Learn more about the connected frameworks

I16

Aineiston välitys postilla ja kuriirilla

Other tasks from the same security theme

Encryption key inventory and management system

Critical
High
Normal
Low

The Encryption Key Management System (CKMS) handles, manages, stores, and monitors encryption keys. The management system can be implemented as an automated tool or as a more manual implementation.

The organization must have the means to monitor and report on all encryption materials and their status using an encryption key management system. The cryptographic key management system should be used at least to:

  • Track changes to cryptographic states
  • Generate and distribute cryptographic keys
  • Generate public-key certificates
  • For monitoring unidentified encrypted assets
  • For cataloging, archiving, and backing up encryption keys
  • Maintains a database of connections to an organization's certificate and encryption key structures
10: Encryption
ISO 27017
10.1: Encryption management
ISO 27017
10.1.2: Key management
ISO 27017

Encryption of laptops

Critical
High
Normal
Low

Laptops are protected by full-disk encryption.

10.1.1: Policy on the use of cryptographic controls
ISO 27001
8.24: Use of cryptography
ISO 27001

Encryption of backup data

Critical
High
Normal
Low

When the confidentiality of backups is important, backups are protected by encryption. The need to encrypt backups may become highlighted when backups are stored in a physical location where security policies are unknown.

12.3: Backup
ISO 27001
10.1.1: Policy on the use of cryptographic controls
ISO 27001
12.3.1: Information backup
ISO 27001
8.13: Information backup
ISO 27001
8.24: Use of cryptography
ISO 27001

Tiedon salaamisen lisävaatimukset (TL I)

Critical
High
Normal
Low

Kun TL I -tietojen suojaamiseen käytetään salausratkaisuja (esim. kiintolevyjen salaukseen, eri omistajien tietojen erottelu) huomioidaa, että TL I -tietojen suojaamiseen riittävän luotettavia, hyväksyttyjä salausratkaisuja on saatavilla äärimmäisen rajoitetusti. 

Näissä tilanteissa salausratkaisut ovat lähtökohtaisesti vain tukevassa roolissa muille suojauksille, erityisesti fyysiselle pääsynhallinnalle. Tietojen siirtämisessä turva-alueiden välillä voidaan turvautua esimerkiksi kuriirimenettelyihin.

No items found.

Tiedon salaamisen lisävaatimukset (TL III)

Critical
High
Normal
Low

Turvallisuusluokan III sähköisten tietojen säilytys on mahdollista kyseisen turvallisuusluokan mukaisessa päätelaitteessa turva-alueen ulkopuolella seuraavien ehtojen täyttyessä:

  • tiedot on suojattu ko. turvallisuusluokalle riittävän turvallisella salausratkaisulla
  • päätelaitteen tietoturvallisuudesta on huolehdittu riittävin menettelyin
No items found.

Turvallisuusluokitellun tiedon salaaminen siirrettäessä turvallisuusalueiden ulkopuolelle (TL IV)

Critical
High
Normal
Low

Erityisesti turvallisuusluokitellun tiedon suojaamisessa korostuu tarve käyttää salausratkaisuja, joiden riittävästä turvallisuudesta on luotettavaa näyttöä. Puhtaasti ohjelmistopohjaiset salausratkaisut ovat tyypillisesti hyväksyttävissä IV- ja joissain tilanteissa erityisehdoilla myös III-luokille. II-luokalle ja useimmin myös III-luokalle edellytetään tyypillisesti enemmän alustan luotettavuudelta. 

Kun turvallisuusluokiteltua tietoa siirretään hyväksyttyjen fyysisesti suojattujen turvallisuusalueiden ulkopuolelle, tieto/tietoliikenne salataan riittävän turvallisella menetelmällä. Lisäksi tietojensiirto on järjestettävä siten, että vastaanottaja varmistetaan tai tunnistetaan riittävän tietoturvallisella tavalla ennen kuin vastaanottaja pääsee käsittelemään siirrettyjä turvallisuusluokiteltuja tietoja.

Salausratkaisujen hyväksyntäprosessia on kuvattu yksityiskohtaisemmin Kyberturvallisuuskeskuksen ohjeessa salaustuotearvioinneista ja -hyväksynnistä.

No items found.

Turvallisuusluokiteltujen tietojen erottelu ja salaaminen (TL IV)

Critical
High
Normal
Low

Kunkin turvallisuusluokan tiedot pidetään erillään julkisista ja muiden turvallisuusluokkien tiedoista, tai eri tason tietoja käsitellään korkeimman turvallisuusluokan mukaisesti.

Palvelimissa, työasemissa ja muissa tallennusvälineissä turvallisuusluokitellut tiedot säilytetään riittävän turvallisella menetelmällä salattuna, mikäli salausta käytetään tarkastusoikeuden varaavien eri tiedon omistajien tietojen erotteluun, tai/ja mikäli tallennusvälineitä viedään niiden elinkaaren aikana kyseisen turvallisuusluokan säilyttämiseen hyväksytyn turvallisuusalueen ulkopuolelle.

No items found.

Tiedon salaaminen langattomassa tiedonsiirrossa (TL IV)

Critical
High
Normal
Low

Langattomassa tiedonsiirrossa tietoliikenne salataan kyseiselle turvaluokalle riittävän turvallisella salausratkaisulla.

Liikenne voidaan esimerkiksi tunneloida liittävän turvallisella VPN-ratkaisulla tai voidaan käyttää sovellustason salausratkaisua.

  • Fyysisesti suojatun alueen ulkopuolelle kantautuva langaton tiedonsiirto salataan vaatimuksen mukaisesti.
  • Fyysisesti suojatun sisällä tapahtuvan vaatimuksia heikommin suojattu langaton tiedonsiirto (esim. langattomat oheislaitteet) voidaan hyväksyä, mikäli voidaan varmistua, että tiedon luottamuksellisuus ei vaarannu näiden yhteyksien kautta.
  • Langattomia yhteyksiä sisältäviä matalamman turvallisuustason laitteita ei liitetä ympäristöön.
No items found.

Turvallisuusluokiteltua tietoa sisältävien hallintayhteyksien turvallisuus (TL IV)

Critical
High
Normal
Low

Hallintaliikenteen kulkiessa ko. turvallisuusluokan sisällä, alemman tason salausta tai salaamatonta siirtoa voidaan käyttää riskinhallintaprosessin tulosten perusteella.

No items found.

Turvallisuusluokiteltua tietoa sisältävien hallintayhteyksien turvallisuus (TL IV)

Critical
High
Normal
Low

Hallintaliikenteen sisältäessä turvallisuusluokiteltua tietoa ja kulkiessa matalamman turvallisuusluokan ympäristön kautta, turvallisuusluokitellut tiedot on salattu riittävän turvallisella salaustuotteella.

No items found.

Encryption solution and guidelines for personnel to encrypt transferred information

Critical
High
Normal
Low

The organization's personnel are offered a solution to protect unclassified confidential information with encryption when information is transferred outside of physically protected areas via the network. The solution has no known vulnerabilities and, according to the information received from the manufacturer, it supports modern encryption strengths and settings.

The staff's competence in the safe use of the encryption solution has been ensured (for example, instructions, training and supervision).

No items found.

Langattomien yhteyksien salaaminen

Critical
High
Normal
Low

Kun käytetään langattomia yhteyksiä fyysisten sijaan (esim. WLAN, Bluetooth) tulkitaan yhteys poistumiseksi suojatulta alueelta.

Tässä tapauksessa langattomassa tiedonsiirrossa tietoliikenne salataan salausratkaisulla, jossa ei ole tunnettuja haavoittuvuuksia ja jotka tukevat valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia. 

Tiedonsiirtoon sisältyy myös oheislaitteiden ja päätelaitteiden välinen liikenne eli esim. langattomat hiiret, näppämistöt ja kuulokkeet. Fyysisesti suojatun sisällä tapahtuvan vaatimuksia heikommin suojattu langaton tiedonsiirto (esim. langattomat oheislaitteet) voidaan hyväksyä, mikäli voidaan varmistua, että tiedon luottamuksellisuus ei vaarannu näiden yhteyksien kautta.

No items found.

Hallintayhteyksien salaaminen julkisessa verkossa

Critical
High
Normal
Low

Hallintaliikenne julkisessa verkossa on salattua käyttötilanteeseen soveltuvalla menetelmällä, suosien oikeellisen toiminnan osalta varmistettuja (validoituja) ja standardoituja salausratkaisuja/-protokollia.

No items found.

Salaaminen turva-alueiden ulkopuolella

Critical
High
Normal
Low

Hallitun fyysisen turvallisuusalueen ulkopuolelle menevä liikenne salataan riittävän turvallisella salausratkaisulla.

No items found.

Salaus yleisissä tietoverkoissa

Critical
High
Normal
Low

Yleisessä tietoverkossa salassa pidettävää tietoa sisältävä tietoliikenne salataan salausratkaisulla, jossa ei ole tunnettuja haavoittuvuuksia ja jotka tukevat valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia tai vaihtoisesti siirto toteutetaan muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä.

No items found.

Protection of data in transit

Critical
High
Normal
Low

The data to be transmitted must be protected using cryptographic methods. The protection of the confidentiality and integrity of the data transmitted applies to the internal and external network and to all systems that can transmit data. These include:

  • Servers
  • Computers
  • Mobile devices
  • Printers

The data to be transferred can be protected by physical or logical means.

  • Physical protection is obtained from a protected distribution system, for example an optical fiber line, which has sufficient protection to prevent, for example, electromagnetic leakage and controls to prevent its unauthorized use.
  • Logical protection is achieved with strong encryption of communications.
PR.DS-2: Data-in-transit
NIST CSF

Descriptions of used cryptography in relation to offered cloud services

Critical
High
Normal
Low

When offering cloud services, the organisation should provide descriptions of the cryptographic controls implemented to the cloud service customer for reviewing compliance with applicable agreements, legislation and regulations.

18.1.5: Regulation of cryptographic controls
ISO 27017

Compliance of used cryptographic controls in relation to applicable requirements

Critical
High
Normal
Low

Organisation should verify that the set of cryptographic controls that apply to the use of data systems comply with relevant agreements, legislation and regulations.

18.1.5: Regulation of cryptographic controls
ISO 27001
18.1.5: Regulation of cryptographic controls
ISO 27017
5.31: Legal, statutory, regulatory and contractual requirements
ISO 27001

Considering encryption and cryptographic key management in risk management procedures

Critical
High
Normal
Low

The organization's risk management procedure has to take into account the identification, assessment, handling and monitoring of risks related to cryptographic key management.

No items found.

Managing compromised encryption keys

Critical
High
Normal
Low

The organization must have the means to handle compromised encryption keys. Endangered cryptographic keys may be in a state where they are awaiting further investigation to determine the appropriate course of action.

The handling of compromised cryptographic keys shall take into account at least the following:

  • compromised encryption keys should generally be used only for decryption and not for encryption, and in controlled environment
  • compromised keys should be included in the organization's compromised key lists
  • The immediate revocation of compromised encryption keys should be subject to the organisation's emergency revocation processes.

    No items found.

    Encryption key recovery

    Critical
    High
    Normal
    Low

    Recovering an encryption key means rebuilding the encryption key using backups or archives.

    The organization must have the means to assess the risk of disclosure of the encryption key or encrypted data compared to compromising business continuity if the encryption key is lost.

    No items found.

    Encryption key archival

    Critical
    High
    Normal
    Low

    Encryption key archiving refers to the long-term secure storage of encryption keys. Archived keys can be useful for data recovery later.

    The organization must have the means to manage encryption keys in a secure archive that operates on principle of least principality.

    Encryption key archiving should include at least:

    < ul>
  • Keys that are no longer needed for data recovery will not be archived but will be destroyed immediately
  • Encryption key archives should only be used for long-term storage of encryption keys
  • Data about archiving and recovering encryption keys is stored
  • All related events are stored in the cryptographic key management system
  • No items found.

    Encryption key temporary revocation

    Critical
    High
    Normal
    Low

    The organization must have technical measures to monitor, review and approve key transition from any state to/from suspension.

    In temporary suspension of encryption keys the following must be taken into account:

    • Temporarily suspended keys must not be used to encrypt data, they can be used for decryption
    • Encryption key should be suspended if there is a possibility of it's integrity being compromised
    • Before moving key back from suspension the suspensions reasons should be investigated
    No items found.

    Deactivating encryption keys

    Critical
    High
    Normal
    Low

    The organization must have the means to deactivate encryption keys when they expire.

    Deactivation of encryption keys must take into account at least:

    • Deactivated encryption keys are not used for encryption after expiration, but can be used for decryption
    • Deactivated encryption keys must be destroyed when they are no longer needed
    • Metadata may need to be retained for audit purposes
    • Actions must be logged in the encryption key management system
    No items found.

    Activation of encryption keys

    Critical
    High
    Normal
    Low

    The organization must have the means to generate encryption keys in pre-activated state when the key has been generated but not yet approved for use.

    When activating encryption keys, please note the following:

    • The encryption key can be changed from pre-activated to activated by adding the start date of the encryption period
    • Inactive encryption keys cannot be used for encryption
    • Inactivated encryption keys can only be used to prove key management or key validation
    • An encryption key in pre-activated mode should be destroyed if it is no longer needed
    No items found.

    Destruction of encryption keys

    Critical
    High
    Normal
    Low

    The organization must have the means to destroy cryptographic keys stored outside the secure environment and to destroy keys stored in Hardware Security Modules (HSMs) when they are no longer needed.

    When destroying encryption keys, the following factors must be taken into account to ensure that the data is not recoverable:

    • All copies of the encryption key must be destroyed
    • In view of the risks associated with disclosure, unnecessary encryption keys must be destroyed
    • Any legal requirements for data retention must be taken into account
    No items found.

    Revoking encryption keys

    Critical
    High
    Normal
    Low

    The organization must have the means to revoke encryption keys before the end of the set encryption period. These measures are used, for example, when the integrity of the key is compromised or when the object of encryption leaves the organization.

    Information about the revocation of the encryption key should be available to all parties who rely on the encryption key. In informing relevant stakeholders, it may be appropriate to use e.g. certificate revocation lists (CRLs).

    No items found.

    Recycling encryption keys

    Critical
    High
    Normal
    Low

    The organization must ensure that encryption keys are recycled in accordance with the specified encryption cycles. The risks of disclosure and statutory requirements must be taken into account when determining the encryption period.

    When recycling encryption keys, the old key must first be used for decryption and then the new key for recryption.

    No items found.

    Encryption keys provisioned for unique purpose

    Critical
    High
    Normal
    Low

    Encryption keys managed by the organization must be dedicated to a single, unique use.

    When distributing encryption keys, at least the following must be considered:

    • Symmetric, asymmetric, and other encryption key materials require their own security methods to protect them when distributed
    • Distributed keys should be protected at rest, during storage, and during transfer
    • All activities related to encrypted key distribution should be logged
    • Key distribution should preferably be performed automatically
    No items found.

    Use of industry-approved cryptographic libraries

    Critical
    High
    Normal
    Low

    The organization uses only industry-accepted cryptographic libraries to generate encryption keys. Libraries determine the strength of the encryption algorithm used and e.g. the random number generator used.

    No items found.

    Regularly auditing encryption and encryption key management systems

    Critical
    High
    Normal
    Low

    The organization must regularly audit cryptographic and cryptographic key management systems and policies. The audit should be performed at least annually and always after security incidents related to these areas.

    It is important to consider any industry-specific encryption requirements (e.g HIPAA - health information, or PCI DSS - payment card information).

    No items found.

    Providing customers with encryption key management capabilities

    Critical
    High
    Normal
    Low

    The service provider has to be able to offer the customer a possibility for independently controlling storage and management of encryption keys that are used for the data they manage.

    Details for this division of labor should be mentioned in service level agreements, terms of use or other similar documents.

    10: Encryption
    ISO 27017
    10.1: Encryption management
    ISO 27017
    10.1.2: Key management
    ISO 27017

    Aineiston välitys postilla tai kuriirilla (ST II)

    Critical
    High
    Normal
    Low

    Kun salassa pidettäviä tietoja siirretään fyysisesti suojattujen alueiden ulkopuolella, pyritään tiedot ensisijaisesti siirtämään tietoverkon yli sähköisesti viranomaisen hyväksymillä salaustuotteilla suojattuina.

    Jos edellä mainittua menettelyä ei käytetä:

    • salassa pidettävät tiedot kuljetetaan joko viranomaisen hyväksymillä salaustuotteilla suojatuilla sähköisillä välineillä (kuten USB-muistitikut, CD-levyt, kiintolevyt) tai
    • muissa tapauksissa viranomaisen ohjeita noudattaen

    Lisäksi suojaustasolla II toteutetaan alla mainitut toimenpiteet:

    • Organisaatiossa on tunnistettu vaatimukset ja toteutettu menettelyt erityissuojattavien tietoaineistojen (esimerkiksi salausavaimet) välittämiseksi.
    • Organisaation sisäiseen postin käsittelyketjuun kuuluu vain hyväksyttyä turvallisuusselvitettyä henkilöstöä.
    • Aineisto pakataan suljettavaan kaksinkertaiseen kirjekuoreen tai vastaavaan. Pakkauksen ulkokuoressa ei saa olla merkintää suojaustasosta eikä pakkaus saa ulkoisesti muuten paljastaa sen sisältävän salassa pidettävää aineistoa (kirjekuorien tai vastaavien on oltava läpinäkymättömiä). Sisäkuoren on oltava sinetöity. Vastaanottaja on ohjeistettava tarkistamaan sinetöinnin eheys ja ilmoitettava välittömästi, mikäli eheyden vaarantumista epäillään.
    • Aineisto toimitetaan kotimaassa ja ulkomaille viranomaisen ko. suojaustasolle hyväksymän kuriirimenettelyn mukaisesti.
    I16: Aineiston välitys postilla ja kuriirilla

    Aineiston välitys postilla tai kuriirilla (ST III)

    Critical
    High
    Normal
    Low

    Kun salassa pidettäviä tietoja siirretään fyysisesti suojattujen alueiden ulkopuolella, pyritään tiedot ensisijaisesti siirtämään tietoverkon yli sähköisesti viranomaisen hyväksymillä salaustuotteilla suojattuina.

    Jos edellä mainittua menettelyä ei käytetä:

    • salassa pidettävät tiedot kuljetetaan joko viranomaisen hyväksymillä salaustuotteilla suojatuilla sähköisillä välineillä (kuten USB-muistitikut, CD-levyt, kiintolevyt) tai
    • muissa tapauksissa viranomaisen ohjeita noudattaen

    Lisäksi suojaustasolla III toteutetaan alla mainitut toimenpiteet:

    • Organisaatiossa on tunnistettu vaatimukset ja toteutettu menettelyt erityissuojattavien tietoaineistojen (esimerkiksi salausavaimet) välittämiseksi.
    • Aineisto pakataan suljettavaan kaksinkertaiseen kirjekuoreen tai vastaavaan. Pakkauksen ulkokuoressa ei saa olla merkintää suojaustasosta eikä pakkaus saa ulkoisesti muuten paljastaa sen sisältävän salassa pidettävää aineistoa (kirjekuorien tai vastaavien on oltava läpinäkymättömiä).
    • Aineisto toimitetaan kotimaassa viranomaisen erillishyväksyntään pohjautuen kirjattuna kirjeenä tai viranomaisen ko. suojaustasolle hyväksymän kuriirimenettelyn mukaisesti. Ulkomaille toimitus postin välityksellä voi tapahtua vain viranomaisen erillishyväksyntään pohjautuen.
    • Organisaation sisäiseen postin käsittelyketjuun kuuluu vain hyväksyttyä turvallisuusselvitettyä henkilöstöä.
    I16: Aineiston välitys postilla ja kuriirilla

    Aineiston välitys postilla tai kuriirilla (ST IV)

    Critical
    High
    Normal
    Low

    Kun salassa pidettäviä tietoja siirretään fyysisesti suojattujen alueiden ulkopuolella, pyritään tiedot ensisijaisesti siirtämään tietoverkon yli sähköisesti viranomaisen hyväksymillä salaustuotteilla suojattuina.

    Jos edellä mainittua menettelyä ei käytetä:

    • salassa pidettävät tiedot kuljetetaan joko viranomaisen hyväksymillä salaustuotteilla suojatuilla sähköisillä välineillä (kuten USB-muistitikut, CD-levyt, kiintolevyt) tai
    • muissa tapauksissa viranomaisen ohjeita noudattaen

    Lisäksi suojaustasolle IV toteutetaan alla mainitut toimenpiteet:

    • Aineisto pakataan suljettavaan kirjekuoreen tai vastaavaan. Pakkauksen ulkokuoressa ei saa olla merkintää suojaustasosta eikä pakkaus saa ulkoisesti muuten paljastaa sen sisältävän salassa pidettävää aineistoa (kirjekuoren tai vastaavan on oltava läpinäkymätön).
    • Aineisto toimitetaan kotimaassa tavallisena postina, kirjattuna kirjeenä tai viranomaisen ko. suojaustasolle hyväksymän kuriirimenettelyn mukaisesti. Ulkomaille toimitus postin välityksellä vain viranomaisen erillishyväksyntään pohjautuen.
    • Organisaation sisäiseen postin käsittelyketjuun kuuluu vain hyväksyttyä henkilöstöä.
    • Organisaatiossa on tunnistettu vaatimukset ja toteutettu menettelyt erityissuojattavien tietoaineistojen (esimerkiksi salausavaimet) välittämiseksi
    I16: Aineiston välitys postilla ja kuriirilla

    Aineiston sähköinen välitys (ST IV-II)

    Critical
    High
    Normal
    Low

    Aineiston sähköinen välitys kattaa esimerkiksi puhelimen, faksin, sähköpostin, pikaviestimet ja muut vastaavat tietoverkon kautta toimivat tiedonsiirtomenetelmät.

    Sähköisen tietojen välittämisen turvaamiseksi organisaatio toteuttaa seuraavat toimenpiteet:

    • Kun salassa pidettävää aineistoa siirretään hyväksyttyjen fyysisesti suojattujen alueiden ulkopuolella, aineisto / liikenne salataan viranomaisen ko. suojaustasolle hyväksymällä menetelmällä
    • Tilanteissa, joissa salassa pidettävää aineistoa siirretään fyysisesti suojattujen alueiden sisäpuolella
    • a) ko. suojaustason liikennekanava on fyysisesti suojattu (esimerkiksi kaapelointi, joka kulkee kokonaisuudessaan suppean, esimerkiksi vain yhden huoneen kattavan ko. suojaustason fyysisesti suojatun alueen sisällä), tai
    • b) aineisto suojataan viranomaisen erillishyväksyntään perustuen matalamman tason salauksella (esim. HTTPS)
    I15: Aineiston sähköinen välitys

    Secure transmission of confidential information over a data network

    Critical
    High
    Normal
    Low

    Authoritis must carry out data transfer in a public data network using an encrypted or otherwise protected data transfer connection or method, if the data to be transferred must be kept secret. In addition, the data transfer must be organized in such a way that the recipient is verified or identified in a sufficiently secure manner before the recipient can process the transferred confidential information.

    4 luku, 14 §: Tietojen siirtäminen tietoverkossa

    General, risk-based encryption policy

    Critical
    High
    Normal
    Low

    Deciding on the need for encryption solutions is seen as part of an overall process that includes risk assessment and the definition of other management tasks.

    The organization has established a general encryption policy that is always followed when protecting information using encryption.

    Encryption policy defines:

    • general principles for using cryptographic controls throughout the organization
    • methods for determining the needed level of encryption on the basis of a asset risk assesment
    • the use of encryption on mobile devices
    • ways to protect encryption keys and recover encrypted data when keys are lost
    • roles and responsibilities related to encryption
    • the effects of encryption on other tasks of the security management system
    I12: Salausratkaisut
    10.1.1: Policy on the use of cryptographic controls
    ISO 27001
    10.1: Cryptographic controls
    ISO 27001
    10: Cryptography
    ISO 27001
    10.1.2: Key management
    ISO 27001

    Smartphone and tablet encryption

    Critical
    High
    Normal
    Low

    Devices that support full-device encryption are selected as smartphones and tablets for work use, and encryption is turned on.

    10.1.1: Policy on the use of cryptographic controls
    ISO 27001

    Encryption of portable media

    Critical
    High
    Normal
    Low

    Storing confidential information on removable media should be avoided. When removable media is used to transfer confidential information, appropriate security is used (e.g., full disk encryption with pre-boot authentication).

    8.3.1: Management of removable media
    ISO 27001
    8.3.3: Physical media transfer
    ISO 27001
    10.1.1: Policy on the use of cryptographic controls
    ISO 27001
    PR.PT-2: Removable media
    NIST CSF
    A.11.4: Protecting data on storage media leaving the premises
    ISO 27018

    Good encryption key management practices

    Critical
    High
    Normal
    Low

    Our organization has defined policies for creating, storing, sharing, and deleting encryption keys.

    Encryption key lengths and usage practices will be selected in accordance with best general practices by monitoring developments in the industry.

    10.1.2: Key management
    ISO 27001
    I12: Salausratkaisut

    Encryption of server data

    Critical
    High
    Normal
    Low

    The disk and file system of the servers is encrypted to manage the effects of physical theft of the servers.

    10.1.1: Policy on the use of cryptographic controls
    ISO 27001

    Revision of encryption methods and assessment of adequacy

    Critical
    High
    Normal
    Low

    When choosing the encryption methods to be used, take into account e.g. the following points:

    • the cost of using encryption
    • encryption level (eg type, strength and quality of the encryption algorithm)
    • the value of the assets to be protected

    The need for the advice of external experts is always considered when determining used cryptographic practices.

    10.1.1: Policy on the use of cryptographic controls
    ISO 27001
    8.24: Use of cryptography
    ISO 27001

    Management of encryption keys activation and end dates

    Critical
    High
    Normal
    Low

    To reduce the likelihood of inappropriate use, activation and expiration dates are assigned to the encryption keys so that the keys can only be used for as long as is specified.

    10.1.2: Key management
    ISO 27001