10 пропуска в сигурността, които повечето организации пренебрегват, и как да ги отстраните: практическо ръководство за одит и коригиращи действия в сигурността

Когато симулацията срещне реалността: кризата, която разкри слепите петна в сигурността
Беше 14:00 ч. във вторник, когато Алекс, главен директор по информационна сигурност (CISO) в бързо растяща FinTech компания, беше принуден да прекрати симулацията им на рансъмуер. В Slack ситуацията ескалираше, управителният съвет наблюдаваше с нарастваща тревога, а крайният срок за съответствие с DORA надвисваше заплашително. Симулацията, планирана като рутинна, се превърна в демонстрация на уязвимости: входните точки останаха неоткрити, критичните активи не бяха приоритизирани, комуникационният план се провали, а рискът от доставчици беше в най-добрия случай неясен.
Недалеч оттам CISO на средна по размер компания във веригата на доставки се сблъска с реален пробив в сигурността. Откраднати чрез фишинг удостоверителни данни позволиха на атакуващи да извличат чувствителни данни за сделки от облачни приложения. Застрахователят настояваше за отговори, клиентите изискваха одитни следи, а управителният съвет искаше бързо уверение. Но остарели регистри на риска, неясна собственост върху активите, фрагментирано реагиране при инциденти и наследени контроли за достъп превърнаха деня в неконтролируема криза.
И в двата сценария първопричината не беше злонамерен вътрешен нарушител или екзотична уязвимост от нулев ден, а едни и същи десет устойчиви пропуска, които всеки одитор, регулатор и атакуващ знае как да открие. Независимо дали моделирате рансъмуер атака или преживявате такава, реалната ви експозиция не е само техническа, а системна. Това са критичните пропуски, които повечето организации все още носят в себе си, често прикрити от политики, контролни списъци или оперативна заетост без реален контролен ефект.
Това практическо ръководство обобщава най-добрите практически и технически решения от експертния инструментариум на Clarysec. Ще съпоставим всяка слабост с глобални рамки, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, и ще покажем стъпка по стъпка как да я отстраните не само за целите на съответствието, а за реална устойчивост.
Пропуск #1: непълен и остарял инвентар на активите („известни неизвестни“)
Какво се случва на практика
При пробив или симулация първият въпрос е: „Какво беше компрометирано?“ Повечето екипи не могат да отговорят. Сървъри, бази данни, облачни хранилища, микросервизи, неразрешени ИТ ресурси — ако някой от тях липсва от инвентара, управлението на риска и реакцията се сриват.
Как одиторите го установяват
Одиторите изискват не просто списък с активи, а доказателства за динамични актуализации при промени в бизнеса, определени собственици и обхват на облачните ресурси. Те ще проверят процесите по въвеждане и извеждане от експлоатация, ще попитат как се проследяват „временните“ услуги и ще търсят слепи петна.
Решението на Clarysec: Политика за управление на активите Политика за управление на активите
„Всички информационни активи, включително облачните ресурси, трябва да имат определен собственик, подробна класификация и редовна проверка.“ (Раздел 4.2)
Съпоставяне с политики
- ISO/IEC 27002:2022: контроли 5.9 (инвентар на информацията и други свързани активи), 5.10 (допустима употреба на информацията и други свързани активи)
- NIST CSF: ID.AM (управление на активите)
- COBIT 2019: BAI09.01 (одитни записи)
- DORA: Article 9 (картографиране на ИКТ активи)
- GDPR: картографиране на данни
Zenith Controls Zenith Controls предоставя работни потоци за динамично проследяване на активи, съпоставени с всички основни регулаторни очаквания.
| Одиторска перспектива | Необходими доказателства | Подводни камъни |
|---|---|---|
| ISO/IEC 27001:2022 | Актуализиран инвентар със собственост и журнали от прегледи | Списъци само в електронни таблици |
| NIST | CM-8 артефакти, автоматизирано сканиране на активи | Неразрешени ИТ ресурси, отклонения в облака |
| DORA/NIS2 | ИКТ карти, документация за критични активи | Пропуснати „временни“ активи |
Пропуск #2: компрометирани контроли за достъп — отключената цифрова входна врата
Основни проблеми
- Натрупване на привилегии: ролите се променят, но разрешенията не се отнемат.
- Слаба автентикация: политиките за пароли не се прилагат; многофакторната автентикация (MFA) липсва за привилегировани акаунти.
- „Зомби“ акаунти: изпълнители, временен персонал и приложения запазват достъп дълго след като вече не трябва.
Какво правят най-добрите политики
Политиката за контрол на достъпа на Clarysec Политика за контрол на достъпа
„Правата за достъп до информация и системи трябва да бъдат дефинирани по роли, редовно преглеждани и своевременно отнемани при промени. MFA е задължителна за привилегирован достъп.“ (Раздел 5.1)
Съпоставяне с контроли
- ISO/IEC 27002:2022: 5.16 (управление на идентичности), 8.2 (привилегировани права за достъп), 5.18 (права за достъп), 8.5 (сигурна автентикация)
- NIST: AC-2 (управление на акаунти)
- COBIT 2019: DSS05.04 (управление на идентичностите и достъпа на потребителите)
- DORA: стълб „Управление на идентичности и достъп“
Червени флагове при одит:
Одиторите търсят липсващи прегледи, „временен“ администраторски достъп, който остава активен, липса на MFA и неясни записи за освобождаване.
| Пропуск | Одиторски доказателства | Често срещан проблем | Пример за коригиращо действие |
|---|---|---|---|
| Натрупване на привилегии | Тримесечни прегледи на правата за достъп | Неактивни акаунти | Проследяване на привилегирован достъп, Политика за контрол на достъпа |
Пропуск #3: неуправляван риск от доставчици и трети страни
Съвременният пробив
Акаунти на доставчици, SaaS инструменти, подизпълнители, изпълнители — доверявани с години, но никога не преглеждани повторно — се превръщат във вектори за пробив и в източник на потоци от данни без проследимост.
Политиката на Clarysec за сигурност на трети страни и доставчици Политика за сигурност на трети страни и доставчици
„Всички доставчици трябва да бъдат оценявани въз основа на риска, условията за сигурност трябва да бъдат включени в договорите, а резултатността по сигурността трябва да се преглежда периодично.“ (Раздел 7.1)
Съпоставяне със съответствието
- ISO/IEC 27002:2022: 5.19 (информационна сигурност във взаимоотношенията с доставчици), 5.20 (информационна сигурност в договорите с доставчици)
- ISO/IEC 27036, ISO 22301
- DORA: доставчици и възлагане на външни услуги, разширено съпоставяне на подизпълнители
- NIS2: изисквания към веригата на доставки
Одиторска таблица
| Рамка | Фокус на одитора | Необходими доказателства |
|---|---|---|
| ISO 27001:2022 | Надлежна проверка, договори | Инвентар на доставчиците, прегледи на SLA |
| DORA/NIS2 | Клаузи за сигурност | Текуща оценка на веригата на доставки |
| COBIT/NIST | Регистър на риска от доставчици | Договори и отчети от мониторинг |
Пропуск #4: недостатъчно журналиране и мониторинг на сигурността („тихи аларми“)
Реално въздействие
Когато екипите се опитват да проследят пробив, липсата на журнали или неструктурирани данни прави форензичния анализ невъзможен, а текущите атаки остават неоткрити.
Политиката на Clarysec за журналиране и мониторинг Политика за журналиране и мониторинг
„Всички събития със значение за сигурността трябва да се журналират, защитават, съхраняват съгласно изискванията за съответствие и да се преглеждат редовно.“ (Раздел 4.4)
Съпоставяне на контроли
- ISO/IEC 27002:2022: 8.15 (Logging), 8.16 (Monitoring)
- NIST: AU-2 (журналиране на събития), функция Detect (DE)
- DORA: съхранение на журнали, откриване на аномалии
- COBIT 2019: DSS05, BAI10
Одиторски доказателства: Одиторите изискват записи за съхранение на журнали, доказателства за редовен преглед и доказателство, че журналите не могат да бъдат подправяни.
Пропуск #5: фрагментирано и непроверено реагиране при инциденти
Сценарий
При пробив или симулация плановете за инциденти съществуват на хартия, но не са тествани или включват само ИТ, без правен отдел, управление на риска, PR или доставчици.
Политиката на Clarysec за реагиране при инциденти Политика за реагиране при инциденти
„Инцидентите трябва да се управляват чрез мултидисциплинарни наръчници за реагиране, да се упражняват редовно и да се журналират с анализ на първопричините и подобрения в реакцията.“ (Раздел 8.3)
Съпоставяне
- ISO/IEC 27002:2022: 6.4 (управление на инциденти), журнали за инциденти
- ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (докладване на инциденти), GDPR (уведомяване при пробив, Article 33)
Ключови одиторски точки
| Фокус | Необходими доказателства | Подводни камъни |
|---|---|---|
| Планът съществува и е тестван | Журнали от упражнения, журнали | Липса на сценарийни учения |
| Роли на заинтересованите страни | Ясна схема за ескалация | „Собственост“ само от ИТ |
Пропуск #6: остаряла защита на данните, слабо шифроване, резервни копия и класификация
Реално въздействие
Компаниите все още използват остаряло шифроване, слаби процеси за резервни копия и непоследователна класификация на данните. При пробив невъзможността да се идентифицират и защитят чувствителните данни увеличава вредата.
Политиката на Clarysec за защита на данните Политика за защита на данните
„Чувствителните данни трябва да бъдат защитени чрез контроли, съобразени с риска, силно шифроване, актуални резервни копия и редовен преглед спрямо регулаторните изисквания.“ (Раздел 3.2)
Съпоставяне с политики
- ISO/IEC 27002:2022: 8.24 (шифроване), 8.25 (маскиране на данни), 5.12 (класификация на информацията)
- GDPR: Article 32
- NIST: SC-13, Privacy Framework
- COBIT: DSS05.08
- ISO/IEC 27701 & 27018 (поверителност, специфично за облака)
Пример за схема за класификация
Публична, за вътрешна употреба, поверителна, ограничена
Пропуск #7: непрекъсваемост на дейността като упражнение на хартия
Какво се проваля на практика
Плановете за непрекъсваемост на дейността (BCP) съществуват, но не са обвързани с реални сценарии за въздействие върху бизнеса, не се упражняват и не са свързани със зависимостите от доставчици. При сериозно прекъсване настъпва объркване.
Политиката на Clarysec за непрекъсваемост на дейността Политика за непрекъсваемост на дейността
„Процесите за непрекъсваемост на дейността трябва да се упражняват, да се съпоставят с анализи на въздействието върху бизнеса и да се интегрират с плановете на доставчиците за оперативна устойчивост.“ (Раздел 2.1)
Съпоставяне на контроли
- ISO/IEC 27002:2022: 5.29 (Business Continuity)
- ISO 22301, NIS2, DORA (оперативна устойчивост)
Одиторски въпроси:
Доказателства за скорошен тест на BCP, документирани анализи на въздействието, прегледи на риска от доставчици.
Пропуск #8: слаба осведоменост на потребителите и обучение по сигурност
Често срещани подводни камъни
Обучението по сигурност се възприема като формално отбелязване на изискване, а не като адаптирана и непрекъсната дейност. Човешката грешка остава водещ фактор за пробиви.
Политиката на Clarysec за осведоменост по сигурността Политика за осведоменост по сигурността
„Редовното ролево базирано обучение по сигурност, фишинг симулациите и измерването на ефективността на програмата са задължителни.“ (Раздел 5.6)
Съпоставяне
- ISO/IEC 27002:2022: 6.3 (осведоменост, образование и обучение по информационна сигурност)
- GDPR: Article 32
- NIST, COBIT: модули за осведоменост, BAI08.03
Одиторска перспектива:
Доказателство за графици на обучения, доказателства за целенасочени опреснителни обучения и тестване.
Пропуск #9: пропуски и неправилни конфигурации в сигурността на облачни услуги
Съвременни рискове
Внедряването на облачни услуги изпреварва контролите върху активи, достъп и доставчици. Неправилни конфигурации, липсващо картографиране на активи и липса на мониторинг позволяват скъпи пробиви.
Политиката на Clarysec за сигурност на облачни услуги Политика за сигурност на облачни услуги
„Облачните ресурси трябва да бъдат оценявани въз основа на риска, да имат определен собственик на актив, да бъдат обхванати от контрол на достъпа и да се наблюдават спрямо изискванията за съответствие.“ (Раздел 4.7)
Съпоставяне
- ISO/IEC 27002:2022: 8.13 (Cloud Services), 5.9 (инвентар на активите)
- ISO/IEC 27017/27018 (сигурност/поверителност в облака)
- DORA: изисквания за външно възлагане/облак
Одиторска таблица:
Одиторите ще преглеждат въвеждането на облачни услуги, риска от доставчици, разрешенията за достъп и мониторинга.
Пропуск #10: незряло управление на промените („готови, огън, прицел“ внедрявания)
Какво се обърква
Сървъри се пускат прибързано в продукционна среда и заобикалят прегледи по сигурността; остават пароли по подразбиране, отворени портове и липсващи базови конфигурации. Заявките за промяна нямат оценка на риска или планове за връщане към предишно състояние.
Насоки на Clarysec за управление на промените:
- Контрол 8.32 (управление на промените)
- Изисква се преглед по сигурността за всяка съществена промяна
- Планове за отмяна/тестване, одобрение от заинтересовани страни
Съпоставяне
- ISO/IEC 27002:2022: 8.9, 8.32
- NIST, COBIT: съвет за управление на промените и записи за промени, BAI06
- DORA: съществени ИКТ промени, съпоставени с риска и устойчивостта
Одиторски доказателства:
Примерни заявки за промяна, формално потвърждение от гледна точка на сигурността, тестови журнали.
Как инструментариумът на Clarysec ускорява отстраняването: от откриване на пропуски до успешен одит
Реалната устойчивост започва със систематичен подход, предпочитан от одиторите и изискван от регулаторите.
Практически пример: осигуряване на нов доставчик за облачно базирано фактуриране
- Идентификация на активите: използвайте инструментите за картографиране на Clarysec, за да определите собственост и да класифицирате „поверителни“ данни съгласно Политиката за управление на активите.
- Оценка на риска от доставчика: оценете доставчика чрез шаблона за риск на Zenith Controls; съгласувайте с политиките за непрекъсваемост на дейността и защита на данните.
- Предоставяне на достъп: предоставете „минимално необходим достъп“ чрез формални одобрения; насрочете тримесечни прегледи.
- Договорни контроли: включете условия за сигурност с препратки към ISO/IEC 27001:2022 и NIS2, както препоръчва Zenith Controls.
- Журналиране и мониторинг: активирайте съхранение на журнали и седмичен преглед, документирани съгласно Политиката за журналиране и мониторинг.
- Интеграция с реагиране при инциденти: обучете доставчика по сценарийно ориентирани наръчници за реагиране при инциденти.
Всяка стъпка предоставя доказателства за отстраняване, съпоставени с всяка релевантна рамка, което прави одитите директни и покрива всички гледни точки: техническа, оперативна и регулаторна.
Кръстосано съпоставяне между рамки: защо цялостните политики и контроли имат значение
Одиторите не проверяват ISO или DORA изолирано. Те искат доказателства за съответствие между рамки:
- ISO/IEC 27001:2022: връзка с риска, собственост върху активите, актуализирани записи.
- NIS2/DORA: устойчивост на веригата на доставки, реагиране при инциденти, непрекъсваемост на дейността.
- GDPR: защита на данните, картографиране на поверителността, уведомяване при пробив.
- NIST/COBIT: съгласуване на политиките, процесна дисциплина, управление на промените.
Zenith Controls служи като матрица за съпоставяне, като свързва всеки контрол със съответните му аналози и одиторски доказателства във всички основни регулаторни режими Zenith Controls.
От пропуски към укрепване: структуриран поток за отстраняване
Успешната трансформация на сигурността използва поетапен, основан на доказателства подход:
| Фаза | Действие | Създадени доказателства |
|---|---|---|
| Откриване | Целенасочена оценка на риск/активи | Инвентар, регистри на риска |
| Основа на политиките | Приемане на съпоставени политики от Clarysec | Подписани и внедрени документи на политики |
| Отстраняване и тестване | Съпоставяне на пропуските с контроли, провеждане на сценарийни учения | Тестови журнали, доказателства за готовност за одит |
| Преглед на междурамковото съответствие | Използване на Zenith Controls за съпоставяне | Единна матрица/записи на контроли |
Zenith Blueprint: 30-стъпкова пътна карта за одитори Zenith Blueprint описва всяка стъпка и създава журналите, записите, доказателствата и възлаганията на роли, които одиторите очакват.
Често срещани пропуски, подводни камъни и решения на Clarysec: бърза справочна таблица
| Пропуск | Често срещан проблем | Решение/политика на Clarysec | Одиторски доказателства |
|---|---|---|---|
| Непълни активи | Неразрешени ИТ ресурси, статичен списък | Политика за управление на активите | Динамичен инвентар, собственост |
| Слаби контроли за достъп | Неактивни „admin“ акаунти | Политика за контрол на достъпа | Журнали от прегледи, внедряване на MFA |
| Риск от доставчици | Пропуски в договорите | Политика за доставчици + Zenith Controls | Инвентар на доставчиците, одитни журнали |
| Слаб план за инциденти | Некоординирана реакция | Политика за реагиране при инциденти | Наръчник за реагиране, регистрирани упражнения |
| Липса на журналиране/мониторинг | Незабелязани атаки | Политика за журналиране и мониторинг | Съхранение на журнали, прегледи |
| Слабо шифроване/данни | Остарели контроли | Политика за защита на данните | Отчети за шифроване, резервни копия |
| BCP само на хартия | Нетествани планове | Политика за непрекъсваемост на дейността | Записи от тестове/упражнения |
| Общи обучения | Човешката грешка остава | Политика за осведоменост по сигурността | Журнали за обучения, фишинг тестове |
| Неправилна конфигурация в облака | Отклонение в разрешенията | Политика за сигурност на облачни услуги | Журнали за облачен риск, преглед на конфигурацията |
| Слабо управление на промените | Неправилна конфигурация на сървър, без връщане назад | Насоки за управление на промените | Заявки за промяна, потвърждения |
Стратегическото предимство на Clarysec: защо Zenith Controls и политиките печелят одити
- Междурамково съответствие по замисъл: контролите и политиките са съпоставени с ISO, NIS2, DORA, GDPR, NIST, COBIT — без изненади за одиторите.
- Модулни политики, готови за корпоративна среда и МСП: бързо внедряване, реално съгласуване с бизнеса, доказани одитни записи.
- Вградени комплекти доказателства: всеки контрол генерира журнали, подписи и тестови доказателства, подходящи за одит, за всеки регулаторен режим.
- Проактивна подготовка за одит: успешно преминаване на одити по всички рамки, избягване на скъпи пропуски и цикли на отстраняване.
Следващата ви стъпка: изградете реална устойчивост, а не само успешен одит
Не чакайте бедствие или регулаторна проверка — поемете контрол върху основите на сигурността си още днес.
Започнете:
- Изтеглете Zenith Controls: ръководство за междурамково съответствие Zenith Controls
- Използвайте Zenith Blueprint: 30-стъпкова пътна карта за одитори Zenith Blueprint
- Заявете оценка от Clarysec, за да картографирате своите 10 пропуска и да изградите адаптиран план за подобрение.
Най-слабият ви контрол е най-големият ви риск — нека го отстраним, одитираме и защитим заедно.
Свързани публикации:
- Как да проектирате ISMS, готов за одит, в 30 стъпки
- Кръстосано съпоставяне на политики за съответствие: защо регулаторите харесват Zenith Controls
Готови ли сте да укрепите бизнеса си и да преминете всеки одит?
Свържете се с Clarysec за стратегическа оценка на ISMS, демонстрация на нашите инструментариуми или адаптиране на корпоративните ви политики — преди следващия пробив или спешен одит.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

