ISO 27001: eċċezzjonijiet kriptografiċi — gwida għall-evidenza u s-CER

Il-konverżazzjoni tal-awditu li David kien jibża’ minnha l-aktar waslet tliet ġimgħat qabel milli kien mistenni. InnovatePay kienet għadha kif akkwistat kumpanija iżgħar, QuickAcquire. It-tranżazzjoni kienet rebħa strateġika, iżda fil-fond tal-istack teknoloġiku kien hemm modulu legat għat-trasferiment tad-data li kien juża librerija kriptografika li ma kinitx tissodisfa l-istandards approvati ta’ InnovatePay. Is-sostituzzjoni tiegħu kienet proġett ta’ sitt xhur. L-awditur estern kien se jasal il-ġimgħa ta’ wara.
F’moħħ David, ix-xena kienet ċara b’mod skomdu. L-awditur, kalm u metodiku, kien se jasal għad-devjazzjoni u jistaqsi l-mistoqsija waħda li tbiddel nafu li dan huwa riskjuż f’nuqqas ta’ konformità: urini l-evidenza għall-eċċezzjoni kriptografika u kif iddeċidejtu li kienet aċċettabbli.
F’dak il-mument, l-intenzjoni ma tgħoddx; jgħodd il-kontroll. Mingħajr proċess ta’ eċċezzjoni dokumentat, aċċettazzjoni tar-riskju mill-maniġment, kontrolli kumpensatorji, logs tal-ġestjoni taċ-ċwievet, u pjan ta’ rimedju limitat fiż-żmien, awditur x’aktarx jittratta l-kwistjoni bħala falliment tal-kontroll jew governanza dgħajfa tal-ISMS. Din il-gwida ewlenija turi kif dak il-mument jinbidel f’dimostrazzjoni ta’ maturità, bl-użu tas-settijiet ta’ għodod u l-politiki ta’ Clarysec, il-kontroll A.8.24 Użu tal-kontrolli kriptografiċi ta’ ISO/IEC 27001:2022, u perspettiva ta’ konformità trasversali li tkopri NIS2, DORA, GDPR, NIST, u COBIT 2019.
Għaliex l-eċċezzjonijiet kriptografiċi huma inevitabbli (u kif jevalwawhom l-awdituri)
L-eċċezzjonijiet kriptografiċi jeżistu għal raġunijiet prevedibbli. Fl-inkarigi ta’ Clarysec, naraw xejriet ripetibbli:
- Limitazzjonijiet ta’ teknoloġija legata, pereżempju algoritmi, cipher suites, jew tulijiet taċ-ċwievet mhux appoġġjati.
- Dipendenza fuq fornitur u dewmien fiċ-ċertifikazzjoni li jimblokkaw aġġornamenti f’waqthom għal kriptografija approvata.
- Realtajiet operattivi fir-rispons għall-inċidenti jew fil-forensika li jeħtieġu devjazzjonijiet temporanji biex tinġabar l-evidenza jew tinżamm il-kontinwità tas-servizz.
- Perjodi ta’ migrazzjoni, fejn l-interoperabbiltà tranżitorja timponi konfigurazzjonijiet aktar dgħajfa għal żmien limitat.
- Limitazzjonijiet minn sieħeb jew klijent li jipprevjenu l-linja bażi preferuta tiegħek.
L-awdituri għal ISO/IEC 27001:2022 ma jitolbux perfezzjoni; jitolbu kontroll. Jevalwaw jekk l-iċċifrar huwiex xieraq u konsistenti, jekk il-ġestjoni taċ-ċwievet hijiex iggvernata u rreġistrata f’logs, u jekk intix tidentifika u tmexxi b’mod attiv algoritmi skaduti fl-ambjent tiegħek. L-ewwel pass huwa li tallinja kif tmexxi l-eċċezzjonijiet ma’ dak li l-awdituri jistennew li jaraw.
Orbot l-eċċezzjoni mal-politika u mal-governanza tar-riskju
ISMS matur jittratta l-eċċezzjonijiet bħala deċiżjonijiet ta’ trattament tar-riskju, mhux bħala dejn tekniku. Il-mekkaniżmu formali huwa Talba għal Eċċezzjoni Kriptografika, u l-klawżola tal-politika li tirrikjediha hija l-punt ta’ rabta bejn eċċezzjoni ġestita u sejba tal-awditu.
Il-Politika tal-Kontrolli Kriptografiċi tal-intrapriża ta’ Clarysec tirrikjedi: L-użu ta’ algoritmi kriptografiċi mhux standard jew devjazzjoni temporanja minn prattiki approvati taċ-ċiklu tal-ħajja jirrikjedi Talba għal Eċċezzjoni Kriptografika dokumentata. Il-familja tal-politiki torbot direttament mat-trattament tar-riskju. Il-Politika tal-Ġestjoni tar-Riskju ta’ akkumpanjament tappoġġa l-evalwazzjoni tar-riskji tal-kontrolli kriptografiċi u tiddokumenta l-istrateġija tat-trattament tar-riskju għal eċċezzjonijiet, obsolescenza tal-algoritmi, jew xenarji ta’ kompromess taċ-ċwievet.
Ladarba r-rekwiżit ikun stabbilit fil-politika, kull eċċezzjoni għandha tkun traċċabbli għal CER b’aċċettazzjoni tar-riskju mill-maniġment, entrata marbuta fir-Reġistru tar-Riskji, kontrolli kumpensatorji, u pjan ta’ ħruġ. Introduċi dawn l-artefatti qabel ma jistaqsik xi ħadd billi tmexxi lill-awditur mill-governanza tiegħek, imbagħad lejn l-istat tekniku, bl-użu tal-approċċ ta’ intervista u kampjunar stabbilit fil-Zenith Blueprint.
Ibni s-CER bħala reġistru ta’ kontroll lest għall-awditu
Il-kummenti f’tickets mhumiex reġistri ta’ eċċezzjoni. CER għandu jkun strutturat, taħt kontroll tal-verżjoni, u kampjunat bħal kull kontroll ieħor. Kemm jekk ikun implimentat f’għodda GRC jew f’mudell ikkontrollat, CER b’saħħtu jinkludi:
- Sommarju tal-eċċezzjoni, x’mhuwiex konformi u fejn.
- Kamp ta’ applikazzjoni, it-tipi ta’ data u jekk l-eċċezzjoni taffettwax data maħżuna, data fi tranżitu, jew it-tnejn.
- Ġustifikazzjoni tan-negozju, ir-raġuni li torbot mar-restrizzjonijiet tas-servizz jew tan-negozju.
- Evalwazzjoni tal-impatt fuq is-sigurtà, xenarji realistiċi ta’ theddid bħal riskju ta’ downgrade, MITM, hashing dgħajjef, jew kompromess taċ-ċwievet.
- Kontrolli kumpensatorji, pereżempju segmentazzjoni, ċertifikati tal-klijenti, tul qasir tas-sessjoni, regoli tal-WAF, awtentikazzjoni addizzjonali, monitoraġġ imsaħħaħ.
- Klassifikazzjoni tar-riskju qabel u wara l-kontrolli kumpensatorji, allinjata mal-matriċi tar-riskju tiegħek.
- Sid, sid ir-riskju responsabbli fin-negozju.
- Approvazzjonijiet, sigurtà, sid tas-sistema, u aċċettazzjoni tar-riskju mill-maniġment.
- Data tal-iskadenza u frekwenza tar-rieżami, qatt mingħajr tmiem.
- Pjan ta’ ħruġ, pjan direzzjonali, dipendenzi, tragwardi, u dati ta’ skadenza.
- Referenzi għall-evidenza, links għal konfigurazzjonijiet, logs, riżultati tat-testijiet, dikjarazzjonijiet tal-fornituri, u approvazzjonijiet tat-tibdil.
Fil-każ ta’ David, l-eċċezzjoni ta’ QuickAcquire għaddiet minn obbligazzjoni moħbija għal deċiżjoni awditabbli meta qajjem is-CER fil-laqgħa tal-ftuħ, ippreżenta l-pakkett ta’ evidenza, u stieden il-kampjunar.
Il-pakkett minimu vijabbli ta’ evidenza għal eċċezzjoni kriptografika
L-awdituri jistennew li tmur lil hinn minn stampa teknika statika. Għall-eċċezzjonijiet, iridu evidenza ta’ governanza u prova operattiva. Pakkett prattiku ta’ evidenza jinkludi:
- Is-CER komplut bl-approvazzjonijiet u l-iskadenza.
- L-evalwazzjoni tar-riskju marbuta u d-deċiżjoni tat-trattament.
- Proċeduri ta’ ġestjoni taċ-ċwievet għas-sistema affettwata, b’logs tal-ġenerazzjoni, id-distribuzzjoni, ir-rotazzjoni, l-aċċess, u l-qerda taċ-ċwievet.
- Reġistri tat-tibdil għall-konfigurazzjonijiet kriptografiċi, u evidenza tat-testijiet li turi li t-tibdil ġie vverifikat jew li r-restrizzjonijiet ġew ikkonfermati.
- Evidenza tal-monitoraġġ u s-sejbien għall-kontrolli kumpensatorji, inklużi regoli SIEM u testijiet tat-twissijiet.
- Reġistri ta’ komunikazzjoni li juru li l-persunal affettwat ġie infurmat u mħarreġ dwar id-devjazzjoni u l-aspettattivi tal-monitoraġġ.
- Pjan ta’ ħruġ limitat fiż-żmien bi tragwardi, dati, baġit fejn applikabbli, u sidien.
- Storja tar-rieżami tal-politika li turi ż-żamma aġġornata tal-linja bażi kriptografika u l-ġestjoni taċ-ċiklu tal-ħajja tal-algoritmi.
Dawn it-tipi ta’ evidenza jallinjaw mal-gwida ta’ ISO/IEC 27002:2022 dwar il-kriptografija u l-kontroll tat-tibdil.
Uża l-Zenith Blueprint biex tiġbor u tippreżenta l-evidenza
Il-metodu tal-evidenza fil-Zenith Blueprint huwa dirett u faċli għall-awditur: intervista, rieżami, osservazzjoni, u kampjunar. Applikah għall-eċċezzjonijiet:
- Intervista lis-sid tas-sistema u lir-responsabbli għas-sigurtà. Għaliex l-eċċezzjoni hija meħtieġa, x’inbidel mill-aħħar rieżami, u x’inhu l-pass li jmiss fil-pjan ta’ ħruġ.
- Rieżami tas-CER, ir-Reġistru tar-Riskji, il-klawżola tal-politika, u r-restrizzjonijiet tal-fornitur jew tas-sieħeb. Ikkonferma d-dati tal-iskadenza u tar-rieżami.
- Osservazzjoni tal-istat tekniku, jiġifieri l-konfigurazzjoni eżatta u fejn l-eċċezzjoni tiġi applikata, u fejn japplikaw il-kontrolli kumpensatorji.
- Kampjunar ta’ diversi eċċezzjonijiet, normalment minn tlieta sa ħamsa, biex turi l-konsistenza tal-istruttura, l-approvazzjonijiet, ir-rieżamijiet, il-logging, u l-immaniġġjar tal-iskadenzi.
Eżempju prattiku: kif tagħmel eċċezzjoni TLS legata b’saħħitha għall-awditu
Xenarju: Integrazzjoni B2B kritika għad-dħul tirrikjedi cipher suite TLS eqdem għax l-endpoint tas-sieħeb ma jistax jinnegozja l-konfigurazzjonijiet approvati tiegħek. Il-qtugħ tal-konnessjoni mhuwiex vijabbli.
Agħmilha adattata għall-awditu f’erba’ passi:
- Oħloq is-CER u orbtuh mar-riskju. Issettja skadenza ta’ 90 jum b’rieżamijiet kull 30 jum, ehmeż il-korrispondenza mas-sieħeb, u orbtuh ma’ entrata fir-Reġistru tar-Riskji li tkun proprjetà tan-negozju.
- Agħżel kontrolli kumpensatorji li jiġġeneraw evidenza. Illimita l-IPs tas-sors għall-firxiet tas-sieħeb b’reġistri tat-tibdil tal-firewall. Applika TLS reċiproku jekk possibbli u żomm ir-reġistri tal-ħruġ taċ-ċertifikati. Żid il-monitoraġġ għal anomaliji tal-handshake u żomm id-definizzjonijiet tar-regoli SIEM u t-testijiet tat-twissijiet.
- Uri dixxiplina fil-ġestjoni taċ-ċwievet. Uri logs tal-aċċess KMS, assenjazzjonijiet RBAC, reġistri break-glass, u minuti ta’ rieżamijiet perjodiċi tal-aċċess. Għal programmi iżgħar, ir-rekwiżit tal-linja bażi tiegħek huwa espliċitu fil-Politika tal-Kontrolli Kriptografiċi għall-SMEs: Kull aċċess għal ċwievet kriptografiċi għandu jiġi rreġistrat f’log u miżmum għal rieżami tal-awditu, b’rieżamijiet regolari tal-aċċess.
- Ippakkja l-eċċezzjoni. Iġbor folder wieħed ta’ evidenza jew PDF li jinkludi s-CER, ir-Reġistru tar-Riskji, snapshot tal-konfigurazzjoni tal-gateway, tickets tat-tibdil tal-firewall, logs KMS, regola SIEM u kampjuni ta’ avvenimenti, reġistri tat-testijiet, u komunikazzjonijiet lill-operazzjonijiet.
Aġilità kriptografika: kif turi li l-eċċezzjonijiet huma temporanji mid-disinn
ISO/IEC 27002:2022 jħeġġeġ l-aġilità kriptografika, jiġifieri l-kapaċità li taġġorna algoritmi u suites mingħajr ma terġa’ tibni sistemi sħaħ. L-awdituri jfittxu evidenza ta’ aġilità, mhux wegħdiet:
- Kadenzar tar-rieżami tal-politika li jaġġorna algoritmi u prattiki aċċettabbli b’logs tat-tibdil taħt kontroll tal-verżjoni.
- Reġistri tat-testijiet tal-aġġornamenti kriptografiċi li juru mogħdijiet siguri ta’ rollout.
- Komunikazzjonijiet li jinnotifikaw lill-persunal dwar tibdil kriptografiku u l-impatti operattivi.
- Oġġetti fil-backlog bi progress tat-twassil marbut mad-dati tal-iskadenza tal-eċċezzjonijiet.
Il-governanza tal-eċċezzjonijiet tiltaqa’ mal-forensika
L-eċċezzjonijiet jistgħu jikkomplikaw l-investigazzjonijiet, speċjalment meta l-iċċifrar jew apparati mhux appoġġjati jimblokkaw il-ġbir tal-evidenza. Il-Politika dwar il-Ġbir tal-Evidenza u l-Forensika ta’ Clarysec tindirizza dan b’kunsiderazzjonijiet espliċiti għall-evidenza meħtieġa minn apparati mhux appoġġjati jew iċċifrati. Il-verżjoni għall-SMEs, il-Politika dwar il-Ġbir tal-Evidenza u l-Forensika għall-SMEs, tantiċipa modi prattiċi ta’ falliment, pereżempju jekk l-evidenza ma tkunx tista’ tinġabar skont il-politika minħabba crash tas-sistema jew mezzi korrotti.
Ippjana għal dan fis-CERs tiegħek. Inkludi impatt forensiku potenzjali, żomm f’escrow iċ-ċwievet meħtieġa, u ddefinixxi r-rekwiżiti għall-aċċess ta’ emerġenza u l-logging.
Immappjar ta’ konformità trasversali: eċċezzjoni waħda, ħafna perspettivi
F’ambjenti regolati jew b’oqfsa multipli, l-istess eċċezzjoni tiġi eżaminata minn perspettivi differenti. Uża l-gwida Zenith Controls biex iżżomm il-pakkett ta’ evidenza tiegħek koerenti.
| Artefatt ta’ evidenza | Enfasi ISO/IEC 27001:2022 | Enfasi NIST | Enfasi COBIT 2019 | Enfasi regolatorja |
|---|---|---|---|---|
| CER bl-approvazzjonijiet u l-iskadenza | Kontroll tal-Anness A A.8.24, governanza tal-politika A.5.1, traċċabbiltà tat-trattament tar-riskju | Protezzjoni kriptografika SC-13, allinjament POA&M, awtorizzazzjoni tar-riskju | APO12 ġestjoni tar-riskju, operazzjonijiet DSS01, drittijiet ta’ deċiżjoni u sorveljanza | Responsabbiltà, rimedju limitat fiż-żmien għal NIS2 u DORA, sigurtà tal-ipproċessar taħt GDPR |
| Entrata fir-Reġistru tar-Riskji marbuta mas-CER | Klawżola 6.1.3 trattament tar-riskju, aċċettazzjoni tar-riskju residwu | RA-3 evalwazzjoni tar-riskju, klassifikazzjonijiet tar-riskju, rispons għar-riskju | EDM03 jiżgura l-ottimizzazzjoni tar-riskju, rappurtar | Impatt fuq is-servizz u reżiljenza, riskju għas-servizzi essenzjali u għad-data personali |
| Logs tal-aċċess għaċ-ċwievet u rieżamijiet tal-aċċess | Ġestjoni kkontrollata taċ-ċwievet, logging, prinċipju tal-inqas privileġġ | AU-6 rieżami tal-awditu, kontrolli CM għal-linji bażi, evidenza taċ-ċiklu tal-ħajja taċ-ċwievet | MEA02 monitoraġġ, evalwazzjoni, valutazzjoni, prestazzjoni tal-kontrolli | Responsabbiltà dimostrabbli tal-aċċess għal GDPR, traċċabbiltà għal DORA |
| Log tat-tibdil tar-rieżami tal-politika kriptografika | Kontroll tad-dokumenti, titjib kontinwu, ċiklu tal-ħajja tal-algoritmi | CM-3 kontroll tat-tibdil tal-konfigurazzjoni, żamma aġġornata tal-linja bażi | APO01 ġestjoni tal-qafas tal-ġestjoni tal-IT | Evidenza li l-organizzazzjoni tlaħħaq mat-theddid u mal-istandards |
| Reġistri tat-testijiet għal tibdil kriptografiku | Verifika tat-tibdil u tar-riżultati, adegwatezza | SA-11 ittestjar u evalwazzjoni tal-iżviluppatur, kontrolli ta’ rigressjoni | BAI07 ġestjoni tal-aċċettazzjoni tat-tibdil u t-tranżizzjoni | Probabbiltà mnaqqsa ta’ impatt minn inċident u rigressjoni |
| Komunikazzjonijiet lill-persunal dwar tibdil kriptografiku | Adozzjoni operattiva u sensibilizzazzjoni taħt il-kontrolli tar-riżorsi A.7 | IR-4 tħejjija għall-immaniġġjar tal-inċidenti, tħejjija operattiva | APO07 Ġestjoni tar-Riżorsi Umani, sensibilizzazzjoni | Tħejjija u miżuri organizzattivi, responsabbiltà espliċita |
| (Nota: It-tabella ġiet adattata mill-metodoloġija ta’ immappjar trasversali ta’ Zenith Controls) |
Kif se jistaqsu awdituri differenti (u kif twieġeb)
Anke f’awditu wieħed, l-istili jvarjaw. Ipprepara għal kull stil u mexxi n-narrattiva:
- L-awditur ISO/IEC 27001:2022 jistaqsi fejn tinsab il-politika dwar il-kontrolli kriptografiċi, fejn huwa ddefinit il-proċess tal-eċċezzjoni, kemm-il darba jiġu rieżaminati l-eċċezzjonijiet, u jkun irid jagħmel kampjunar. Ibda mis-CERs tiegħek u minn reġistru kkontrollat.
- L-awditur orjentat lejn NIST ifittex linji bażi ta’ cipher suites, protezzjonijiet kontra downgrade, proċeduri ta’ ġenerazzjoni u qerda taċ-ċwievet, u logs b’twissijiet. Ġib logs KMS, regoli SIEM, u testijiet ta’ verifika.
- L-awditur COBIT jew ISACA jiffoka fuq min għandu r-riskju, min aċċettah, x’inhu l-kadenzar tar-rieżami, u liema metriċi juru t-tnaqqis gradwali tal-eċċezzjonijiet. Ġib minuti tal-kumitat ta’ tmexxija u rapporti dwar iż-żmien li l-eċċezzjonijiet ilhom miftuħa.
- Ir-rieżaminatur b’mentalità regolatorja jistaqsi kif l-eċċezzjoni taffettwa d-disponibbiltà u l-integrità tas-servizzi kritiċi, u jekk żdiedx ir-riskju ta’ espożizzjoni tad-data personali. Ippreżenta artefatti tal-ippjanar tar-reżiljenza u skeda soda ta’ rimedju.
Żbalji komuni li joħolqu nuqqasijiet ta’ konformità
- Eċċezzjonijiet mingħajr dati tal-iskadenza, interpretati bħala riskju mhux ġestit.
- Nuqqas ta’ aċċettazzjoni tar-riskju mill-maniġment, fejn inġinier ta approvazzjoni f’ticket mingħajr sjieda responsabbli.
- Kontrolli kumpensatorji deskritti iżda mhux appoġġjati b’evidenza, pereżempju dikjarazzjonijiet ta’ monitoraġġ mingħajr regoli SIEM.
- Logs tal-ġestjoni taċ-ċwievet nieqsa jew mhux aċċessibbli.
- Il-politika tgħid ħaġa u l-prattika oħra, pereżempju CERs huma meħtieġa iżda ma jintużawx.
Il-lista ta’ kontroll għal jum l-awditu għall-eċċezzjonijiet kriptografiċi
- Reġistru attwali jelenka l-eċċezzjonijiet kriptografiċi kollha b’IDs tas-CER, sidien, approvazzjonijiet, dati tar-rieżami, u skadenzi.
- Kull eċċezzjoni torbot ma’ reġistru tar-riskju u deċiżjoni dokumentata tat-trattament.
- Mill-inqas żewġ kontrolli kumpensatorji għal kull eċċezzjoni, b’evidenza soda.
- L-aċċess għaċ-ċwievet jiġi rreġistrat f’logs, il-logs jinżammu, u jitwettqu rieżamijiet tal-aċċess.
- L-istorja tar-rieżami tal-politika kriptografika hija disponibbli, b’tibdil taħt kontroll tal-verżjoni.
- Tista’ tagħmel kampjunar ta’ tliet eċċezzjonijiet jew aktar u tirrakkonta storja konsistenti.
- Pjan direzzjonali juri tnaqqis tal-eċċezzjonijiet maż-żmien.
Limitazzjonijiet tal-fornituri u s-sħab
Ħafna eċċezzjonijiet joriġinaw barra mill-kontroll dirett tiegħek. Is-sħab jimponu cipher suites, il-fornituri jibqgħu lura fil-pjanijiet direzzjonali, jew sistemi akkwistati jġorru dejn. Ittratta l-limitazzjonijiet esterni bħala parti mill-governanza tiegħek, mhux bħala skużi. Itlob dikjarazzjonijiet tal-fornituri dwar pjanijiet direzzjonali kriptografiċi, inkludi klawżoli kuntrattwali li jistabbilixxu linji bażi kriptografiċi, u poġġi d-dipendenzi esterni fir-Reġistru tar-Riskji tiegħek.
Passi li jmiss: ibni l-programm tal-eċċezzjonijiet tiegħek fi sprint wieħed
- Ivvintarja l-eċċezzjonijiet kriptografiċi kollha, inklużi dawk moħbija fis-servizzi edge.
- Oħloq jew adatta CERs għal kull eċċezzjoni bl-approvazzjonijiet, l-iskadenza, u l-pjanijiet ta’ ħruġ.
- Orbot kull CER ma’ entrata fir-Reġistru tar-Riskji b’sid responsabbli.
- Iġbor mudell standard ta’ pakkett ta’ evidenza għall-eċċezzjonijiet u pprattika l-kampjunar tal-awditu.
- Ivverifika l-kapaċità li tintwera l-konformità trasversali bil-gwida Zenith Controls.
Ibdel l-ansjetà dwar eċċezzjonijiet kriptografiċi f’kunfidenza fl-awditu. Ibbukkja sessjoni ta’ ħidma ma’ Clarysec. F’inkarigu wieħed, nimplimentaw fluss tax-xogħol tas-CER, reġistru tal-eċċezzjonijiet, u struttura ta’ pakkett ta’ evidenza lest għall-awditu. Ir-riżultat huwa awditi aktar mgħaġġla, inqas sejbiet ripetuti, u eċċezzjonijiet kriptografiċi li juru governanza aktar milli improvizzazzjoni.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


