Excepții criptografice ISO 27001: ghid privind dovezile și CER

Discuția de audit de care David se temea cel mai mult a venit cu trei săptămâni mai devreme decât se aștepta. InnovatePay tocmai achiziționase o firmă mai mică, QuickAcquire. Tranzacția era un succes strategic, însă în stiva tehnologică exista un modul moștenit de transfer de date, bazat pe o bibliotecă criptografică ce nu respecta standardele aprobate ale InnovatePay. Înlocuirea lui era un proiect de șase luni. Auditorul extern urma să vină săptămâna următoare.
În mintea lui David, scena era dureros de clară. Auditorul, calm și metodic, avea să identifice abaterea și să pună întrebarea care transformă știm că este riscant într-o neconformitate: arătați-mi dovezile pentru excepția criptografică și modul în care ați decis că este acceptabilă.
În acel moment, intenția nu contează; controlul contează. Fără un proces de excepție documentat, acceptarea riscului de către management, controale compensatorii, jurnale de management al cheilor și un plan de remediere limitat în timp, un auditor va trata probabil problema ca pe un eșec de control sau ca pe o guvernanță SMSI slabă. Acest ghid de referință arată cum puteți transforma acel moment într-o demonstrație de maturitate, folosind seturile de instrumente și politicile Clarysec, controlul ISO/IEC 27001:2022 A.8.24 Utilizarea criptografiei și o perspectivă de conformitate transversală care acoperă NIS2, DORA, GDPR, NIST și COBIT 2019.
De ce excepțiile criptografice sunt inevitabile și cum le evaluează auditorii
Excepțiile criptografice apar din motive previzibile. În proiectele Clarysec, observăm tipare recurente:
- Constrângeri ale tehnologiilor moștenite, de exemplu algoritmi, suite criptografice sau lungimi de chei neacceptate de furnizor.
- Dependență de furnizori și întârzieri de certificare care blochează actualizările la timp către criptografia aprobată.
- Realități operaționale în răspunsul la incidente sau în analiza criminalistică digitală, care impun abateri temporare pentru colectarea dovezilor sau menținerea continuității serviciului.
- Perioade de migrare, în care interoperabilitatea tranzitorie impune setări mai slabe pentru o perioadă limitată.
- Constrângeri impuse de parteneri sau clienți care împiedică aplicarea cerințelor de bază preferate.
Auditorii ISO/IEC 27001:2022 nu cer perfecțiune, ci control. Ei evaluează dacă criptarea este adecvată și consecventă, dacă managementul cheilor este guvernat și jurnalizat și dacă identificați și gestionați activ algoritmii învechiți din mediul organizației. Primul pas este să aliniați modul în care gestionați excepțiile cu ceea ce auditorii se așteaptă să vadă.
Ancorați excepția în politici și în guvernanța riscurilor
Un SMSI matur tratează excepțiile ca decizii de tratament al riscului, nu ca datorie tehnică. Mecanismul formal este o Solicitare de excepție criptografică (CER), iar clauza de politică ce o impune este elementul care face diferența între o excepție gestionată și o constatare.
Politica privind controalele criptografice a Clarysec pentru organizații impune: Utilizarea algoritmilor criptografici nestandard sau abaterea temporară de la practicile aprobate privind ciclul de viață necesită o Solicitare de excepție criptografică documentată. Familia de politici este legată direct de tratamentul riscului. Politica de management al riscurilor complementară susține evaluarea riscurilor privind controalele criptografice și documentează strategia de tratament al riscului pentru excepții, învechirea algoritmilor sau scenarii de compromitere a cheilor.
După ce cerința există în politică, fiecare excepție trebuie să fie trasabilă către un CER, cu acceptarea riscului de către management, o înregistrare asociată în Registrul de riscuri, controale compensatorii și un plan de eliminare a excepției. Pregătiți aceste artefacte înainte să le solicite cineva, prezentând auditorului mai întâi guvernanța, apoi starea tehnică, folosind abordarea de interviu și eșantionare stabilită în Zenith Blueprint.
Construiți CER-ul ca înregistrare de control pregătită pentru audit
Comentariile din tichete nu sunt înregistrări ale excepțiilor. Un CER trebuie să fie structurat, supus controlului versiunilor și eșantionat ca orice alt control. Indiferent dacă este implementat într-un instrument GRC sau într-un șablon controlat, un CER solid include:
- Rezumatul excepției, ce nu este conform și unde.
- Domeniul de aplicare, tipurile de date și dacă excepția afectează date în repaus, date în tranzit sau ambele.
- Justificarea organizațională, motivul legat de constrângeri de serviciu sau de activitate.
- Evaluarea impactului asupra securității, scenarii realiste de amenințare, cum ar fi riscul de downgrade, atac de tip MITM, hashing slab, compromiterea cheilor.
- Controale compensatorii, de exemplu segmentare, certificate client, durată scurtă a sesiunii, reguli WAF, autentificare suplimentară, monitorizare îmbunătățită.
- Nivelul de risc înainte și după controalele compensatorii, aliniat la matricea de risc.
- Responsabil, un deținător al riscului din zona operațională relevantă.
- Aprobări, securitate, proprietar de sistem și acceptarea riscului de către management.
- Data de expirare și frecvența revizuirii, fără excepții deschise pe termen nelimitat.
- Plan de eliminare a excepției, foaie de parcurs, dependențe, jaloane și termene-limită.
- Referințe către dovezi, linkuri către configurații, jurnale, rezultatele testelor, declarații ale furnizorilor și aprobări ale schimbărilor.
În cazul lui David, excepția QuickAcquire a trecut de la o expunere ascunsă la o decizie verificabilă când a prezentat CER-ul în ședința de deschidere, a pus la dispoziție pachetul de dovezi și a invitat auditorul să eșantioneze.
Pachetul minim viabil de dovezi pentru o excepție criptografică
Auditorii se așteaptă să depășiți instantaneul tehnic. Pentru excepții, ei caută dovezi de guvernanță și dovezi operaționale. Un pachet practic de dovezi include:
- CER-ul completat, cu aprobări și dată de expirare.
- Evaluarea riscurilor asociată și decizia de tratament.
- Proceduri de management al cheilor pentru sistemul afectat, cu jurnale privind generarea, distribuirea, rotirea, accesul și distrugerea cheilor.
- Înregistrări ale schimbărilor pentru setările criptografice și dovezi de testare care arată că schimbările au fost validate sau că au fost verificate constrângerile.
- Dovezi de monitorizare și detectare pentru controalele compensatorii, inclusiv reguli SIEM și teste de alertare.
- Înregistrări de comunicare care arată că personalul afectat a fost informat și instruit cu privire la abatere și la așteptările de monitorizare.
- Un plan de eliminare a excepției, limitat în timp, cu jaloane, date, buget acolo unde este aplicabil și responsabili.
- Istoricul revizuirilor politicii, care demonstrează menținerea cerințelor criptografice de bază și managementul ciclului de viață al algoritmilor.
Aceste tipuri de dovezi se aliniază cu îndrumările ISO/IEC 27002:2022 privind criptografia și controlul schimbărilor.
Utilizați Zenith Blueprint pentru colectarea și prezentarea dovezilor
Metoda de evidențiere a dovezilor din Zenith Blueprint este directă și adecvată pentru audit: interviu, revizuire, observare și eșantionare. Aplicați-o excepțiilor:
- Intervievați proprietarul de sistem și responsabilul cu securitatea. De ce este necesară excepția, ce s-a schimbat de la ultima revizuire și care este următorul pas din planul de eliminare a excepției.
- Revizuiți CER-ul, înregistrarea de risc, clauza de politică și constrângerile furnizorului sau partenerului. Confirmați datele de expirare și de revizuire.
- Observați starea tehnică, adică configurația exactă și locul în care excepția este aplicată, și verificați unde sunt aplicate controalele compensatorii.
- Eșantionați mai multe excepții, de regulă între trei și cinci, pentru a demonstra consecvența structurii, aprobărilor, revizuirilor, jurnalizării și gestionării expirării.
Exemplu practic: cum faceți o excepție TLS moștenită rezistentă la audit
Scenariu: O integrare B2B critică pentru venituri necesită o suită criptografică TLS mai veche, deoarece punctul terminal al partenerului nu poate negocia setările aprobate. Întreruperea conexiunii nu este viabilă.
Faceți-o verificabilă în patru pași:
- Creați CER-ul și legați-l de risc. Stabiliți o expirare la 90 de zile, cu revizuiri la 30 de zile, atașați corespondența cu partenerul și legați-l de o înregistrare din Registrul de riscuri deținută de zona operațională relevantă.
- Alegeți controale compensatorii care generează dovezi. Restricționați IP-urile sursă la intervalele partenerului, cu înregistrări ale schimbărilor de firewall. Aplicați TLS mutual dacă este posibil și păstrați înregistrările privind emiterea certificatelor. Intensificați monitorizarea anomaliilor de negociere TLS și păstrați definițiile regulilor SIEM și testele de alertare.
- Demonstrați disciplina în managementul cheilor. Prezentați jurnale de acces KMS, atribuiri RBAC, înregistrări ale accesului de urgență și procese-verbale ale revizuirilor periodice ale drepturilor de acces. Pentru programe mai mici, cerința de bază este explicită în Politica privind controalele criptografice pentru IMM-uri: Toate accesările cheilor criptografice trebuie jurnalizate și păstrate pentru revizuire în cadrul auditului, cu revizuiri regulate ale accesului.
- Împachetați excepția. Constituiți un singur dosar de dovezi sau PDF care include CER-ul, înregistrarea de risc, instantaneul configurației gateway-ului, tichetele de schimbare pentru firewall, jurnalele KMS, regula SIEM și eșantioane de evenimente, înregistrări ale testelor și comunicări către echipele operaționale.
Agilitate criptografică: demonstrarea caracterului temporar al excepțiilor prin proiectare
ISO/IEC 27002:2022 încurajează agilitatea criptografică, adică posibilitatea de a actualiza algoritmi și suite fără reconstruirea completă a sistemelor. Auditorii caută dovezi de agilitate, nu promisiuni:
- Cadență de revizuire a politicii care actualizează algoritmii și practicile acceptabile, cu registre ale schimbărilor supuse controlului versiunilor.
- Înregistrări ale testării actualizărilor criptografice, care demonstrează căi de implementare securizate.
- Comunicări prin care personalul este notificat cu privire la schimbări criptografice și impacturi operaționale.
- Elemente din lista de activități restante, cu progres de livrare corelat cu datele de expirare ale excepțiilor.
Guvernanța excepțiilor se întâlnește cu analiza criminalistică digitală
Excepțiile pot complica investigațiile, mai ales atunci când criptarea sau dispozitivele neacceptate de furnizor blochează colectarea dovezilor. Politica privind colectarea dovezilor și analiza criminalistică digitală a Clarysec abordează acest aspect prin considerații explicite pentru dovezile necesare de pe dispozitive neacceptate de furnizor sau criptate. Versiunea pentru IMM-uri, Politica privind colectarea dovezilor și analiza criminalistică digitală pentru IMM-uri, anticipează moduri practice de eșec, de exemplu situația în care dovezile nu pot fi colectate conform politicii din cauza unei căderi de sistem sau a unor medii corupte.
Planificați acest lucru în CER-uri. Includeți impactul potențial asupra analizei criminalistice digitale, depuneți în escrow cheile necesare și definiți cerințe pentru accesul de urgență și jurnalizare.
Mapare de conformitate transversală: o excepție, mai multe perspective
În medii reglementate sau cu mai multe cadre, aceeași excepție va fi examinată din perspective diferite. Utilizați ghidul Zenith Controls pentru a menține coerent pachetul de dovezi.
| Artefact de dovadă | Accent ISO/IEC 27001:2022 | Accent NIST | Accent COBIT 2019 | Accent de reglementare |
|---|---|---|---|---|
| CER cu aprobări și expirare | Controlul A.8.24 din Anexa A, guvernanța politicilor A.5.1, trasabilitatea tratamentului riscului | SC-13 protecție criptografică, aliniere POA&M, autorizarea riscului | APO12 gestionarea riscului, operațiuni DSS01, drepturi decizionale și supraveghere | Responsabilitate demonstrabilă, remediere limitată în timp pentru NIS2 și DORA, securitatea prelucrării conform GDPR |
| Înregistrare din Registrul de riscuri legată de CER | Clauza 6.1.3 tratamentul riscului, acceptarea riscului rezidual | RA-3 evaluarea riscurilor, niveluri de risc, răspuns la risc | EDM03 asigurarea optimizării riscului, raportare | Impact asupra serviciului și rezilienței, risc pentru servicii esențiale și date cu caracter personal |
| Jurnale de acces la chei și revizuirea drepturilor de acces | Management controlat al cheilor, jurnalizare, principiul privilegiului minim | AU-6 revizuire de audit, controale CM pentru cerințe de bază, dovezi privind ciclul de viață al cheilor | MEA02 monitorizare, evaluare, analiză, performanța controlului | Responsabilitate demonstrabilă pentru acces în raport cu GDPR, trasabilitate pentru DORA |
| Registru al schimbărilor pentru revizuirea politicii criptografice | Controlul documentației, îmbunătățire continuă, ciclul de viață al algoritmilor | CM-3 controlul schimbărilor de configurație, menținerea cerințelor de bază | APO01 gestionarea cadrului de management IT | Dovezi privind menținerea alinierii la amenințări și standarde |
| Înregistrări ale testelor pentru schimbări criptografice | Verificarea schimbărilor și rezultatelor, adecvare | SA-11 testare și evaluare de către dezvoltatori, verificări de regresie | BAI07 gestionarea acceptării schimbărilor și tranziției | Reducerea probabilității impactului incidentelor și regresiei |
| Comunicări către personal privind schimbările criptografice | Adoptare operațională și conștientizare în cadrul controalelor privind resursele A.7 | IR-4 pregătirea pentru gestionarea incidentelor, pregătire operațională | APO07 gestionarea resurselor umane, conștientizare | Pregătire și măsuri organizatorice, responsabilitate explicită |
| (Notă: tabel adaptat din metodologia de mapare transversală Zenith Controls) |
Cum vor investiga diferiți auditori și cum să răspundeți
Chiar și într-un singur audit, stilurile diferă. Pregătiți-vă pentru fiecare stil și ghidați narațiunea:
- Auditorul ISO/IEC 27001:2022 va întreba unde se află politica de criptografie, unde este definit procesul de excepție, cât de des sunt revizuite excepțiile și va dori să eșantioneze. Începeți cu CER-urile și cu un registru controlat.
- Auditorul orientat către NIST va căuta cerințe de bază pentru suite criptografice, protecții împotriva downgrade-ului, proceduri de generare și distrugere a cheilor și jurnale cu alertare. Prezentați jurnalele KMS, regulile SIEM și testele de validare.
- Auditorul COBIT sau ISACA se va concentra pe cine deține riscul, cine l-a acceptat, care este cadența de revizuire și ce indicatori arată reducerea excepțiilor. Prezentați procese-verbale ale comitetului de coordonare și rapoarte privind vechimea excepțiilor.
- Evaluatorul orientat către reglementare va întreba cum afectează excepția disponibilitatea și integritatea serviciilor critice și dacă riscul de expunere a datelor cu caracter personal a crescut. Oferiți artefacte de planificare a rezilienței și un calendar ferm de remediere.
Capcane frecvente care generează neconformități
- Excepții fără date de expirare, interpretate ca risc negestionat.
- Lipsa acceptării riscului de către management, în situații în care un inginer a aprobat într-un tichet fără asumare responsabilă.
- Controale compensatorii descrise, dar nedovedite, de exemplu afirmații privind monitorizarea fără reguli SIEM.
- Jurnale de management al cheilor lipsă sau inaccesibile.
- Politica spune una, iar practica alta, de exemplu CER-urile sunt obligatorii, dar nu sunt utilizate.
Lista de verificare pentru ziua auditului privind excepțiile criptografice
- Un registru actualizat listează toate excepțiile criptografice cu ID-uri CER, responsabili, aprobări, date de revizuire și date de expirare.
- Fiecare excepție este legată de o înregistrare de risc și de o decizie de tratament documentată.
- Există cel puțin două controale compensatorii pentru fiecare excepție, cu dovezi solide.
- Accesul la chei este jurnalizat, jurnalele sunt păstrate, iar revizuirea drepturilor de acces este efectuată.
- Istoricul revizuirilor politicii criptografice este disponibil, cu schimbări supuse controlului versiunilor.
- Puteți eșantiona trei sau mai multe excepții și prezenta o narațiune consecventă.
- O foaie de parcurs arată reducerea excepțiilor în timp.
Constrângeri ale furnizorilor și partenerilor
Multe excepții provin din afara controlului direct al organizației. Partenerii impun suite criptografice, furnizorii întârzie cu foile de parcurs sau sistemele achiziționate aduc datorie tehnică. Tratați constrângerile externe ca parte a guvernanței, nu ca scuze. Solicitați declarații ale furnizorilor privind foile de parcurs criptografice, includeți clauze contractuale care stabilesc cerințe criptografice de bază și introduceți dependențele externe în Registrul de riscuri.
Pașii următori: construiți programul de excepții într-un singur sprint
- Inventariați toate excepțiile criptografice, inclusiv pe cele ascunse în servicii perimetrale.
- Creați sau adaptați CER-uri pentru fiecare excepție, cu aprobări, expirare și planuri de eliminare a excepției.
- Legați fiecare CER de o înregistrare din Registrul de riscuri, cu un responsabil desemnat.
- Construiți un șablon standard pentru pachetul de dovezi al excepțiilor și repetați eșantionarea de audit.
- Validați capacitatea de a demonstra conformitatea transversală cu ghidul Zenith Controls.
Transformați anxietatea legată de excepțiile criptografice în încredere la audit. Programați o sesiune de lucru cu Clarysec. Într-un singur angajament, implementăm un flux CER, un Registru de excepții și o structură de pachet de dovezi pregătită pentru audit. Rezultatul constă în audituri mai rapide, mai puține constatări recurente și excepții criptografice care demonstrează guvernanță, nu improvizație.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


