От съответствие към устойчивост: как CISO могат да затворят пропуска в управлението

Предупреждението в 3 сутринта: прикрит отказ в управлението
Мария, CISO на бързо растяща финтех компания, беше събудена рязко от предупреждение P1. Продукционна база данни, която се считаше за изолирана, комуникираше с неизвестен външен IP адрес. Екипът на SOC вече работеше по случая и проследи връзката до неправилно конфигурирано обектно хранилище (bucket) в облака, създадено от екипа за маркетингови анализи, който тестваше нов инструмент за сегментиране на клиенти. Непосредствените щети бяха ограничени, но прегледът след инцидента разкри далеч по-опасен проблем, който нямаше нищо общо със защитни стени или зловреден софтуер.
Маркетинг мениджърът, който беше възложил използването на инструмента, не беше преминал през формален надзор по сигурността. DevOps инженерът, който беше създал средата, беше заобиколил стандартните проверки за сигурност, за да спази кратък срок. Данните в bucket-а, макар и анонимизирани, бяха достатъчно чувствителни, за да активират договорни клаузи за уведомяване към няколко ключови клиента.
Първопричината не беше техническа уязвимост. Това беше катастрофален отказ в управлението. Мария имаше политики, инструменти и силен екип. Липсваше ѝ рамка за управление, която да е действаща, прилагана и разбирана извън отдела по сигурност. Компанията ѝ беше съответстваща на хартия, сертификатът ѝ по ISO/IEC 27001:2022 все още стоеше блестящ на стената, но на практика организацията не беше устойчива.
Това е критичният пропуск, при който много организации и техните CISO се препъват. Те бъркат артефактите на управлението — политиките и контролните списъци — със самото управление. Тази статия показва къде този начин на мислене се проваля и предоставя конкретна пътна карта за трансформиране на съответствието на хартия в устойчив бизнес контрол чрез интегрирания инструментариум на Clarysec.
Отвъд папката: управлението като действие, а не като документ
Твърде дълго управлението беше третирано като съществително — статична колекция от документи, съхранявани на сървър. Истинското управление на информационната сигурност обаче е действие. То представлява непрекъснат набор от дейности, чрез които ръководството насочва, наблюдава и подкрепя сигурността като основна бизнес функция. Става дума за изграждане на система, в която всички — от заседателната зала до екипа за разработка — разбират ролята си в защитата на информационните активи на организацията.
Рамки от ISO/IEC 27001:2022 до NIS2 започват от тази истина: управлението е функция на ръководството, а не техническа функция. Съгласно ISO/IEC 27014:2020 висшето ръководство трябва да създаде стратегия за информационна сигурност, съгласувана с целите на организацията. Тази стратегия трябва да гарантира, че изискванията за сигурност отговарят както на вътрешните, така и на външните потребности, включително правни, регулаторни и договорни ангажименти. За да потвърди това, ръководството трябва да възлага независими одити, да насърчава култура, която активно подкрепя сигурността, и да гарантира добра координация между целите, ролите и ресурсите.
Проблемът е, че този „тон от върха“ често не се превръща в действия на оперативно ниво. Именно тук влиза в действие най-критичният и често неправилно разбиран контрол: отговорностите на ръководството.
Каскадният ефект: защо сигурността не може да спре при CISO
Най-голямата единична точка на отказ във всяка система за управление на информационната сигурност (ISMS) е допускането, че CISO носи еднолична отговорност за сигурността. В действителност CISO е диригентът, но мениджърите на всяко бизнес звено са музикантите. Ако те не изпълнят своята част, резултатът е шум, а не хармония.
Точно това адресира ISO/IEC 27001:2022 в контрол 5.4, „Отговорности на ръководството“. Този контрол изисква отговорностите за информационна сигурност да бъдат възложени и прилагани в цялата организация. Както подчертава нашият Zenith Blueprint: 30-стъпкова пътна карта за одитора в стъпка 23, този контрол цели да гарантира, че лидерството в сигурността се разпределя каскадно през всеки слой на организацията.
„В крайна сметка контрол 5.4 потвърждава, че лидерството в сигурността не спира при CISO. То трябва да се разпределя каскадно през всеки слой на оперативното управление, защото успехът или провалът на вашата ISMS често зависи не от политики или инструменти, а от това дали мениджърите активно защитават сигурността в собствените си области.“ Zenith Blueprint
В случая на Мария маркетинг мениджърът възприемаше сигурността като пречка, а не като споделена отговорност. DevOps инженерът виждаше краен срок, а не задължение за полагане на дължимата грижа. Една действаща рамка за управление би вградила контролни точки за сигурност в процеса за иницииране на проекти и в показателите за изпълнение на DevOps екипа. Така управлението се превръща от тежест за съответствие в инструмент за избягване на бедствия.
От теория към практика: изграждане на управление чрез приложими политики
Политика на рафта е артефакт; политика, интегрирана в ежедневните операции, е контрол. За да въведат управлението на практика, организациите се нуждаят от недвусмислено дефиниране на задълженията. Нашата Governance Roles & Responsibilities Policy е разработена точно с тази цел. Една от основните ѝ цели е:
„Да се поддържа модел на управление, който прилага разделение на задълженията, елиминира конфликти на интереси и позволява ескалация на нерешени проблеми по сигурността.“ Политика за роли и отговорности в управлението
Това изявление превръща принцип от високо ниво в конкретно, одитируемо изискване. То създава рамка за многостепенна отчетност, при която всяко управленско ниво е официално отговорно за своята част от програмата за сигурност. За по-малки организации Governance Roles & Responsibilities Policy - SME опростява това, като посочва директно в клауза 4.3.3, че всеки служител „трябва незабавно да докладва инциденти и проблеми със съответствието на управителя“. Тази яснота премахва двусмислието и дава възможност на всеки да действа.
Нека се върнем към инцидента на Мария и да видим как тя може да използва инструментариума на Clarysec, за да преизгради своя подход към управлението, превръщайки реактивен отказ в проактивна и устойчива система.
Политиката като основа: Първо тя би внедрила Политиката за роли и отговорности в управлението. В сътрудничество с HR тя би интегрирала конкретни задължения по сигурността в длъжностните характеристики на всички мениджъри — от маркетинг до финанси. Така сигурността става формална част от тяхната роля, а не последваща мисъл.
Определяне на „как“: След това тя би използвала политиката, за да установи ясен процес. Клауза 7.2.2 от политиката гласи: „Рисковете, свързани с управлението, трябва да бъдат преглеждани от Комитета за управление на ISMS и валидирани по време на вътрешни одити.“ Това създава формален форум, в който новият проект на маркетинг мениджъра би бил прегледан преди създаването на каквато и да е облачна среда, предотвратявайки първоначалната неправилна конфигурация.
Използване на анализ за съпоставяне между изискванията за съответствие: За да разбере пълния обхват на новия си модел на управление, Мария би използвала Zenith Controls: ръководство за съпоставяне между изискванията за съответствие. Този ресурс показва как „Отговорности на ръководството“ (ISO 5.4) не е изолирана задача, а централен възел, свързан с други критични контроли. Например той разкрива пряката връзка между 5.4 и 5.8 („Информационна сигурност при управление на проекти“), като гарантира, че ръководството осигурява необходимия надзор за вграждане на сигурността във всички нови инициативи.
Този проактивен подход измества управлението от реактивен анализ след инцидент към функция, която подпомага бизнеса. Той гарантира, че когато мениджър иска да стартира нов инструмент, първата му мисъл не е „Как да го прокарам покрай сигурността?“, а „С кого от екипа по сигурност трябва да работя в партньорство?“
Одиторът идва: доказване, че управлението е реално
Опитният одитор е обучен да търси доказателства за внедряване — концепция, която Zenith Blueprint нарича съгласуване на политиката с „реалността“. Когато одитор оценява вашата рамка за управление, той не просто чете документи; той тества организационната мускулна памет. Той търси доказателства, че управлението е действащо, активно и реагиращо.
Различните одитори ще разглеждат вашата рамка за управление от различни ъгли. Ето как биха тествали новия и по-устойчив модел на управление на Мария:
Одиторът по ISO/IEC 27001:2022: Този одитор ще премине директно към доказателствата за ангажираност на ръководството, изисквани от клауза 5.1. Той ще поиска протоколите от срещите за преглед от ръководството (клауза 9.3). Ще търси точки от дневния ред, в които е обсъждана резултатността на сигурността, разпределяни са ресурси и са вземани решения въз основа на оценки на риска. Той иска да види, че ръководството не само получава отчети, а активно насочва ISMS.
Одиторът по COBIT 2019: Одиторът по COBIT мисли през призмата на корпоративните цели. Той ще се фокусира върху цели на управлението като EDM03 („Осигурена оптимизация на риска“). Ще поиска да види докладите за риска, представени на управителния съвет, и ще иска да знае дали ръководството проследява ключови индикатори за сигурност и предприема коригиращи действия, когато тези индикатори се влошават. За него управлението означава да се гарантира, че сигурността подпомага и защитава бизнес стойността.
Одиторът на ISACA: Воден от рамки като ITAF, този одитор е силно фокусиран върху „тона от върха“. Той ще проведе интервюта с висши ръководители, за да оцени тяхното разбиране и ангажираност. Бавен или пренебрежителен отговор от ръководството към предходна одитна констатация е сериозен сигнал за риск, който показва слаба култура на управление.
Регулаторът по NIS2 или DORA: При регулации като NIS2 и DORA залогът е по-висок. Тези рамки възлагат пряка лична отговорност на управленските органи за откази в киберсигурността. Одитор от компетентен орган ще изиска доказателства, че управителният съвет е одобрил рамката за управление на риска за киберсигурността, упражнявал е надзор върху нейното внедряване и е получил специализирано обучение. Той търси доказателство, че ръководството не просто е информирано, а активно ангажирано и отчетно.
За да удовлетворите тези различни одиторски подходи, трябва да представите повече от политики. Нуждаете се от портфейл от доказателства.
| Област на одиторски фокус | Необходими доказателства |
|---|---|
| Ангажираност на висшето ръководство | Протоколи от срещи за преглед от ръководството, одобрени бюджети, презентации пред управителния съвет и стратегически комуникации. |
| Прегледи на ефективността | Журнали за действия от решения на ръководството, проследени действия за намаляване на риска от оценки на риска. |
| Отчетност и реакция | RACI матрици, длъжностни характеристики със задължения по сигурността, доклади за инциденти, показващи ескалация към ръководството. |
| Формално възлагане | Подписани устави на комитети по сигурността, формални описания на ролите на собствениците на риска, годишни удостоверявания от ръководители на отдели. |
Ако вашите доказателства се свеждат до PDF файлове с политики и няма оперативни журнали, ще се провалите на одита. Ръководството Zenith Controls ви помага да съставите правилния портфейл, за да демонстрирате доказателства, а не само намерение.
Цикълът на обратна връзка: превръщане на инцидентите в устойчивост
В крайна сметка най-силното доказателство за устойчива рамка за управление е начинът, по който организацията реагира на отказ. Истинската устойчивост означава учене, адаптиране и действие. Както посочва Zenith Blueprint при обсъждането на контрол 5.24 („Планиране и подготовка за управление на инциденти по информационната сигурност“):
„Това, което определя една сигурна организация, не е липсата на инциденти, а готовността да се справя с тях, когато възникнат… Този контрол е за подобрение, а не само за приключване. Одиторите ще попитат: ‘Какво научихте от последния си инцидент?’ Те ще очакват да видят анализ на първопричините, извлечени уроци и най-важното — доказателства, че в резултат нещо се е променило.“
В случая на Мария „нещото, което се промени“, не беше просто правило на защитната стена. Това беше внедряването на процес на управление, който изисква формално одобрение от ръководството за нови проекти, ясна RACI матрица за облачни внедрявания и задължително обучение по сигурност за маркетинговия екип. Способността ѝ да демонстрира този цикъл на учене би превърнала потенциално съществено несъответствие в доказателство за зряла и подобряваща се ISMS.
Именно тук управлението доказва стойността си. Отказът вече не е само технически проблем за отстраняване, а организационен урок, който трябва да бъде научен и интегриран. Както се посочва в Политиката за роли и отговорности в управлението в раздел 9.1.1.4, „съществени одитни констатации или инциденти, свързани с отказ в управлението“ не се прикриват; те се преглеждат, ескалират и по тях се предприемат действия.
Как управлението да остане устойчиво: ролята на отчетността
Дори при най-добрите политики и подкрепа от ръководството управлението може да се провали, ако няма последици при неспазване. Наистина стабилната рамка трябва да бъде подкрепена от справедлив, последователен и добре комуникиран дисциплинарен процес. Това е фокусът на ISO/IEC 27001:2022 контрол 6.4, „Дисциплинарен процес“.
Този контрол гарантира, че правилата на ISMS не са по избор. Той предоставя механизма за прилагане, който демонстрира ангажираността на ръководството към сигурността. Както е описано в Zenith Controls, този процес е критична мярка за третиране на риска при вътрешни заплахи и небрежност. Той работи съвместно с други контроли: дейности по мониторинг (8.16) могат да идентифицират нарушение на политиката, докато дисциплинарният процес (6.4) определя формалния отговор.
„Дисциплинарните мерки са по-добре обосновани, когато служителите са били адекватно обучени и са запознати със своите отговорности. Контрол 6.4 разчита на 6.3 (осведоменост, образование и обучение по информационна сигурност), за да гарантира, че персоналът не може да твърди незнание за политики, които е нарушил.“
Одиторът ще провери дали този процес се прилага последователно на всички нива, като гарантира, че висш ръководител, който нарушава политиката за чисто бюро, подлежи на същия процес като стажант. Това е последната връзка във веригата, която превръща управлението от насока в приложим стандарт.
Единна карта на съответствието: общ поглед върху управлението
Натискът на съвременното управление е, че то никога не съществува само в една рамка. Регулации като NIS2 и DORA издигнаха отговорността на ръководството от добра практика до правно задължение с лична отговорност. Устойчивият CISO трябва да може да демонстрира управление по начин, който удовлетворява няколко одитора едновременно.
Тази единна таблица, извлечена от съпоставянията в Zenith Controls, показва как принципът на отговорност на ръководството е универсално изискване в основните рамки.
| Рамка/стандарт | Съответна клауза/контрол | Как се съпоставя с отговорността на изпълнителното ръководство (ISO 5.4) |
|---|---|---|
| ISO/IEC 27001:2022 | Клаузи 5.1, 5.2, 9.3 | Изисква активно лидерство, интегриране на ISMS в бизнес процесите и редовни прегледи от ръководството. |
| EU NIS2 | Article 21(1) | Управленските органи трябва да одобряват и надзирават практиките за управление на риска за киберсигурността, с лична отговорност при откази. |
| EU DORA | Article 5(2) | Управленският орган носи крайната отговорност за рамката за управление на ИКТ риска на субекта и за оперативната устойчивост. |
| EU GDPR | Articles 5(2), 24(1) | Принципът на отчетност изисква администраторите (висшето ръководство) да демонстрират съответствие и да прилагат подходящи мерки. |
| NIST SP 800-53 | PM-1, PM-9 | Ръководството трябва да установи плана на програмата за сигурност и да създаде изпълнителна функция за риска за единен надзор. |
| COBIT 2019 | EDM03 | Управителният съвет и изпълнителното ръководство трябва да оценяват, насочват и наблюдават инициативите за сигурност, за да гарантират съгласуване с бизнес целите. |
Изводът е ясен: всички одитори, независимо от рамката си, се сближават около едно и също искане: „Покажете ми управлението в действие.“
Заключение: превърнете управлението от отметка в компас
Болезнената истина е, че „съответстващи“ организации биват компрометирани всеки ден. „Устойчивите“ организации обаче оцеляват и се адаптират. Устойчивостта изисква дълбока интеграция на политики, технологии и реална собственост от страна на изпълнителното ръководство. Това не е парад от формуляри, а култура, в която сигурността и бизнес стратегията се движат в синхрон.
Започнете с трудните въпроси:
- Видимо ли е лидерството ни в сигурността? Участват ли активно мениджъри извън сигурността в решенията, свързани с риска?
- Ясни ли са отговорностите? Може ли всеки мениджър да формулира конкретните си задължения за защита на информацията в своята област?
- Интегрирано ли е управлението? Вградени ли са съображенията за сигурност в управлението на проекти, снабдяването и процесите по управление на човешките ресурси от самото начало?
- Учим ли се от грешките си? Когато възникне инцидент, задейства ли той преглед на рамката ни за управление, а не само на техническите контроли?
Разликата между това да преживеете инцидент и да се провалите под регулаторен контрол зависи от това колко дълбоко управлението е вплетено в операциите ви. То е компасът, който води организацията ви през несигурността. В момент на криза само реалното управление стои между съответствието и катастрофата.
Следващи стъпки: направете устойчивостта си измерима
- Използвайте Zenith Blueprint, за да направите проверка на реалността относно управленската отчетност и да гарантирате, че сигурността има видимост в целия бизнес.
- Внедрете политики на Clarysec като Политиката за роли и отговорности в управлението като действащи документи, които задвижват обучението, ескалацията и корекциите.
- Използвайте Zenith Controls, за да гарантирате готовност за одит по ISO/IEC 27001:2022, NIS2, DORA и други, с конкретни съпоставяния и пакети от доказателства.
Готови ли сте да развиете управлението си от отметка в компас? Заявете преглед на управлението на ISMS с Clarysec и поставете изпълнителния си екип реално зад волана.
Препратки:
- Zenith Blueprint: 30-стъпкова пътна карта за одитора
- Zenith Controls: ръководство за съпоставяне между изискванията за съответствие
- Политика за роли и отговорности в управлението
- Политика за роли и отговорности в управлението - SME
- ISO/IEC 27001:2022, ISO/IEC 27014:2020, ISO/IEC 27005:2022, DORA, NIS2, GDPR, NIST SP 800-53 Rev.5, COBIT 2019.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


