starpatbilstības ceļvedis raksturo kriptogrāfiju kā savienotu pierādījumu ķēdi, nevis atsevišķu tehnisku iestatījumu:

“Kriptogrāfiskais apliecinājums tiek auditēts visā informācijas dzīves ciklā: identifikācija, klasifikācija, apstiprināta izmantošana, atslēgu aizsardzība, operatīvā uzraudzība, piegādātāju atkarība, izņēmumu pārvaldība un pierādījumu glabāšana.”

Šāds dzīves cikla skatījums novērš visbiežāko kļūdu — jautāt tikai: “Vai mēs izmantojam kvantu drošus algoritmus?” Labāki jautājumi ir šādi:

  • Kurām sistēmām pēckvantu migrācija ir nepieciešama vispirms?
  • Kuriem datiem konfidencialitātes ilgums pārsniedz kvantu riska horizontu?
  • Kuri piegādātāji kontrolē mūsu šifrēšanu, parakstus, sertifikātus vai atslēgu pārvaldību?
  • Kuras lietojumprogrammas ir kriptogrāfiski elastīgas un kurās algoritmi ir stingri iestrādāti?
  • Kādi kompensējošie kontroles pasākumi pastāv, kamēr migrācija nav pabeigta?
  • Kādi pierādījumi apliecinās, ka lēmumi bija balstīti uz risku un pārskatīti?

No kvantu apdraudējuma līdz auditējamam biznesa riskam

Lietderīgs pēckvantu plāns sākas ar riska scenārijiem. Izvairieties no nekonkrētiem apgalvojumiem, piemēram, “kvantu skaitļošana var salauzt šifrēšanu”. Tā vietā izveidojiet auditējamus riska ierakstus, kas sasaista biznesa ietekmi, apdraudējumu, ievainojamību, ietekmētos aktīvus, pašreizējos kontroles pasākumus, atlikušo risku un riska apstrādes darbības.

Piemēram:

“Šifrēti klientu identitātes dokumenti, kas tiek glabāti septiņus gadus, var būt ievainojami pret nākotnes atšifrēšanu, ja rezerves kopijas tiek neatļauti iznestas jau šodien un pašreizējā publiskās atslēgas kriptogrāfija nākotnē kļūst uzlaužama.”

Šis scenārijs norāda uz datu glabāšanu, rezerves kopiju šifrēšanu, atslēgu pārvaldību, piekļuves kontroli, piegādātāja mitināšanu, uzraudzību un migrācijas prioritāti.

Cits piemērs:

“Savienoto ierīču aparātprogrammatūras parakstīšana balstās uz paraksta shēmām, kas var nesaglabāt uzticamību visā paredzamajā ierīces dzīves ciklā.”

Tas norāda uz produktu drošību, drošiem atjaunināšanas mehānismiem, HSM iespējām, klientu drošumu, piegādātāja dizaina apliecinājumu un ilgtermiņa darbības noturību.

Trešais piemērs:

“Šodien šifrētai arhivētai juridiskajai saziņai konfidencialitāte var būt nepieciešama ilgāk par piecpadsmit gadiem, radot ‘ievāc tagad, atšifrē vēlāk’ ekspozīciju.”

Tas norāda uz klasifikāciju, glabāšanu, kriptogrāfisko aizsardzību, juridisko saglabāšanu, drošu saziņu un vadības riska pieņemšanu.

Risks nav tikai nākotnes “Q diena”. Tas ietver trīs saistītus aspektus:

  1. Ievāc tagad, atšifrē vēlāk — uzbrucēji šodien vāc šifrētus datus nākotnes atšifrēšanai.
  2. Digitālo parakstu kompromitēšana — nākotnes uzbrukumi grauj uzticēšanos programmatūras atjauninājumiem, identitātes marķieriem, juridiskiem dokumentiem, aparātprogrammatūrai un finanšu darījumiem.
  3. Kriptogrāfiskās koncentrācijas kļūme — plaša produktu, protokolu, bibliotēku vai piegādātāju klase vienlaikus kļūst novecojusi.

Clarysec uzņēmuma politika Kriptogrāfijas un atslēgu pārvaldības politika, punkts 5.1, pārvaldības prasību formulē šādi:

“Kriptogrāfiskie kontroles pasākumi jāizvēlas, jāievieš, jāpārskata un jāizņem no lietošanas, balstoties uz informācijas klasifikāciju, nepieciešamo aizsardzības ilgumu, apstiprinātiem kriptogrāfiskajiem standartiem, atslēgu īpašumtiesībām un dokumentētiem riska apstrādes lēmumiem.”

Šis punkts ir kritisks, jo aizsardzības ilgums kļūst par prioritizācijas faktoru. Īslaicīgi sesijas dati un ilgtermiņa medicīniskie ieraksti nenes vienādu kvantu risku. Koda parakstīšanas atslēgai, kas piecpadsmit gadus balsta ierīču uzticamību, ir cits riska profils nekā īslaicīgam iekšējam testa sertifikātam.

Tā pati politiku saime, kas Clarysec materiālos minēta kā Kriptogrāfisko kontroles pasākumu politika, var formalizēt arī pārskatīšanas prasības ar šādu formulējumu:

Punkts 5.4: algoritmu un atslēgu garuma standarti
“Visiem organizācijā izmantotajiem kriptogrāfiskajiem algoritmiem un atslēgu garumiem jābūt izvēlētiem no apstiprināta saraksta, ko uztur Informācijas drošības komanda. Šis saraksts ik gadu jāpārskata, salīdzinot ar nozares labāko praksi un nacionālo kiberdrošības iestāžu norādījumiem (piemēram, NIST, ENISA), īpašu uzmanību pievēršot pēckvantu kriptogrāfisko standartu attīstībai. Sistēmu migrācijas ceļkarte prom no algoritmiem, kas ir ievainojami pret kvantu balstītiem uzbrukumiem, jāuztur kā daļa no kriptogrāfisko aktīvu uzskaites.”

Tas neprasa nedrošu agrīnu ieviešanu. Tas prasa apzināšanos, plānošanu, pārskatīšanu un pierādījumus.

Izmantojiet NIST PQC standartus kā tehnisko kompasu

NIST darbs pēckvantu kriptogrāfijas jomā organizācijām sniedz uzticamu tehnisko virzienu. NIST ir standartizējis ML-KEM atslēgu iekapsulēšanai, ML-DSA digitālajiem parakstiem un SLH-DSA bezstāvokļa hešfunkcijās balstītiem parakstiem. Šie standarti piegādātājiem un arhitektiem sniedz pamatu ceļkartēm un pilotprojektu projektējumiem.

CISO uzdevums nav iegaumēt algoritmu detaļas. Uzdevums ir izveidot migrācijas ceļu, kas spēj iekļaut apstiprinātas kriptogrāfiskās izvēles, nesalaužot biznesa pakalpojumus, atbilstības saistības vai audita izsekojamību.

Ar NIST saskaņotam migrācijas plānam jāietver četri virzieni:

  1. Atklāšana — identificēt, kur pastāv ievainojama publiskās atslēgas kriptogrāfija.
  2. Prioritizācija — sakārtot sistēmas pēc datu sensitivitātes, aizsardzības ilguma, ekspozīcijas, integritātes ietekmes un darbībkritiskuma.
  3. Pārejas arhitektūra — noteikt, kur tiks testēti un ieviesti hibrīdi, kriptogrāfiski elastīgi vai pēckvantu mehānismi.
  4. Apliecinājums — sagatavot pierādījumus, ka lēmumi, izņēmumi, piegādātāju atkarības, testi un atlikušie riski tiek kontrolēti.

Kriptogrāfiskajai elastībai jāpievērš īpaša uzmanība. Kriptogrāfiski elastīga sistēma var mainīt algoritmus, atslēgu izmērus, bibliotēkas, sertifikātus un protokolus bez būtiskas pārprojektēšanas. Pēckvantu laikmetā kriptogrāfiskā elastība nav greznība. Tā ir noturības prasība.

Ja maksājumu API ir stingri iestrādātas kriptogrāfiskās bibliotēkas un nav dokumentēta īpašnieka, tā nav kriptogrāfiski elastīga. Ja mobilā lietotne piesaista sertifikātus bez pārvaldīta atjaunināšanas ceļa, migrācija var kļūt dārga. Ja IoT ierīcei ir piecpadsmit gadu ekspluatācijas laiks ekspluatācijas vidē un tā nevar atbalstīt lielākus parakstus vai drošus aparātprogrammatūras atjauninājumus, risks ir stratēģisks.

Pirms migrācijas ceļa izvēles izveidojiet kriptogrāfisko uzskaiti

Lielākajai daļai organizāciju nav pilnīgas kriptogrāfiskās uzskaites. Tām var būt sertifikātu uzskaite, atslēgu pārvaldības izklājlapa, HSM ieraksti, mākoņpakalpojumu KMS saraksts vai CMDB ieraksti. Reti kad ir vienots skats uz kriptogrāfiskajām atkarībām.

Pēckvantu kriptogrāfijas migrācijas plānam ir vajadzīgs kriptogrāfisko materiālu saraksts jeb CBOM. Tam nav jābūt pilnīgam pirmajā dienā. Tam jābūt strukturētam, ar noteiktām īpašumtiesībām un nepārtraukti pilnveidotam.

Vismaz jāfiksē šādi lauki:

Uzskaites lauksKāpēc tas ir svarīgi pēckvantu migrācijai
Biznesa pakalpojumsPrioritizē migrāciju pēc biznesa ietekmes
Aktīva īpašnieksPiešķir pārskatatbildību un lēmumu pieņemšanas pilnvaras
Datu klasifikācijaIdentificē konfidencialitātes un integritātes prasības
Aizsardzības ilgumsIzceļ “ievāc tagad, atšifrē vēlāk” ekspozīciju
Kriptogrāfiskā funkcijaNošķir šifrēšanu, atslēgu apmaiņu, parakstus, hešošanu un sertifikātus
Algoritms un protokolsIdentificē, kur tiek izmantoti ievainojami publiskās atslēgas mehānismi
Bibliotēka vai implementācijaParāda programmatūras atkarības un atjaunināšanas ierobežojumus
Atslēgu atrašanās vietaParāda, vai atslēgas atrodas HSM, mākoņpakalpojumu KMS, programmatūrā, galiekārtā vai piegādātāja platformā
Piegādātāja atkarībaAtklāj, kur migrācija ir atkarīga no trešajām pusēm
Migrācijas sarežģītībaAtbalsta secības noteikšanu, testēšanu un budžeta plānošanu
Pierādījumu avotsPadara uzskaiti gatavu auditam

Sākotnējā uzskaite varētu izskatīties šādi:

Aktīva IDAktīva nosaukumsĪpašnieksDarbībkritiskumsKriptogrāfiskais lietojumsAtrašanās vietaPQC ievainojamībaMigrācijas prioritāte
APP-042Klientu norēķinu APIFinanšu tehnoloģijasAugstaRSA-2048 paraksti, TLS, AES-256 šifrēšanaAWS eu-west-1Augsta RSA atkarīgai uzticamībai1
NET-007Attālās piekļuves VPNIT infrastruktūraAugstaECDSA autentifikācija, IKEv2Lokāli un mākoņvides perimetrāAugsta ECC atkarīgai autentifikācijai1
DB-011Arhivēti pacientu ierakstiAtbilstībaAugsta ar 30 gadu glabāšanuAES-256 datubāzes šifrēšanaLokāli izvietota datubāzeZemāka simetriskajai šifrēšanai, augsta, ja atslēgas tiek apmainītas vai ietītas ar ievainojamām publiskās atslēgas metodēm2
CODE-001CI/CD koda parakstīšanaDevOpsAugsta integritātes ietekmeRSA-4096 koda parakstīšanaHSM un CI/CD konveijersAugsta ilgtermiņa paraksta uzticamībai1

Šī tabula uzreiz parāda, kāpēc uzskaite ir būtiska. AES-256 nav tāda paša veida kvantu risks kā RSA vai ECC, taču arhivētie pacientu ieraksti joprojām var būt atkarīgi no ievainojamas atslēgu ietīšanas, sertifikātiem, identitātes sistēmām vai rezerves kopiju pārsūtīšanas kanāliem. Koda parakstīšana neaizsargā konfidencialitāti, taču aizsargā programmatūras integritāti un uzticēšanos.

Zenith Controls kriptogrāfija ir krusteniski sasaistīta ar atbalstošiem standartiem, kas piešķir papildu dziļumu. ISO/IEC 27005 atbalsta informācijas drošības risku pārvaldību un palīdz kvantu nenoteiktību pārvērst strukturētos riska scenārijos. ISO/IEC 27017 atbalsta mākoņvidei specifiskus drošības kontroles pasākumus, kas ir būtiski, ja kriptogrāfiskie pakalpojumi tiek nodrošināti, izmantojot mākoņpakalpojumu KMS, pārvaldītu TLS, SaaS šifrēšanu vai platformas sertifikātus. ISO/IEC 27018 ir nozīmīgs, ja personas dati tiek apstrādāti publiskajos mākoņpakalpojumos. ISO 22301 ir nozīmīgs, ja kriptogrāfiska kļūme var ietekmēt kritisku pakalpojumu nepārtrauktību. ISO/IEC 27036 atbalsta piegādātāju attiecību drošību, kas ir izšķiroši svarīgi, ja piegādātāji jūsu vārdā pārvalda šifrēšanu, parakstus, sertifikātus vai drošu saziņu.

Mācība ir vienkārša: nevar migrēt to, ko nevar atrast.

Prioritizējiet pēc sensitivitātes, ilguma, ekspozīcijas un migrācijas sarežģītības

Kad CBOM pastāv, prioritizācija kļūst balstīta uz pierādījumiem. Labākais sākumpunkts ir neliels skaits kritisko sistēmu, nevis organizācijas mēroga pilnības vingrinājums.

Iedomājieties finanšu pakalpojumu uzņēmumu ar trim augstas vērtības sistēmām:

  • klientu dokumentu glabātuvi, kur identitātes pierādījumi tiek glabāti desmit gadus;
  • B2B API vārteju, kas atbalsta partneru darījumus;
  • koda parakstīšanas platformu darbvirsmas programmatūras atjauninājumiem.

Izmantojot Zenith Blueprint, 2. fāzes 8. soli, komanda izgūst aktīvus no CMDB, sertifikātus no sertifikātu pārvaldības platformas, atslēgas no HSM un mākoņpakalpojumu KMS, datu klases no privātuma reģistra un piegādātāju atkarības no iepirkumu ierakstiem.

Pēc tam sistēmas tiek novērtētas:

SistēmaDatu sensitivitāteAizsardzības ilgumsĀrējā ekspozīcijaPiegādātāja atkarībaMigrācijas prioritāte
Klientu dokumentu glabātuveĻoti augstaIlgsVidējaMākoņpakalpojumu KMS un glabāšanas pakalpojumu sniedzējsKritiska
B2B API vārtejaAugstaĪss līdz vidējsĻoti augstaAPI pārvaldības piegādātājsAugsta
Koda parakstīšanas platformaĻoti augsta integritātes ietekmeIlga ierīču uzticamībaVidējaHSM un CI/CD konveijera rīkiKritiska

Klientu dokumentu glabātuve kļūst par prioritāti konfidencialitātes ilguma dēļ. Koda parakstīšanas platforma kļūst par prioritāti, jo parakstu uzticamība ietekmē programmatūras integritāti un klientu drošumu. API vārteja ir augsta prioritāte ārējās ekspozīcijas dēļ, taču tās glabātajiem datiem var būt īsāks konfidencialitātes ilgums.

Riska reģistram pēc tam katrs scenārijs jāsasaista ar apstrādi un pierādījumiem:

Riska scenārijsPašreizējais kontroles pasākumsRiska apstrādes lēmumsNepieciešamie pierādījumi
Ilglaicīgi klientu ieraksti var tikt pakļauti nākotnes atšifrēšanaiŠifrēšana glabāšanā, piekļuves kontrole, mākoņpakalpojumu KMSIzvērtēt glabāšanas šifrēšanas ceļkarti, pastiprināt atslēgu nošķiršanu, pārskatīt rezerves kopiju pārsūtīšanas kriptogrāfijuCBOM, piegādātāja ceļkarte, arhitektūras lēmums, riska apstrādes ieraksts
Programmatūras atjauninājumu uzticamību var vājināt nākotnes parakstu kompromitēšanaKoda parakstīšanas HSM, laidiena apstiprināšanaIzvērtēt pēckvantu parakstu gatavību, laikspiedolu stratēģiju un parakstīšanas dzīves cikluParakstīšanas uzskaite, HSM iespēju pārskats, drošas izstrādes procedūra
Partneru API kriptogrāfiju var būt grūti ātri mainītTLS sertifikāti, API vārtejas konfigurācijaIeviest kriptogrāfiskās elastības testēšanu un piegādātāja ceļkartes pārskatīšanuTLS skenēšana, pamatkonfigurācija, piegādātāja apliecinājums

Clarysec uzņēmuma politika Drošas izstrādes politika, punkts 6.4, sniedz programmatūras piegādes skatījumu:

“Drošības dizaina pārskatīšanā pirms apstiprināšanas ražošanas videi jāizvērtē kriptogrāfiskās atkarības, bibliotēku dzīves cikls, algoritmu elastība, noslēpumu apstrāde, atjaunināšanas mehānismi un piegādātāja kontrolēti komponenti.”

Šis punkts pārvērš pēckvantu gatavību par inženierijas prasību. Tas neļauj komandām ieviest jaunas sistēmas, kuras vēlāk nevar migrēt.

Ievērojiet 12 mēnešu ceļkarti, ko auditori var saprast

Daudzām organizācijām pēckvantu migrācija prasīs gadus. Pirmajam gadam organizācija jāpārved no nenoteiktības uz pārvaldītu migrāciju.

MēnesisDarba plūsmaRezultātsPierādījumi
1Vadības mandātsValdes līmeņa piemērošanas joma, riska apetīte un finansējuma ceļšVadības komitejas protokoli, apstiprināts nolikums
1 līdz 2Kriptogrāfiskā atklāšanaSākotnējais CBOM, kas aptver kritiskos pakalpojumusUzskaites eksports, CMDB saites, sistēmu īpašnieku apliecinājumi
2 līdz 3Datu un aizsardzības ilguma pārskatīšanaPrioritizēts ilglaicīgu sensitīvo datu un augstas integritātes aktīvu sarakstsKlasifikācijas reģistrs, glabāšanas grafiks, riska ieraksti
3 līdz 4Piegādātāju atkarību pārskatīšanaPiegādātāju ceļkaršu un līgumu nepilnību analīzePiegādātāju anketas, līguma klauzulas, riska izņēmumi
4 līdz 6Arhitektūras un kriptogrāfiskās elastības izvērtēšanaMērķa arhitektūras modeļi un migrācijas ierobežojumiArhitektūras pārskatīšanas ieraksti, dizaina lēmumi
6 līdz 8Pilotprojekta ieviešanaHibrīds vai pēckvantu tests izvēlētā zema riska vidēTestēšanas rezultāti, atcelšanas plāns, veiktspējas konstatējumi
8 līdz 10Politiku un procedūru atjaunināšanaAtjaunināti kriptogrāfijas, atslēgu pārvaldības, piegādātāju, drošas izstrādes un aktīvu noteikumiApstiprinātas politikas, apmācību ieraksti
10 līdz 12Gatavība auditamIekšējais audits, vadības pārskatīšana un riska apstrādes plāna atsvaidzināšanaAudita pārskats, korektīvās darbības, atjaunināts riska apstrādes plāns

Zenith Blueprint, 3. fāzes 14. solī “Riska apstrādes dizains un īpašumtiesības”, ceļkarte brīdina par nefinansētiem drošības nodomiem:

“Riska apstrādes plāns bez īpašnieka, pierādījumu prasībām, budžeta ceļa un pārskatīšanas datuma nav plāns. Tas ir neatrisināts risks ar labāku formatējumu.”

Tieši tā pēckvantu programmas izgāžas. Tās sagatavo informētības slaidus, bet ne īpašniekiem piešķirtu novēršanas darbu sarakstu. Tās apspriež algoritmus, bet neatjaunina piegādātāju līgumus. Tās dokumentē risku, bet netestē migrācijas modeļus.

Uzticama ceļkarte izveido lēmumu ierakstus, īpašniekus, atkarības, pierādījumu prasības, budžetus un pārskatīšanas datumus.

Iesaistiet piegādātājus programmā savlaicīgi

Daudzas kriptogrāfiskās atkarības ir nodotas ārpakalpojumā. Mākoņpakalpojumu sniedzēji terminē TLS. SaaS platformas šifrē ierakstus. Identitātes nodrošinātāji paraksta marķierus. Maksājumu apstrādātāji pārvalda sertifikātus. Aparatūras piegādātāji kontrolē aparātprogrammatūras parakstīšanu. Pārvaldīto pakalpojumu sniedzēji (MSP) uztur VPN un drošības vārtejas.

Pat ja jūsu iekšējā komanda ir gatava, migrāciju var bloķēt piegādātāja spējas.

Clarysec uzņēmuma politika Trešo pušu un piegādātāju drošības politika, punkts 5.6, nosaka:

“Piegādātājiem, kas sniedz drošībai nozīmīgus pakalpojumus, jāatklāj būtiskās atkarības, kriptogrāfiskie pienākumi, apliecinājuma pierādījumi, ievainojamību apstrādes procesi un ceļkartes izmaiņas, kas var ietekmēt organizācijas riska stāvokli.”

Pēckvantu gatavībai jautājiet kritiskajiem piegādātājiem:

  • Kuri algoritmi, protokoli, sertifikāti un atslēgu pārvaldības pakalpojumi aizsargā mūsu datus vai darījumus?
  • Vai jūs uzturat kriptogrāfisko uzskaiti vai CBOM?
  • Kāda ir jūsu NIST pēckvantu ceļkarte?
  • Vai jūs atbalstīsiet hibrīdu atslēgu apmaiņu, pēckvantu parakstus vai kvantu noturīgu atslēgu iekapsulēšanu?
  • Kā tiks paziņotas izmaiņas sertifikātos, marķieros, parakstīšanā un šifrēšanā?
  • Kāda klienta rīcība būs nepieciešama?
  • Kādas testēšanas vides būs pieejamas?
  • Kā tiks pārvaldīta veiktspēja, savietojamība un atcelšana?
  • Vai kriptogrāfiskie pienākumi ir noteikti līgumā vai kopīgās atbildības modelī?
  • Kādas izejas vai pārnesamības iespējas pastāv, ja jūsu ceļkarte neatbilst mūsu riska prasībām?

Piegādātāju atbildēm jānonāk riska reģistrā. Vājas atbildes ne vienmēr nozīmē tūlītēju nomaiņu, taču tās prasa riska apstrādi. Var būt nepieciešami kompensējošie kontroles pasākumi, līguma grozījumi, paziņošanas klauzulas, izejas plānošana, pastiprināta uzraudzība vai pārskatīta iepirkuma stratēģija.

Tas ir īpaši svarīgi DORA un NIS2 tipa darbības noturības prasību kontekstā. DORA uzsver IKT risku pārvaldību un IKT trešo pušu riska pārvaldību, tostarp kritisko atkarību pārraudzību. NIS2 Article 21 pieprasa piemērotus un samērīgus tehniskus, operatīvus un organizatoriskus drošības riska pārvaldības pasākumus, tostarp piegādes ķēdes drošību, incidentu apstrādi, darbības nepārtrauktību un kriptogrāfiju, kur tas ir atbilstoši. GDPR Article 32 pieprasa riskam atbilstošu drošību, tostarp konfidencialitāti, integritāti, pieejamību, noturību un spēju nodrošināt pastāvīgu personas datu aizsardzību.

Regulatīvā valoda atšķiras, bet kontroles loģika ir konsekventa: ziniet savas atkarības, pārvaldiet risku, saglabājiet pierādījumus un rīkojieties, pirms noturība tiek apdraudēta.

Starpatbilstības kartēšana: viens migrācijas plāns, daudzi pienākumi

Spēcīgam pēckvantu kriptogrāfijas migrācijas plānam jāizvairās no atsevišķu pierādījumu mapju veidošanas katram ietvaram. Tie paši pamatpierādījumi var atbalstīt vairākus pienākumus, ja tie ir pareizi strukturēti.

Zenith Controls kartē kriptogrāfijas tēmu pāri ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST, COBIT 2019, GDPR, DORA un NIS2, koncentrējoties uz kontroles pasākuma mērķi, nevis uz katra ietvara izmantoto nosaukumu.

IetvarsKā pēckvantu plāns atbalsta atbilstību
ISO/IEC 27001:2022Parāda uz risku balstītu kontroles pasākumu atlasi, dokumentētu informāciju, iekšējo auditu, vadības pārskatīšanu un nepārtrauktu pilnveidi
ISO/IEC 27002:2022Atbalsta kontroles pasākumu interpretāciju attiecībā uz 8.24 Use of cryptography, aktīvu uzskaiti, klasifikāciju, piegādātāju drošību, mākoņpakalpojumiem, drošu izstrādi, uzraudzību un nepārtrauktību
NIST PQC standartiSniedz tehnisko virzienu apstiprinātai pēckvantu algoritmu pārejai un kriptogrāfiskajai plānošanai
NIST Cybersecurity Framework 2.0Sasaista migrācijas darbības ar Govern, Identify, Protect, Detect, Respond un Recover rezultātiem
COBIT 2019Saskaņo kriptogrāfisko risku ar pārvaldības un vadības mērķiem, piemēram, APO12 Managed Risk, APO13 Managed Security, APO10 Managed Vendors, DSS05 Managed Security Services un MEA03 Managed Compliance
GDPRAtbalsta Article 32 prasības par atbilstošu drošību, konfidencialitāti, integritāti, noturību un pārskatatbildību personas datu apstrādē
DORAAtbalsta IKT risku pārvaldību, IKT trešo pušu riska pārvaldību, noturības testēšanu, gatavību incidentiem un pārvaldības struktūras pārraudzību
NIS2Atbalsta Article 21 drošības riska pārvaldības pasākumus, piegādes ķēdes drošību, incidentu apstrādi, darbības nepārtrauktību un pārvaldības pārskatatbildību

Pierādījumu atkārtota izmantošana ir izšķiroša. Kriptogrāfiskā uzskaite atbalsta ISO aktīvu pārvaldību, NIST Identify rezultātus, DORA IKT aktīvu redzamību, NIS2 risku pārvaldību un GDPR pārskatatbildību. Piegādātāju anketas atbalsta ISO piegādātāju kontroles pasākumus, DORA IKT trešo pušu risku, NIS2 piegādes ķēdes drošību un COBIT piegādātāju pārvaldību. Migrācijas testēšanas rezultāti atbalsta drošas izmaiņas, noturības testēšanu, gatavību auditam un vadības pārskatīšanu.

Ko jautās auditori

Pēckvantu kriptogrāfija joprojām ir jauna audita tēma, taču auditoriem jau ir pietiekami daudz kontroles pasākumu prasību, lai uzdotu sarežģītus jautājumus.

ISO/IEC 27001:2022 auditors parasti sāks ar risku. Viņš jautās, vai ar kvantu tehnoloģijām saistītais kriptogrāfiskais risks IDPS ietvaros ir identificēts, izvērtēts, apstrādāts, uzraudzīts un pārskatīts. Auditors sagaidīs pierādījumus, ka kriptogrāfiskie kontroles pasākumi tiek izvēlēti, balstoties uz biznesa risku, un ka pienākumi ir noteikti.

Uz NIST orientēts izvērtētājs var koncentrēties uz aktīvu redzamību, aizsardzības mehānismiem, piegādes ķēdes risku, ievainojamību pārvaldību un pārvaldības rezultātiem. Viņš var jautāt, vai organizācija ir identificējusi sistēmas, kas izmanto ievainojamu publiskās atslēgas kriptogrāfiju, un vai migrācijas plānošana ir saskaņota ar NIST virzienu.

COBIT vai ISACA auditors bieži jautās par pārvaldību. Kurš ir pārskatatbildīgs? Kā valde saņem ziņojumus? Vai ieguldījumi tiek prioritizēti? Vai piegādātāju atkarības tiek pārvaldītas? Vai ieguvumi, riski un resursi ir līdzsvaroti?

Privātuma auditors var koncentrēties uz to, vai šifrēšana un atslēgu pārvaldība joprojām ir atbilstoša personas datu sensitivitātei un glabāšanas termiņam.

DORA vai NIS2 fokusēts pārskatītājs skatīsies uz noturību, trešo pušu IKT koncentrāciju, darbības nepārtrauktību un gatavību incidentiem.

Audita skatījumsIespējamie jautājumiSagatavojamie pierādījumi
ISO/IEC 27001:2022Vai pēckvantu risks ir iekļauts IDPS riska procesā? Vai kriptogrāfiskie kontroles pasākumi tiek izvēlēti un pārskatīti?Riska reģistrs, riska apstrādes plāns, Piemērojamības deklarācija, politiku apstiprinājumi, iekšējā audita rezultāti
NISTVai organizācija ir uzskaitījusi kriptogrāfijas izmantošanu un plānojusi migrāciju uz apstiprinātām pieejām?CBOM, arhitektūras lēmumi, pilotprojektu rezultāti, migrācijas darbu saraksts
COBIT 2019Vai kriptogrāfiskā pāreja tiek pārvaldīta, finansēta un uzraudzīta?Valdes pārskati, pārvaldības sanāksmju protokoli, KPI, piegādātāju risku informācijas paneļi
GDPRVai kriptogrāfiskā aizsardzība joprojām ir atbilstoša personas datu sensitivitātei un glabāšanai?Datu klasifikācija, DPIA atsauces, glabāšanas grafiks, šifrēšanas dizains
DORAVai IKT un piegādātāju atkarības ir saprastas un noturīgas?IKT aktīvu reģistrs, piegādātāju apliecinājumi, testēšanas pierādījumi, izejas plāni
NIS2Vai piegādes ķēdes un drošības riska pārvaldības pasākumi ir efektīvi?Piegādātāju pārskatīšana, incidentu procedūras, nepārtrauktības plāni, riska apstrādes ieraksti

Zenith Controls iesaka audita sagatavošanu uztvert kā pierādījumu ceļu. Negaidiet, līdz auditori pieprasīs ekrānuzņēmumus un izklājlapas. Izveidojiet GRC darbvietu, kas katru kriptogrāfisko risku sasaista ar tā īpašnieku, ietekmētajiem aktīviem, piegādātājiem, lēmumiem, testiem, izņēmumiem un pārskatīšanas datumiem.

Atjauniniet politikas, lai programma būtu īstenojama praksē

Lielākā daļa kriptogrāfijas politiku tika rakstītas tradicionālajām konfidencialitātes un integritātes prasībām. Pēckvantu migrācijai nepieciešami mērķēti papildinājumi.

Jūsu kriptogrāfijas un atslēgu pārvaldības politikai jāaptver apstiprinātie standarti, pārskatīšanas biežums, datu klasifikācija, aizsardzības ilgums, algoritmu elastība, atslēgu ģenerēšana, atslēgu glabāšana, rotācija, iznīcināšana, īpašumtiesības, sertifikātu dzīves cikls, HSM atbildība, mākoņpakalpojumu KMS atbildība, izņēmumu apstiprināšana, piegādātāja kontrolēta kriptogrāfija un pēckvantu pārejas uzraudzība.

Jūsu drošas izstrādes politikai jāaptver kriptogrāfisko bibliotēku apstiprināšana, stingri iestrādātu algoritmu nepieļaušana bez pārskatīšanas, atkarību izsekošana, droši atjaunināšanas mehānismi, veiktspējas testēšana lielākām atslēgām vai parakstiem, atpakaļsavietojamība, atcelšana un draudu modelēšana ilglaicīgiem produktiem.

Jūsu piegādātāju drošības politikai jāaptver kriptogrāfiskā pārredzamība, pēckvantu ceļkaršu pieprasījumi, līgumiskie paziņošanas pienākumi, kopīga atbildība par šifrēšanu un atslēgu pārvaldību, izejas plānošana un pārnesamība.

Jūsu aktīvu pārvaldības procedūrai jāaptver kriptogrāfiskās uzskaites lauki, īpašumtiesības, pierādījumu avoti, pārskatīšanas biežums un integrācija ar CMDB, mākoņvides uzskaiti, sertifikātu pārvaldību, HSM ierakstiem un koda repozitorijiem.

Šajā vietā Clarysec politiku bibliotēka palīdz organizācijām rīkoties ātrāk. Tā vietā, lai sāktu no tukšas lapas, komandas var pielāgot politiku punktus procedūrām, reģistriem, anketām un audita pierādījumiem.

Izvairieties no visbiežākajām pēckvantu migrācijas kļūdām

Bīstamākās kļūdas parasti ir pārvaldības, nevis tehniskas kļūmes.

Sākšana ar algoritmiem, nevis aktīviem. Ja nezināt, kur tiek izmantota kriptogrāfija, algoritmu izvēle nepalīdzēs.

Datu dzīves ilguma ignorēšana. Īslaicīgi darījumu dati un ilglaicīgi sensitīvi arhīvi nenes vienādu risku.

Piegādātāju atstāšana vēlākam posmam. Daudzi kriptogrāfiskie kontroles pasākumi ir piegādātāju pārvaldīti. Ja piegādātāji netiek iesaistīti savlaicīgi, plāns var būt nereāls.

Parakstu aizmiršana. Pēckvantu plānošana nav tikai par šifrēšanu. Digitālie paraksti, koda parakstīšana, sertifikāti, identitātes marķieri, aparātprogrammatūras atjauninājumi un dokumentu parakstīšana prasa uzmanību.

Pieņēmums, ka mākoņpakalpojumu sniedzēji atrisinās visu. Mākoņplatformām būs būtiska loma, taču atbildība paliek kopīga. Jums joprojām jāzina, kuri pakalpojumi, konfigurācijas, atslēgas, reģioni un integrācijas tiek ietekmētas.

Audita pierādījumu neveidošana. Migrācijas plāns, ko nevar pierādīt, neapmierinās vadību, regulatorus, klientus vai auditorus.

Veiktspējas un savietojamības testēšanas izlaišana. Pēckvantu algoritmi var ietekmēt izpildslodzes izmēru, rokasspiediena darbību, latentumu, glabāšanu, iegulto ierīču ierobežojumus un savietojamību.

Metrikas, kas CISO jāziņo valdei

Valdes ziņošanai jābūt pietiekami vienkāršai, lai to saprastu, un pietiekami konkrētai, lai virzītu rīcību. Izvairieties no dziļām algoritmu debatēm. Koncentrējieties uz ekspozīciju, progresu, lēmumiem un atlikušo risku.

MetrikaNozīme valdes līmenī
Kritisko pakalpojumu īpatsvars ar pabeigtu kriptogrāfisko uzskaitiParāda redzamību
Ilglaicīgu sensitīvo datu īpatsvars, kas kartēts pret kriptogrāfiskajiem kontroles pasākumiemParāda gatavību “ievāc tagad, atšifrē vēlāk” riskam
Kritisko piegādātāju skaits, no kuriem saņemta pēckvantu ceļkarteParāda trešo pušu gatavību
Augsta riska kriptogrāfisko izņēmumu skaitsParāda nepārvaldītu ekspozīciju
Kritisko lietojumprogrammu īpatsvars, kam izvērtēta kriptogrāfiskā elastībaParāda migrācijas īstenojamību
Pilotprojekta pabeigšanas statussParāda praktisko progresu
Nokavētas atvērtās riska apstrādes darbībasParāda izpildes risku
Atlikušā riska tendenceParāda, vai programma samazina ekspozīciju

Noderīgs vēstījums valdei varētu skanēt šādi:

“Esam pabeiguši kriptogrāfisko atklāšanu 72 procentiem kritisko pakalpojumu. Divām sistēmām ir kritiska ilglaicīgas konfidencialitātes ekspozīcija, un trīs piegādātāji vēl nav iesnieguši pēckvantu ceļkartes. Esam sākuši koda parakstīšanas gatavības projektu un mākoņpakalpojumu KMS atkarību pārskatīšanu. Šodien ārkārtas nomaiņa nav ieteicama, taču piegādātāju nenoteiktība joprojām ir lielākais atlikušais risks.”

Tā ir pārvaldīta kiberriska valoda.

Praktisks kontrolsaraksts, ar ko sākt šonedēļ

Nav jāgaida pilnīga noteiktība. Sāciet ar soļiem, kas nekavējoties uzlabo redzamību un pārvaldību.

  1. Norīkojiet pēckvantu kriptogrāfijas īpašnieku.
  2. Pievienojiet ar kvantu tehnoloģijām saistītu kriptogrāfisko risku IDPS riska reģistram.
  3. Identificējiet desmit svarīgākos pakalpojumus ar ilglaicīgiem sensitīviem datiem vai augstu integritātes ietekmi.
  4. Izveidojiet minimāli nepieciešamu CBOM šiem pakalpojumiem.
  5. Pieprasiet kritiskajiem piegādātājiem viņu pēckvantu ceļkarti.
  6. Pārskatiet kriptogrāfijas, drošas izstrādes, piegādātāju un aktīvu politikas.
  7. Identificējiet sistēmas ar stingri iestrādātiem algoritmiem, novecojušām bibliotēkām, manuālu sertifikātu rotāciju vai vājām īpašumtiesībām.
  8. Izvēlieties vienu zema riska pilotprojektu kriptogrāfiskās elastības testēšanai.
  9. Definējiet valdes metrikas un ziņošanas biežumu.
  10. Ieplānojiet iekšējo auditu, kas fokusēts uz kriptogrāfisko pārvaldību un pierādījumiem.

Svarīgākais solis ir pārvērst nenoteiktību pārvaldītā darbā. Kvantu risks var būt vērsts uz nākotni, bet kriptogrāfiskais parāds pastāv jau šodien.

Nākamie soļi ar Clarysec

Pēckvantu migrācija būs viena no sarežģītākajām drošības pārejām nākamajā desmitgadē, jo tā skar identitāti, šifrēšanu, parakstus, piegādātājus, mākoņpakalpojumus, programmatūru, ierīces, arhīvus un audita pierādījumus. Organizācijas, kas sāk ar pārvaldību un uzskaiti, virzīsies ātrāk nekā tās, kas gaida pēdējā brīža nomaiņas ciklu.

Clarysec var palīdzēt izveidot kvantu riskiem gatavu kriptogrāfijas migrācijas plānu, izmantojot:

Labākais laiks sākt pēckvantu plānošanu ir pirms regulators, auditors, klients vai valdes loceklis pieprasa pierādījumus. Sāciet ar uzskaiti, sasaistiet to ar risku un veidojiet migrācijas ceļu pa vienam kontrolētam lēmumam.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Informācijas drošības vadītāja GDPR rokasgrāmata mākslīgā intelekta jomā: ceļvedis SaaS LLM atbilstībai

Informācijas drošības vadītāja GDPR rokasgrāmata mākslīgā intelekta jomā: ceļvedis SaaS LLM atbilstībai

Šis raksts sniedz praktisku rokasgrāmatu informācijas drošības vadītājiem, lai orientētos sarežģītajā GDPR un mākslīgā intelekta saskares zonā. Piedāvājam scenārijos balstītu apskatu par to, kā panākt SaaS produktu ar LLM atbilstību, koncentrējoties uz apmācības datiem, piekļuves kontroles pasākumiem, datu subjektu tiesībām un auditgatavību vairākos ietvaros.

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

Galvenie informācijas drošības vadītāji, atbilstības vadītāji un mākoņarhitekti: uzziniet, kā operacionāli ieviest ISO 27001:2022 mākoņvides kontroles pasākumus nepārtrauktai atbilstībai. Praktiski piemēri, tehniskās kartēšanas tabulas un izmantojamas Clarysec vadlīnijas apvieno drošību, pārvaldību un gatavību auditam vairākos ietvaros.

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

Uzziniet, kā izmantot ISO 27001 piemērojamības deklarāciju kā auditam gatavu tiltu starp NIS2, DORA, GDPR, riska apstrādi, piegādātājiem, reaģēšanu uz incidentiem un pierādījumiem.