Sisältökirjasto
KyberTL
9.8 §: Salaus

Kuinka täyttää vaatimus

Kyberturvallisuuslaki (NIS2)

9.8 §: Salaus

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Kannettavien tietokoneiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
12
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri
8.24: Salauksen käyttö
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
1. Tehtävän vaatimuskuvaus

Kannettavat tietokoneet on suojattu full-disk -salauksella.

Varmuuskopioiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
13
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
12.3.1: Tietojen varmuuskopiointi
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
12.3: Varmuuskopiointi
ISO27 Täysi
TEK-20: Varmuuskopiointi
Julkri
8.13: Tietojen varmuuskopiointi
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Kun varmuuskopioiden luottamuksellisuus on tärkeää, varmuuskopiot suojataan salauksella. Varmuuskopioiden salaamisen tarve voi korostua, kun varmuuskopioita säilytetään fyysisessä sijainnissa, jonka turvallisuuskäytännöistä ei ole varmuutta.

Salausavainten luettelointi ja hallintajärjestelmä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
8
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
10: Salaus
ISO 27017
10.1: Salauksen hallinta
ISO 27017
10.1.2: Salausavainten hallinta
ISO 27017
21.2.h: Encryption
NIS2
CC6.1c: Technical security for protected information assets
SOC 2
1. Tehtävän vaatimuskuvaus

Salausavainten hallintajärjestelmällä (CKMS) käsitellään, hallitaan ja varastoidaan salausavamia sekä valvotaan niihin liittyiviä toimenpiteitä. Hallintajärjestelmä voi olla toteutettu automatisoituna työkaluna tai manuaalisempana toteutuksena.

Organisaatiolla on oltava keinot, joilla salausavainten hallintajärjestelmän avulla seurataan ja raportoidaan kaikista salauksen materiaaleista ja niiden statuksista. Salausavainten hallintajärjestelmää tulisi käyttää ainakin:

  • Salaustilojen muutosten seurantaan
  • Salausavainten luomiseen ja jakeluun
  • Public-key -sertifikaattien luomisee
  • Tunnistamattoman salatun omaisuuden valvontaan
  • Salausavainten luettelointiin, arkistointiin ja varmuuskopiointiin
  • Ylläpitää tietokantaa liitoksista organisaation sertifikaatti- ja salausavainrakenteisiin

Siirrettävien tietovälineiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
15
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
8.3.1: Siirrettävien tietovälineiden hallinta
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
8.3.3: Fyysisten tietovälineiden siirtäminen
ISO27 Täysi
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
PR.PT-2: Removable media
NIST
1. Tehtävän vaatimuskuvaus

Luottamuksellisen tiedon varastoimista siirrettävissä tietovälineissä pyritään välttämään. Kun siirrettäviä tietovälineitä käytetään luottamuksellisen tiedon siirtämiseen, käytetään asiallista suojausta (esim. koko levyn salausta pre-boot autentikoinnilla).

Salausavainten hyvät hallintatavat

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
12
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I12: Salausratkaisut
Katakri
10.1.2: Salausavainten hallinta
ISO27 Täysi
6.6.3: Tekniset vaatimukset
Omavalvonta
TEK-16: Tiedon salaaminen
Julkri
21.2.h: Encryption
NIS2
1. Tehtävän vaatimuskuvaus

Organisaatiomme on määritellyt toimintatavat salausavainten luomiseen, säilyttämiseen, jakamiseen ja poistamiseen.

Salausavainten pituudet ja käyttökäytännöt pyritään valitsemaan parhaiden yleisten käytäntöjen mukaisesti seuraamalla alan kehitystä.

Salausratkaisu ja ohjeistus henkilöstölle siirrettävän tiedon salaamiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
3
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
TEK-16: Tiedon salaaminen
Julkri
21.2.h: Encryption
NIS2
9.8 §: Salaus
KyberTL
1. Tehtävän vaatimuskuvaus

Organisaation henkilöstölle tarjotaan ratkaisu turvallisuusluokittelemattoman salassa pidettävän tiedon suojaamiseksi salaamisella, kun tietoa siirretään fyysisesti suojattujen alueiden ulkopuolelle verkon kautta. Ratkaisussa ei ole tunnettuja haavoittuvuuksia ja se tukee valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia.

Henkilöstön osaamisesta salausratkaisun turvalliseen käyttöön on varmistuttu (esimerkiksi ohjeistus, koulutus ja valvonta).

Tiedonsiirtojen suojaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
9
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
PR.DS-2: Data-in-transit
NIST
21.2.h: Encryption
NIS2
Article 9a: Protection
DORA
5.1.2: Information transfer
TISAX
9.8 §: Salaus
KyberTL
1. Tehtävän vaatimuskuvaus

Siirrettävä data täytyy suojata käyttämällä kryptografisia menetelmiä. Siirrettävän datan luottamuksellisuuden ja eheyden suojaaminen koskee sisäisiä ja ulkoisia verkko sekä kaikkia järjestelmiä, jotka voivat siirtää tietoa. Näitä ovat esimerkiksi:

  • Palvelimet
  • Tietokoneet
  • Mobiililaitteet
  • Tulostimet

Siirrettävä data voidaan suojata fyysisin tai loogisin keinoin.

  • Fyysinen suojaus saadaan suojatusta jakelujärjestelmästä esimerkiksi valokuitulinjasta, jossa on riittävä suojaus estämään esimerkiksi sähkömagneettista vuotoa ja kontrollit estämään sen luvaton käyttö.
  • Looginen suojaus saavutetaan tietoliikenteen vahvalla salaamisella.

Salaustapojen tarkistaminen ja riittävyyden arviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
9
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
8.24: Salauksen käyttö
ISO27k1 Täysi
21.2.h: Encryption
NIS2
CC6.1c: Technical security for protected information assets
SOC 2
9.8 §: Salaus
KyberTL
1. Tehtävän vaatimuskuvaus

Käytettäviä salaustapoja valittaessa olisi otettava huomioon mm. seuraavat seikat:

  • salauksen käyttökustannukset
  • salauksen taso (esim. salausalgoritmin tyyppi, voimakkuus ja laatu)
  • suojattavan omaisuuden arvo

Salaushallintakeinojen valinnassa harkitaan aina ulkoisten asiantuntijoiden neuvojen tarpeellisuutta.

No items found.