Hoppa till innehåll

Förstå ISO 27701 klausul 6.7: Kryptografiska kontroller för PII-skydd

Kryptografi (kryptering), tillsammans med rollbaserad åtkomst, är den främsta metoden för att säkra PII och integritetsrelaterad information från obehörig användning.

Kryptografiska kontroller är en förutsättning för nästan alla PII-relaterade aktiviteter, där privat information överförs mellan system, applikationer, användare och tredje part.

Vad som omfattas av ISO 27701 klausul 6.7

ISO 27701 6.7 innehåller två underklausuler, som båda bygger på samma vägledning från ISO 27002 8.2.4, som tillhandahåller ett kryptografiskt ramverk för organisationer att verka inom:

  • ISO 27002 6.7.1.1 – Policy för användning av kryptografiska kontroller (Referenser ISO 27002 Kontroll 8.24)
  • ISO 27002 6.7.1.2 – Nyckelhantering (Referenser ISO 27002 Kontroll 8.24)

ISO 27002 6.7.1.1 innehåller vägledning som faller under brittisk GDPR-lagstiftning. De relevanta artiklarna har tillhandahållits för din bekvämlighet.

Observera att GDPR-hänvisningar endast är i vägledande syfte. Organisationer bör granska lagstiftningen och göra en egen bedömning av vilka delar av lagen som gäller för dem.




ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




ISO 27701 Klausul 6.7.1.1 – Policy för användning av kryptografiska kontroller

Referenser ISO 27002 Kontroll 8.24

Organisationer bör använda kryptering för att skydda konfidentialitet, äktheten och integritet av PII och integritetsrelaterad information, och för att följa deras olika kontraktuella, juridiska eller regulatoriska skyldigheter.

Kryptering är ett långtgående koncept – det finns ingen "one size fits all"-metod. Organisationer bör bedöma sina behov och välja en kryptografisk lösning som uppfyller deras unika kommersiella och operativa mål.

Allmän vägledning

Organisationer bör överväga:

  • Utveckla en ämnesspecifikt strategi för kryptografi, som tar hänsyn till olika avdelnings-, rollbaserade och operativa krav.
  • Lämplig skyddsnivå (tillsammans med den typ av information som ska krypteras).
  • Mobila enheter och lagringsmedia.
  • Kryptografisk nyckelhantering (lagring, bearbetning etc).
  • Specialiserade roller och ansvar för kryptografiska funktioner, inklusive implementering och nyckelhantering (se ISO 27002 8.24).
  • De tekniska krypteringsstandarder som ska antas, inklusive algoritmer, chifferstyrka, riktlinjer för bästa praxis.
  • Hur kryptering kommer att fungera tillsammans med andra cybersäkerhetsinsatser, som skydd mot skadlig kod och gatewaysäkerhet.
  • Gränsöverskridande och gränsöverskridande lagar och riktlinjer (se ISO 27002 5.31).
  • Kontrakt med tredjeparts kryptografipartner som täcker helt eller delvis ansvar, tillförlitlighet och svarstider.

Nyckelhantering

Nyckelhanteringsprocedurer bör vara fördelade på 7 huvudfunktioner:

  1. Generation.
  2. Lagring.
  3. Arkivering.
  4. Hämtning.
  5. Distribution.
  6. Går i pension.
  7. Förstörelse.

Organisatoriska nyckelhanteringssystem bör:

  • Hantera nyckelgenerering för alla krypteringsmetoder.
  • Implementera publika nyckelcertifikat.
  • Se till att alla relevanta mänskliga och icke-mänskliga enheter får de erforderliga nycklarna.
  • Förvara nycklar.
  • Ändra nycklar efter behov.
  • Ha rutiner på plats för att hantera potentiellt komprometterade nycklar.
  • Ta bort nycklar, eller återkalla åtkomst för varje användare.
  • Återställ förlorade eller felaktigt fungerande nycklar, antingen från säkerhetskopior och nyckelarkiv.
  • Förstör nycklar som inte längre behövs.
  • Hantera aktiverings- och inaktiveringslivscykeln, så att vissa nycklar endast är tillgängliga under den tid som de behövs.
  • Behandla officiella förfrågningar om tillgång, från brottsbekämpande myndigheter eller, under vissa omständigheter, tillsynsmyndigheter.
  • Innehåller åtkomstkontroller som skyddar fysisk åtkomst till nycklar och krypterad information.
  • Tänk på äktheten av offentliga nycklar, före implementering (certifikatmyndigheter och offentliga certifikat).

Relevanta ISO 27002-kontroller

  • ISO 27002 5.31
  • ISO 27002 8.24

Tillämpliga GDPR-artiklar

  • Artikel 32 – (1 a)



klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




ISO 27701 Klausul 6.7.1.2 – Nyckelhantering

Referenser ISO 27002 Kontroll 8.24

Se ovan avsnitt om Nyckelhantering (ISO 27701 6.7.1.1).

Stödjande kontroller från ISO 27002 och GDPR

ISO 27701 Klausulidentifierare ISO 27701 Klausulnamn ISO 27002-krav Tillhörande GDPR-artiklar
6.7.1.1 Policy för användning av kryptografiska kontroller 8.24 – Användning av kryptografi för ISO 27002 Artikeln Lagring
6.7.1.2 Nyckelhantering 8.24 – Användning av kryptografi för ISO 27002 Ingen

Hur ISMS.online hjälper

Hur hjälper vi till?

ISO 27701 visar hur du bygger ett integritetsinformationshanteringssystem som följer de flesta integritetsbestämmelser, inklusive EU:s GDPR, BS 10012 och Sydafrikas POPIA.

Vår förenklade, säkra och hållbara mjukvara hjälper dig att enkelt följa det tillvägagångssätt som beskrivs av den internationellt erkända standarden.

Alla funktioner du behöver:

  • ROPA enkelt
  • Inbyggd riskbank
  • Säkert utrymme för DRR

Ta reda på hur mycket tid och pengar du kommer att spara på din resa till en kombinerad ISO 27002- och 27701-certifiering med ISMS.online av boka en demo.


Toby Cane

Partner Customer Success Manager

Toby Cane är Senior Partner Success Manager för ISMS.online. Han har arbetat för företaget i nästan fyra år och har haft en rad olika roller, bland annat som värd för deras webbseminarier. Innan han började arbeta med SaaS var Toby gymnasielärare.

ISO 27701 klausuler

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Klar att komma igång?