⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 en cryptografische uitzonderingen: gids voor auditbewijs en CER's

Igor Petreski
17 min read
Diagram van de bewijsstroom voor een cryptografische uitzondering: van CER naar risicoregister, compenserende beheersmaatregelen, sleutellogboeken, beoordelingen en crosswalk naar ISO 27001, NIST, DORA, GDPR en COBIT

Het auditgesprek waar David het meest tegenop zag, kwam drie weken eerder dan verwacht. InnovatePay had zojuist een kleiner bedrijf overgenomen: QuickAcquire. De deal was strategisch sterk, maar diep in de tech stack bevond zich een legacy-module voor gegevensoverdracht die een cryptografische bibliotheek gebruikte die niet voldeed aan de goedgekeurde standaarden van InnovatePay. Vervanging ervan was een project van zes maanden. De externe auditor zou volgende week langskomen.

In Davids hoofd was de scène pijnlijk helder. De auditor, rustig en methodisch, zou de afwijking vinden en de ene vraag stellen die we weten dat dit risicovol is verandert in een non-conformiteit: toon mij het bewijs voor de cryptografische uitzondering en hoe u hebt vastgesteld dat deze acceptabel was.

Op dat moment telt intentie niet; beheersing telt. Zonder gedocumenteerd uitzonderingsproces, risicoacceptatie door het management, compenserende beheersmaatregelen, logboeken voor sleutelbeheer en een tijdgebonden herstelplan zal een auditor de kwestie waarschijnlijk behandelen als falen van de beheersmaatregel of als zwakke ISMS-governance. Deze kerngids laat zien hoe u dat moment omzet in aantoonbare volwassenheid, met gebruik van de toolkits en beleidsdocumenten van Clarysec, ISO/IEC 27001:2022-beheersmaatregel A.8.24 Gebruik van cryptografie, en een benadering voor compliance over meerdere kaders voor NIS2, DORA, GDPR, NIST en COBIT 2019.

Waarom cryptografische uitzonderingen onvermijdelijk zijn (en hoe auditors ze beoordelen)

Cryptografische uitzonderingen ontstaan om voorspelbare redenen. In Clarysec-trajecten zien wij terugkerende patronen:

  • Beperkingen door legacy-technologie, bijvoorbeeld niet-ondersteunde algoritmen, cipher suites of sleutellengten.
  • Vendor lock-in en vertragingen in certificering die tijdige upgrades naar goedgekeurde cryptografie blokkeren.
  • Operationele realiteit binnen incidentrespons of forensisch onderzoek, waardoor tijdelijke afwijkingen nodig zijn om bewijs te verzamelen of de continuïteit van dienstverlening te waarborgen.
  • Migratieperioden, waarin tijdelijke interoperabiliteit voor beperkte tijd zwakkere instellingen afdwingt.
  • Partner- of klantbeperkingen die uw voorkeursbaseline onmogelijk maken.

Auditors voor ISO/IEC 27001:2022 eisen geen perfectie; zij eisen beheersing. Zij beoordelen of encryptie passend en consistent is, of sleutelbeheer wordt beheerst en gelogd, en of u verouderde algoritmen in uw omgeving actief identificeert en beheert. De eerste stap is uw uitzonderingsproces afstemmen op wat auditors verwachten te zien.

Veranker de uitzondering in beleid en risicogovernance

Een volwassen ISMS behandelt uitzonderingen als risicobehandelingsbesluiten, niet als technische schuld. Het formele mechanisme is een verzoek tot cryptografische uitzondering (CER), en de beleidsclausule die dit vereist vormt het kantelpunt tussen een beheerste uitzondering en een auditbevinding.

Clarysec’s enterprise Beleid inzake cryptografische beheersmaatregelen vereist: Gebruik van niet-standaard cryptografische algoritmen of tijdelijke afwijking van goedgekeurde levenscycluspraktijken vereist een gedocumenteerd verzoek tot cryptografische uitzondering (CER). De beleidsfamilie sluit direct aan op risicobehandeling. Het aanvullende Beleid inzake risicobeheer ondersteunt de beoordeling van risico’s rond cryptografische beheersmaatregelen en documenteert de risicobehandelingsstrategie voor uitzonderingen, algoritmeveroudering of scenario’s met gecompromitteerde sleutels.

Zodra de eis in beleid is vastgelegd, moet elke uitzondering herleidbaar zijn tot een CER met risicoacceptatie door het management, een gekoppelde vermelding in het risicoregister, compenserende beheersmaatregelen en een exitplan. Introduceer deze artefacten voordat iemand erom vraagt door de auditor eerst door uw governance te leiden en vervolgens naar de technische status te gaan, volgens de interview- en steekproefaanpak uit de Zenith Blueprint.

Bouw de CER als auditklare beheersregistratie

Ticketopmerkingen zijn geen uitzonderingsregistraties. Een CER moet gestructureerd zijn, onder versiebeheer staan en net als elke andere beheersmaatregel kunnen worden bemonsterd. Of de CER nu in een GRC-tool of in een beheerd sjabloon wordt geïmplementeerd, een sterke CER bevat:

  • Samenvatting van de uitzondering, wat niet voldoet en waar.
  • Reikwijdte, gegevenstypen en of de uitzondering betrekking heeft op gegevens in rust, gegevens tijdens transport of beide.
  • Zakelijke rechtvaardiging, het waarom dat aansluit op service- of bedrijfsbeperkingen.
  • Beoordeling van de beveiligingsimpact, realistische dreigingsscenario’s zoals downgrade-risico, MITM, zwakke hashing en compromittering van sleutels.
  • Compenserende beheersmaatregelen, bijvoorbeeld segmentatie, clientcertificaten, korte sessieduur, WAF-regels, aanvullende authenticatie en versterkte monitoring.
  • Risicoscore vóór en na compenserende beheersmaatregelen, afgestemd op uw risicomatrix.
  • Eigenaar, een verantwoordelijke risico-eigenaar binnen de business.
  • Goedkeuringen, beveiliging, systeemeigenaar en risicoacceptatie door het management.
  • Vervaldatum en beoordelingsfrequentie, niet onbeperkt openstaand.
  • Exitplan, roadmap, afhankelijkheden, mijlpalen en vervaldata.
  • Verwijzingen naar bewijs, links naar configuraties, logboeken, testresultaten, leveranciersverklaringen en wijzigingsgoedkeuringen.

In Davids geval veranderde de QuickAcquire-uitzondering van een verborgen aansprakelijkheid in een controleerbaar besluit toen hij de CER in de openingsvergadering inbracht, het bewijspakket aanbood en steekproeven uitnodigde.

Het minimaal werkbare bewijspakket voor een cryptografische uitzondering

Auditors verwachten meer dan een technische momentopname. Bij uitzonderingen willen zij bestuurlijk en operationeel bewijs zien. Een praktisch bewijspakket bevat:

  1. De ingevulde CER met goedkeuringen en vervaldatum.
  2. De gekoppelde risicobeoordeling en het risicobehandelingsbesluit.
  3. Procedures voor sleutelbeheer voor het betrokken systeem, met logboeken van sleutelgeneratie, distributie, rotatie, toegang en vernietiging.
  4. Wijzigingsregistraties voor cryptografische instellingen en testbewijs waaruit blijkt dat wijzigingen zijn gevalideerd of beperkingen zijn geverifieerd.
  5. Bewijs van monitoring en detectie voor compenserende beheersmaatregelen, inclusief SIEM-regels en alerttests.
  6. Communicatieregistraties waaruit blijkt dat betrokken medewerkers zijn geïnformeerd en getraind over de afwijking en de verwachtingen rond monitoring.
  7. Een tijdgebonden exitplan met mijlpalen, datums, waar van toepassing budget, en eigenaren.
  8. Historie van beleidsbeoordelingen waaruit blijkt dat de cryptografische baseline en de levenscyclus van algoritmen worden onderhouden.

Deze typen bewijs sluiten aan op de guidance in ISO/IEC 27002:2022 over cryptografie en wijzigingsbeheer.

Gebruik de Zenith Blueprint om bewijs te verzamelen en te presenteren

De bewijsmethode in de Zenith Blueprint is eenvoudig en auditvriendelijk: interviewen, beoordelen, observeren en steekproeven nemen. Pas dit toe op uitzonderingen:

  • Interview de systeemeigenaar en de securityverantwoordelijke. Waarom is de uitzondering nodig, wat is er sinds de laatste beoordeling veranderd en wat is de volgende stap in het exitplan?
  • Beoordeel de CER, de risicoregistratie, de beleidsclausule en beperkingen vanuit leveranciers of partners. Bevestig verval- en beoordelingsdatums.
  • Observeer de technische status, dat wil zeggen de exacte configuratie en waar de uitzondering wordt afgedwongen, en controleer waar compenserende beheersmaatregelen zijn toegepast.
  • Neem steekproeven van meerdere uitzonderingen, doorgaans drie tot vijf, om consistentie aan te tonen in structuur, goedkeuringen, beoordelingen, logging en afhandeling van vervaldata.

Praktijkvoorbeeld: een legacy-TLS-uitzondering auditbestendig maken

Scenario: Een omzetkritische B2B-integratie vereist een oudere TLS-cipher suite omdat het partnerendpoint uw goedgekeurde instellingen niet kan onderhandelen. De verbinding verbreken is geen haalbare optie.

Maak dit in vier stappen controleerbaar:

  1. Maak de CER aan en koppel deze aan risico. Stel een vervaldatum van 90 dagen in met beoordelingen om de 30 dagen, voeg partnercorrespondentie toe en koppel de CER aan een vermelding in het risicoregister met een eigenaar binnen de business.
  2. Kies compenserende beheersmaatregelen die bewijs opleveren. Beperk bron-IP’s tot partnerreeksen met wijzigingsregistraties van firewallregels. Dwing mutual TLS af indien mogelijk en bewaar registraties van certificaatuitgifte. Verhoog de monitoring op handshake-afwijkingen en bewaar SIEM-regeldefinities en alerttests.
  3. Toon discipline in sleutelbeheer aan. Laat KMS-toegangslogboeken, RBAC-toewijzingen, break-glass-registraties en notulen van periodieke toegangsbeoordelingen zien. Voor kleinere programma’s is de baselinevereiste expliciet opgenomen in het Beleid inzake cryptografische beheersmaatregelen voor mkb: Alle toegang tot cryptografische sleutels moet worden gelogd en bewaard voor auditbeoordeling, met regelmatige toegangsbeoordelingen.
  4. Bundel de uitzondering. Stel één bewijsmap of PDF samen met de CER, risicoregistratie, momentopname van de gatewayconfiguratie, firewallwijzigingstickets, KMS-logboeken, SIEM-regel- en gebeurtenisvoorbeelden, testregistraties en communicatie aan operations.

Cryptografische wendbaarheid: aantonen dat uitzonderingen tijdelijk zijn ontworpen

ISO/IEC 27002:2022 stimuleert cryptografische wendbaarheid: het vermogen om algoritmen en suites bij te werken zonder volledige systemen opnieuw te bouwen. Auditors zoeken bewijs van wendbaarheid, geen beloften:

  • Een beoordelingsritme voor beleid dat aanvaardbare algoritmen en praktijken actualiseert met wijzigingslogboeken onder versiebeheer.
  • Testregistraties voor cryptografische updates die veilige uitrolpaden aantonen.
  • Communicatie waarin personeel wordt geïnformeerd over cryptografische wijzigingen en operationele impact.
  • Backlogitems met oplevervoortgang gekoppeld aan vervaldata van uitzonderingen.

Uitzonderingsgovernance en forensisch onderzoek

Uitzonderingen kunnen onderzoeken compliceren, vooral wanneer encryptie of niet-ondersteunde apparaten bewijsverzameling blokkeren. Clarysec’s Beleid inzake bewijsverzameling en forensisch onderzoek adresseert dit met expliciete aandachtspunten voor bewijs dat vereist is van niet-ondersteunde of versleutelde apparaten. De mkb-versie, het Beleid inzake bewijsverzameling en forensisch onderzoek voor mkb, anticipeert op praktische faalmodi, bijvoorbeeld wanneer bewijs niet volgens beleid kan worden verzameld door een systeemcrash of beschadigde media.

Neem dit mee in uw CER’s. Beschrijf de mogelijke forensische impact, breng benodigde sleutels in escrow en definieer eisen voor noodtoegang en logging.

Mapping voor compliance over meerdere kaders: één uitzondering, meerdere invalshoeken

In gereguleerde omgevingen of omgevingen met meerdere raamwerken wordt dezelfde uitzondering vanuit verschillende invalshoeken onderzocht. Gebruik de gids Zenith Controls om uw bewijspakket coherent te houden.

BewijsartefactFocus ISO/IEC 27001:2022Focus NISTFocus COBIT 2019Regelgevende focus
CER met goedkeuringen en vervaldatumBijlage A-beheersmaatregel A.8.24, A.5.1 beleidsgovernance, traceerbaarheid van risicobehandelingSC-13 cryptografische bescherming, afstemming op POA&M, autorisatie van risicoAPO12 risicobeheer, DSS01 operaties, beslissingsrechten en toezichtAccountability, tijdgebonden herstelmaatregelen voor NIS2 en DORA, beveiliging van de verwerking onder GDPR
Vermelding in risicoregister gekoppeld aan CERClausule 6.1.3 risicobehandeling, acceptatie van restrisicoRA-3 risicobeoordeling, risicoscores, risicoreactieEDM03 waarborging van risico-optimalisatie, rapportageService-impact en weerbaarheid, risico voor essentiële diensten en persoonsgegevens
Sleuteltoegangslogboeken en toegangsbeoordelingenBeheerst sleutelbeheer, logging, principe van minimale privilegesAU-6 auditbeoordeling, CM-beheersmaatregelen voor baselines, bewijs van sleutellevenscyclusMEA02 monitoren, evalueren en beoordelen, prestaties van beheersmaatregelenAantoonbare accountability voor toegang onder GDPR, traceerbaarheid voor DORA
Wijzigingslogboek van beoordeling van cryptografiebeleidDocumentbeheer, continue verbetering, levenscyclus van algoritmenCM-3 configuratiewijzigingsbeheer, onderhoud van baselinesAPO01 beheer van het IT-managementraamwerkBewijs dat dreigingen en normen worden bijgehouden
Testregistraties voor cryptografische wijzigingenVerificatie van wijzigingen en uitkomsten, geschiktheidSA-11 ontwikkelaarstests en evaluatie, regressiecontrolesBAI07 beheer van wijzigingsacceptatie en overgangVerminderde waarschijnlijkheid van incidentimpact en regressie
Medewerkerscommunicatie over cryptografische wijzigingenOperationele adoptie en bewustwording onder A.7-beheersmaatregelen voor resourcesIR-4 gereedheid voor incidentafhandeling, operationele gereedheidAPO07 beheer van human resources, bewustwordingParaatheid en organisatorische maatregelen, expliciete accountability
(Opmerking: tabel aangepast op basis van de cross-mappingmethodologie van Zenith Controls)

Hoe verschillende auditors doorvragen (en hoe u antwoordt)

Zelfs binnen één audit verschillen stijlen. Bereid u op elke stijl voor en stuur het narratief:

  • De ISO/IEC 27001:2022-auditor vraagt waar het cryptografiebeleid staat, waar het uitzonderingsproces is gedefinieerd, hoe vaak uitzonderingen worden beoordeeld en wil steekproeven nemen. Begin met uw CER’s en een beheerd register.
  • De NIST-georiënteerde auditor zoekt naar baselines voor cipher suites, bescherming tegen downgrading, procedures voor sleutelgeneratie en vernietiging, en logboeken met alarmering. Neem KMS-logboeken, SIEM-regels en validatietests mee.
  • De COBIT- of ISACA-auditor richt zich op wie eigenaar is van het risico, wie het heeft geaccepteerd, wat het beoordelingsritme is en welke metrieken de afbouw van uitzonderingen laten zien. Neem notulen van de stuurgroep en rapportages over de ouderdom van uitzonderingen mee.
  • De toezichthoudergerichte beoordelaar vraagt hoe de uitzondering de beschikbaarheid en integriteit van kritieke diensten beïnvloedt, en of het risico op blootstelling van persoonsgegevens is toegenomen. Toon artefacten voor weerbaarheidsplanning en een concreet tijdschema voor herstelmaatregelen.

Veelvoorkomende valkuilen die non-conformiteiten veroorzaken

  • Uitzonderingen zonder vervaldatum, geïnterpreteerd als onbeheerst risico.
  • Geen risicoacceptatie door het management, waarbij een engineer in een ticket heeft goedgekeurd zonder verantwoordelijke eigenaar.
  • Compenserende beheersmaatregelen zijn beschreven maar niet onderbouwd, bijvoorbeeld claims over monitoring zonder SIEM-regels.
  • Ontbrekende of ontoegankelijke logboeken voor sleutelbeheer.
  • Beleid zegt het ene en de praktijk doet het andere, bijvoorbeeld CER’s zijn verplicht maar worden niet gebruikt.

Auditdagchecklist voor cryptografische uitzonderingen

  • Een actueel register vermeldt alle cryptografische uitzonderingen met CER-ID’s, eigenaren, goedkeuringen, beoordelingsdatums en vervaldata.
  • Elke uitzondering is gekoppeld aan een risicoregistratie en een gedocumenteerd behandelingsbesluit.
  • Minimaal twee compenserende beheersmaatregelen per uitzondering, met hard bewijs.
  • Sleuteltoegang wordt gelogd, logboeken worden bewaard en toegangsbeoordelingen worden uitgevoerd.
  • De beoordelingshistorie van het cryptografiebeleid is beschikbaar, met wijzigingen onder versiebeheer.
  • U kunt drie of meer uitzonderingen steekproefsgewijs tonen en een consistent verhaal vertellen.
  • Een roadmap toont de afbouw van uitzonderingen in de tijd.

Leveranciers- en partnerbeperkingen

Veel uitzonderingen ontstaan buiten uw directe invloedssfeer. Partners leggen cipher suites op, leveranciers lopen achter op roadmaps of overgenomen systemen brengen technische schuld mee. Behandel externe beperkingen als onderdeel van uw governance, niet als excuus. Vereis leveranciersverklaringen over cryptografieroadmaps, neem contractuele bepalingen op die cryptografische baselines vastleggen, en leg externe afhankelijkheden vast in uw risicoregister.

Volgende stappen: bouw uw uitzonderingsprogramma in één sprint

  1. Inventariseer alle cryptografische uitzonderingen, inclusief verborgen uitzonderingen in edge-diensten.
  2. Maak of herstel CER’s voor elke uitzondering met goedkeuringen, vervaldatum en exitplannen.
  3. Koppel elke CER aan een vermelding in het risicoregister met een verantwoordelijke eigenaar.
  4. Stel een standaardsjabloon voor bewijspakketten bij uitzonderingen samen en oefen auditsteekproeven.
  5. Valideer gereedheid voor compliance over meerdere kaders met de Zenith Controls-gids.

Zet onzekerheid over cryptografische uitzonderingen om in auditvertrouwen. Boek een werksessie met Clarysec. In één traject implementeren we een CER-workflow, een uitzonderingenregister en een auditklare structuur voor bewijspakketten. Het resultaat: snellere audits, minder terugkerende bevindingen en cryptografische uitzonderingen die governance aantonen in plaats van improvisatie.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2 2024/2690 ISO 27001-mapping voor cloudproviders

NIS2 2024/2690 ISO 27001-mapping voor cloudproviders

Een uniforme mapping van NIS2-uitvoeringsverordening 2024/2690 naar ISO/IEC 27001:2022-beheersmaatregelen voor cloud-, MSP-, MSSP- en datacenterproviders. Inclusief Clarysec-beleidsclausules, auditbewijsmateriaal, afstemming op DORA en GDPR, en een praktische implementatieroadmap.

ISO 27001-SoA voor NIS2- en DORA-gereedheid

ISO 27001-SoA voor NIS2- en DORA-gereedheid

Leer hoe u de ISO 27001-Verklaring van Toepasselijkheid inzet als auditgereed brugdocument tussen NIS2, DORA, GDPR, risicobehandeling, leveranciers, incidentrespons en bewijsmateriaal.