⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Непрекъснат мониторинг на съответствието с NIS2 и DORA

Igor Petreski
14 min read
Диаграма за непрекъснат мониторинг на съответствието с NIS2 и DORA

Въпросът в петък следобед, на който всеки CISO вече трябва да може да отговори

В 16:40 в петък CISO на облачно базирана платформа за плащания получава три съобщения в рамките на десет минути.

Първото е от финансовия директор: „Нашият банков партньор иска актуализирани доказателства, че отговаряме на очакванията на DORA за ИКТ риск, свързан с трети страни, и за докладване на инциденти.“

Второто е от главния юрисконсулт: „Нашата управлявана услуга за сигурност може да ни постави в обхвата на националното прилагане на NIS2. Можем ли да докажем надзор от ръководството и ефективност на контролите?“

Третото е от ръководителя на инженерния екип: „Отстранихме критичната уязвимост, но backlog показва 38 просрочени констатации със средна критичност. Трябва ли да ескалираме?“

Това е моментът, в който годишното съответствие се срива.

PDF с политика, регистър на риска, последно актуализиран преди предходния одит, и папка със снимки на екрана не са достатъчни за NIS2 и DORA. Тези режими очакват живо управление, надзор от ръководството, работни потоци за инциденти, видимост върху доставчиците, тестване на устойчивостта, коригиращи действия и доказуема ефективност на контролите.

За много CISO натискът не е теоретичен. Транспонирането на NIS2 в държавите членки на ЕС измести киберсигурността от техническа програма към въпрос на отчетност на ръководството. DORA се прилага от 17 януари 2025 г. и предоставя на финансовите субекти секторно специфичен правилник за оперативна устойчивост по отношение на ИКТ риска, докладването на инциденти, тестването и риска, свързан с трети страни. Доставчиците на облачни услуги, SaaS, управлявани услуги, управлявана сигурност, центрове за данни, доставка на съдържание, удостоверителни услуги и обществени електронни съобщителни услуги също могат да имат преки или косвени задължения в зависимост от обхвата, размера, сектора, националната класификация и договорите с клиенти.

Практическият въпрос вече не е: „Имаме ли контрол?“

Той е: „Кой е собственикът на контрола, кой показател доказва, че контролът работи, колко често събираме доказателства и какво се случва, когато показателят не бъде изпълнен?“

Това е същността на непрекъснатия мониторинг на съответствието с NIS2 и DORA. При внедряванията на Clarysec използваме ISO/IEC 27001:2022 като основа на системата за управление, ISO/IEC 27002:2022 като език на контролите, Zenith Blueprint: 30-стъпкова пътна карта за одитори като последователност за внедряване и Zenith Controls: Ръководство за кръстосано съответствие като компас за кръстосано съответствие, който свързва доказателствата по ISO/IEC 27001:2022 с NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 и очакванията при одит.

Защо NIS2 и DORA правят периодичното съответствие недостатъчно

NIS2 и DORA се различават по правна структура, надзорен модел и обхват, но създават един и същ оперативен натиск. Киберсигурността и ИКТ устойчивостта трябва да се управляват непрекъснато.

NIS2 изисква съществените и важните субекти да прилагат подходящи и пропорционални технически, оперативни и организационни мерки чрез подход, обхващащ всички опасности. Тези мерки включват анализ на риска, политики за сигурност на информационните системи, обработване на инциденти, непрекъсваемост на дейността, управление на кризи, сигурност на веригата на доставки, сигурно придобиване и разработка, обработване на уязвимости, оценка на ефективността, киберхигиена, обучение, криптография, сигурност в областта на човешките ресурси, контрол на достъпа, управление на активите и многофакторна автентикация, когато е приложимо. Органите на управление трябва да одобряват мерките за управление на риска за киберсигурността, да упражняват надзор върху внедряването им и да преминават обучение.

DORA прави това още по-изрично за финансовите субекти. Регламентът изисква вътрешни управленски и контролни механизми за ИКТ риск, документирана рамка за управление на ИКТ риска, отговорност на управителния орган, управление и докладване на инциденти, свързани с ИКТ, тестване на цифровата оперативна устойчивост, управление на ИКТ риска, свързан с трети страни, последващи действия по одит, обучение и механизми за комуникация. DORA също така ясно посочва, че финансовите субекти остават отговорни за съответствието, когато използват доставчици на ИКТ услуги от трети страни.

Това създава нова реалност на съответствието. CISO не може да чака месеца на одита, за да установи, че:

  • прегледите на привилегирования достъп са пропуснати за две тримесечия;
  • плановете за изход от доставчик са документирани, но никога не са тествани;
  • критериите за тежест на инцидентите не са съпоставени с праговете за регулаторно докладване;
  • резервните копия са конфигурирани, но липсват доказателства за възстановяване;
  • ръководството никога не е преглеждало просрочените планове за третиране на риска;
  • договорите за облачни услуги нямат права на одит, видимост върху подизпълнителите или клаузи за уведомяване при инцидент.

Старият проектно ориентиран модел създава цикли на паника. Екипите бързат преди одит, събират снимки на екрана, актуализират дати на политики и се надяват доказателствата да разказват последователна история. NIS2 и DORA са проектирани така, че този подход да се провали. Те се фокусират върху отчетност, пропорционалност, устойчивост и доказателства за функциониране.

ISO/IEC 27001:2022 предоставя операционната система за този проблем. Неговите клаузи изискват организациите да разбират контекста, заинтересованите страни, правните и договорните изисквания, обхвата, лидерството, ролите, оценката на риска, третирането на риска, Декларацията за приложимост, оперативното планиране, оценяването на резултатността, вътрешния одит, прегледа от ръководството, обработването на несъответствия и непрекъснатото подобрение. Тази структура е идеална за обединяване на NIS2, DORA, GDPR, клиентски искания за потвърждение на контролите и вътрешния риск в един модел за непрекъснат мониторинг.

Непрекъснатото съответствие не означава повече информационни табла. То е управляван ритъм за събиране и преглед на доказателства.

Изградете механизма за съответствие върху ISO/IEC 27001:2022

Много организации погрешно възприемат ISO/IEC 27001:2022 само като рамка за сертификация. На практика това е система за управление на риска, която прави управлението на сигурността повторяемо, измеримо и подлежащо на одит.

Това е важно, защото NIS2 и DORA не са изолирани контролни списъци. Те изискват оперативен модел, който може да поема правни изисквания, да ги превежда в контроли, да възлага собственост, да наблюдава резултатността и да се подобрява при установяване на пропуски.

Основните клаузи на ISO/IEC 27001:2022 предоставят този модел:

Клауза на ISO/IEC 27001:2022Цел за непрекъснато съответствиеСтойност за NIS2 и DORA
4.1 Разбиране на организацията и нейния контекстОпределя вътрешните и външните фактори, които влияят върху киберсигурността и устойчивосттаОбхваща регулаторната експозиция, бизнес зависимостите, ландшафта на заплахите и оперативния контекст
4.2 Разбиране на нуждите и очакванията на заинтересованите страниИдентифицира регулатори, клиенти, партньори, доставчици и правни задълженияВъвежда NIS2, DORA, GDPR, договорите и надзорните очаквания в СУСИ
4.3 Определяне на обхвата на СУСИОпределя услуги, локации, технологии, доставчици и бизнес границиПредотвратява изключването на регулирани ИКТ услуги и критични зависимости от мониторинга
5.1 Лидерство и ангажираностИзисква отчетност на висшето ръководство и интегриране в бизнес процеситеПодкрепя отчетността на управителния орган по NIS2 и DORA
5.3 Организационни роли, отговорности и правомощияВъзлага отговорности и правомощия в СУСИСъздава отчетна собственост върху контролите и пътища за ескалация
6.1.3 Третиране на риска за информационната сигурностИзбира контроли и създава Декларация за приложимостПреобразува задълженията в единна рамка от контроли
9.1 Мониторинг, измерване, анализ и оценяванеИзисква мониторинг на резултатността и ефективността на СУСИПодкрепя проектирането на KPI, KRI и ритъма за доказателства
9.2 Вътрешен одитПроверява дали СУСИ съответства и е ефективно внедренаПодкрепя независимо уверение и регулаторна защитимост
9.3 Преглед от ръководствотоПредставя на ръководството информация за резултатност, риск, одит и подобрениеПодкрепя надзор и решения на ниво съвет
10.1 Непрекъснато подобрениеИзисква текущо подобряване на пригодността, адекватността и ефективносттаПреобразува констатациите в коригиращи действия и подобряване на устойчивостта

За FinTech, SaaS доставчик, управлявана услуга за сигурност или ИКТ доставчик на финансови субекти тази структура предотвратява дублирани проекти за съответствие. Една СУСИ може еднократно да съпостави задълженията с контролите и след това да използва повторно доказателствата за NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019, сертификация по ISO/IEC 27001:2022 и клиентски прегледи за потвърждение на контролите.

Започнете със собственост върху контролите, не с инструменти

Първият модел на провал при непрекъснатото съответствие е внедряване, започващо от инструмента. Компания купува GRC платформа, импортира стотици изисквания, възлага всичко на „Сигурност“ и го нарича непрекъснат мониторинг. Шест месеца по-късно информационното табло е червено, инженерният екип оспорва доказателствата за уязвимости, правният отдел казва, че документите за доставчиците са непълни, а ръководството не може ясно да види остатъчния риск.

ISO/IEC 27001:2022 избягва това, като изисква отговорностите и правомощията да бъдат възложени и комуникирани. NIS2 и DORA засилват същото очакване чрез отчетност на ръководството, дефинирани роли и надзор.

Политиката за роли и отговорности в управлението - SME на Clarysec посочва:

Всяка роля с отговорности по сигурността трябва да бъде вписана в централен регистър и писмено потвърдена.

Тази клауза е по-важна от повечето информационни табла. Ако тестването на резервни копия, отстраняването на уязвимости, надлежната проверка на доставчици, класификацията на инциденти и прегледът на привилегирования достъп нямат поименно определени собственици, няма надежден ритъм за събиране на доказателства.

Политиката за информационна сигурност прави това оперативно приложимо за корпоративни среди:

Събирайте и съхранявайте одитни доказателства за целите на одити и прегледи на контролите.

Тя също така изисква от собствениците на контроли да:

Докладват резултатността на контрола и всички пропуски или проблеми на мениджъра на СУСИ.

В Zenith Controls тази тема се съпоставя пряко с контрол 5.2 Роли и отговорности по информационна сигурност, 5.35 Независим преглед на информационната сигурност и 5.36 Съответствие с политики, правила и стандарти за информационна сигурност от ISO/IEC 27002:2022.

Контрол от ISO/IEC 27002:2022, рефериран в Zenith ControlsРоля при непрекъснатото съответствиеЗащо е важно за NIS2 и DORA
5.2 Роли и отговорности по информационна сигурностВъзлага отчетни собственици за контроли, доказателства, KPI, KRI и ескалацияПодкрепя надзора от ръководството, яснота на ролите и оперативна отчетност
5.35 Независим преглед на информационната сигурностПроверява дали мониторингът е обективен, пълен и ефективенПодкрепя оценката на ефективността по NIS2 и одитните очаквания по DORA
5.36 Съответствие с политики, правила и стандарти за информационна сигурностПроверява дали се спазват политики, стандарти и задълженияПреобразува правните и договорните задължения в измерими проверки за съответствие

Zenith Blueprint дава практическа начална точка във фазата „Основи и лидерство на СУСИ“, стъпка 4: роли и отговорности в СУСИ. Той препоръчва формално назначаване, актуализиране на длъжностни характеристики, съгласуване с KPI, комуникация в цялата организация и отговорност на ниво отдел.

Типичен запис за назначаване може да гласи:

„Считано незабавно, Вие сте назначен за длъжностно лице по информационна сигурност с отговорност да упражнявате надзор и да координирате СУСИ, включително управление на риска, внедряване на контроли и мониторинг на съответствието.“

Това назначаване не е бюрокрация. То е одитно доказателство за лидерство и възлагане на роли по ISO/IEC 27001:2022. То също подкрепя надзора от ръководството по NIS2 и управлението по DORA. Регулаторите, сертификационните одитори и банковите клиенти искат да видят, че отговорността не се подразбира. Тя е възложена, потвърдена, ресурсно обезпечена и наблюдавана.

Практическият регистър на собствеността върху контролите трябва да включва следните полета:

ПолеПримерСтойност при одит
Област на контролОбработване на инцидентиПоказва покритието на контролите и обхвата
Регулаторни основанияNIS2 Article 23, DORA Articles 17 to 19Свързва доказателствата със задълженията
Референция към ISO/IEC 27002:20225.24 to 5.30Свързва оперативния контрол със СУСИ
СобственикРъководител „Операции по сигурността“Установява отчетност
Резервен собственикSOC ManagerНамалява зависимостта от ключово лице
KPI95 процента от предупрежденията с висока критичност са триажирани в рамките на SLAДоказва очакваната резултатност
KRIВсяко критично предупреждение без триаж, по-старо от 4 часаДефинира ескалация на риска
Ритъм за доказателстваСедмично информационно табло, месечен преглед, тримесечен тестПрави съответствието непрекъснато
Местоположение на доказателстватаБиблиотека за доказателства в GRCПозволява извличане при одит
Път за ескалацияМениджър на СУСИ, Комитет по риска, управителен органСвързва операциите с управлението

Този регистър става мостът между политиката и доказването.

Дефинирайте KPI и KRI, които доказват ефективността на контролите

След като има собственици, те трябва да знаят как изглежда „добро“ изпълнение. Непрекъснатият мониторинг на съответствието работи чрез смислени показатели, а не чрез общи намерения.

„Да подобрим прилагането на корекции“ не е KPI. „Да преглеждаме доставчиците редовно“ не е доказателство. „Да поддържаме устойчивост“ не е измерим контрол.

Clarysec ясно разделя двата вида показатели:

  • KPI, Key Performance Indicator, измерва дали процесът работи според очакванията.
  • KRI, Key Risk Indicator, сигнализира за нарастващ риск или пробив на праг, който изисква ескалация.

Корпоративната Политика за управление на риска посочва:

KRI (Key Risk Indicators) и показателите за сигурност трябва да бъдат дефинирани за критичните рискове и да се наблюдават месечно.

Тя също изисква логика за ескалация:

Тригерите за ескалация трябва да бъдат вградени в логиката за мониторинг (напр. когато остатъчният риск се увеличи с повече от едно ниво или сроковете за третиране са пропуснати).

За по-малки организации Политиката за управление на риска - SME на Clarysec използва пропорционален подход:

Напредъкът по смекчаване на риска трябва да се преглежда на тримесечна база.

Тя също позволява по-леки показатели:

Може да се проследяват неформални показатели (напр. брой отворени рискове, просрочени действия, нови инциденти).

Тази пропорционалност е важна. Мултинационална банка и 60-членен FinTech доставчик не се нуждаят от идентична телеметрия, но и двете организации се нуждаят от възложена собственост, повторяемо измерване, прагове за ескалация и доказателства за коригиращи действия.

Практически модел за KPI и KRI за NIS2 и DORA изглежда така:

ОбластСобственик на контролаKPIKRI или тригер за ескалацияРитъм за доказателства
Управление на уязвимоститеРъководител „Инфраструктура“ или DevOpsКритичните уязвимости са отстранени в рамките на одобрен SLAВсяка критична уязвимост, достъпна от интернет, извън SLAСедмичен оперативен преглед, месечен отчет за СУСИ
Управление на инцидентиSOC Manager100 процента от инцидентите са класифицирани по критичност и въздействие върху услугитеПотенциален значителен инцидент по NIS2 или сериозен инцидент, свързан с ИКТ, по DORA, който не е ескалиран в работния потокЕжедневно по време на инцидент, месечен преглед на тенденциите
Риск, свързан с доставчициНабавяне и сигурност100 процента от критичните ИКТ доставчици са оценени по риск преди въвежданеКритичен доставчик без актуална надлежна проверка, право на одит, клауза за инциденти или план за изходМесечна проверка на регистъра, тримесечен преглед на доставчиците
Архивиране и възстановяванеИТ операцииТестовете за възстановяване са изпълнени за критичните услуги в дефинирания интервалНеуспешен тест за възстановяване за критична или важна функцияМесечни доказателства за резервни копия, тримесечен тест за възстановяване
Контрол на достъпаСобственик на IAMПривилегированият достъп е прегледан в рамките на цикълаОсиротял администраторски акаунт или пропуснат преглед на привилегирован достъпСедмично сканиране за изключения, месечно потвърждение
Осведоменост по сигурностЧР или собственик на осведомеността по сигурностЗадължителното обучение е завършено в дефинирания срокПовтарящ се неуспех при фишинг симулация над одобрения прагМесечен отчет за обучение, тримесечен преглед на осведомеността
Мониторинг на съответствиетоМениджър на СУСИДоказателствата с висок риск са събрани в срокДоказателство, просрочено с повече от 10 работни дниМесечно информационно табло за съответствието, тримесечен преглед от ръководството

Тези показатели подкрепят повече от сертификация по ISO/IEC 27001:2022. Те също подкрепят мерките за управление на риска за киберсигурността по NIS2, готовността за докладване на инциденти по NIS2, управлението на ИКТ риска по DORA, риска, свързан с трети страни по DORA, отчетността по GDPR, резултатите от управление по NIST CSF 2.0 и управлението на резултатността в стил COBIT.

Установете ритъм за доказателства, преди одитът да ги поиска

Много организации събират доказателства произволно. Снимка на екрана се появява в Teams канал. Jira билет е свързан в имейл. Въпросник за доставчик се съхранява в отдела за набавяне. Тест за резервно копие се описва устно. През седмицата на одита мениджърът на СУСИ се превръща във форензичен анализатор.

Непрекъснатото съответствие изисква планиран ритъм и добра хигиена на доказателствата.

Политиката за одит и мониторинг на съответствието - SME на Clarysec посочва:

Всеки одит трябва да включва дефиниран обхват, цели, отговорен персонал и изисквани доказателства.

Тя също казва:

Доказателствата трябва да се съхраняват най-малко две години или по-дълго, когато това се изисква от сертификация или клиентски споразумения.

За корпоративни организации Политиката за одит и мониторинг на съответствието добавя очаквания за автоматизация:

Трябва да бъдат внедрени автоматизирани инструменти за мониторинг на съответствието на конфигурациите, управлението на уязвимости, статуса на корекциите и привилегирования достъп.

Автоматизацията трябва да бъде целенасочена. Контролите с висок риск и висока честота не трябва да зависят от ръчни снимки на екрана. Най-добрият модел за доказателства комбинира автоматизирана телеметрия, потвърждения от собственици, регистри на изключенията, записи в системи за билети, резултати от тестове и протоколи от прегледи от ръководството.

РитъмТип доказателстваПримериАудитория за преглед
В реално време или събитийно обусловенДоказателства от операции по сигурносттаSIEM предупреждения, класификация на инциденти, откриване на уязвимости, ескалация на сериозен инцидентSOC, мениджър по инциденти, собственик на контрол
СедмичноДоказателства за оперативен контролСтатус на критични уязвимости, изключения за привилегирован достъп, откази на задачи за архивиране, отклонение на конфигурациятаСобственици на контроли, мениджър на СУСИ
МесечноДоказателства за KPI и KRIПоказатели за риск, просрочени действия, резултатност по SLA за корекции, промени в регистъра на доставчицитеМениджър на СУСИ, собственик на риска
На тримесечна базаДоказателства за управление и уверениеНапредък по третиране на риска, прегледи на доставчици, ресертификация на достъпа, резултати от тестване на устойчивосттаКомитет по риска, управителен орган
Ежегодно или по планиран цикълДоказателства от независим прегледВътрешен одит, план за тестване на контролите, преглед от ръководството, преглед на политикитеВисше ръководство, одитори

Конвенцията за именуване също е важна. Доказателствата трябва да могат да се намират лесно, без героични усилия. Например:

  • седмичен отчет за уязвимости: YYYY-MM-DD_Vulnerability-SLA_ControlOwner
  • месечен преглед на привилегирован достъп: YYYY-MM_IAM-Privileged-Review_Attestation
  • тримесечен преглед на доставчик: YYYY-QX_Critical-Supplier-Review
  • пакет за инцидент: INC-YYYY-###_Timeline-Classification-RCA-CAPA

Тук политиката става оперативна. Съхранението на доказателства не е архивна задача. То е част от контрола.

Съпоставете един доказателствен материал с много задължения

Непрекъснатото съответствие става силно, когато един доказателствен материал удовлетворява множество рамки. Затова Zenith Controls е централен за подхода на Clarysec към кръстосаното съответствие.

Да разгледаме обработването на инциденти. Съгласно NIS2 значителните инциденти изискват поетапно докладване, включително ранно предупреждение в рамките на 24 часа от узнаването, уведомление в рамките на 72 часа и окончателен доклад в рамките на един месец, при спазване на националното прилагане и фактите по инцидента. DORA изисква от финансовите субекти да управляват, класифицират, ескалират и докладват сериозни инциденти, свързани с ИКТ, чрез изискваните процеси и шаблони. GDPR изисква администраторите да оценяват и управляват нарушения на сигурността на личните данни, когато са засегнати поверителността, целостта или наличността на лични данни.

Един пакет доказателства за инцидент може да подкрепи и трите режима, ако включва:

  • хронология на инцидента и момент на узнаване;
  • обосновка на класификацията;
  • засегнати услуги и юрисдикции;
  • въздействие върху клиенти, транзакции или потребители;
  • оценка на въздействието върху личните данни;
  • анализ на първопричината;
  • действия за смекчаване и възстановяване;
  • комуникации и уведомления;
  • запис за ескалация към ръководството;
  • запис за коригиращо действие.

Същата логика за кръстосано съответствие се прилага и за риска, свързан с доставчици. NIS2 изисква сигурност на веригата на доставки и внимание към преките отношения с доставчици и доставчици на услуги. DORA изисква стратегия за ИКТ риск, свързан с трети страни, регистри, надлежна проверка преди сключване на договор, договорни клаузи, права на одит, нива на обслужване, стратегии за изход и мониторинг на риска от концентрация. NIST CSF 2.0 третира риска във веригата на доставки като дисциплина за управление през жизнения цикъл. ISO/IEC 27001:2022 свързва тези изисквания с обхвата, изискванията на заинтересованите страни, третирането на риска и оперативния контрол върху процеси, предоставяни външно.

Практическа матрица на доказателствата помага на собствениците на контроли да разберат защо доказателствата са важни:

Доказателствен материалСтойност за NIS2Стойност за DORAСтойност за ISO/IEC 27001:2022Стойност за GDPR
Запис за класификация на инцидентПодкрепя оценката за значителен инцидентПодкрепя класификацията на сериозен инцидент, свързан с ИКТПодкрепя функционирането и мониторинга на контрола за инцидентиПодкрепя отчетността при триаж на нарушение
Регистър на доставчицитеПодкрепя сигурността на веригата на доставкиПодкрепя регистъра на ИКТ трети страниПодкрепя контрола върху външно предоставени процесиПодкрепя надзора върху обработващи лични данни и подизпълнители по обработване
SLA отчет за уязвимостиПодкрепя мерките за управление на риска за киберсигурносттаПодкрепя защитата и откриването по ИКТПодкрепя третирането на риска и управлението на уязвимоститеПодкрепя подходящите мерки за сигурност
Отчет от тест за възстановяванеПодкрепя непрекъсваемостта на дейността и готовността при кризаПодкрепя оперативната устойчивост и възстановяванетоПодкрепя готовността за архивиране и непрекъсваемостПодкрепя наличността и устойчивостта на обработването
Протоколи от преглед от ръководствотоПодкрепят надзора от ръководствотоПодкрепят отговорността на управителния органПодкрепят лидерството, прегледа на резултатността и подобрениетоПодкрепят доказателства за отчетност

Този подход предотвратява дублиране на работата по съответствие. Организацията събира един силен набор от доказателства и след това го съпоставя с множество задължения.

Моделът на Clarysec за мониторинг — от задължение до собственик и доказателство

Стабилният модел за мониторинг следва проста последователност.

Първо, дефинирайте задължението. Например DORA изисква ИКТ рискът, свързан с трети страни, да се управлява като част от управлението на ИКТ риска, с регистри, надлежна проверка, договорни изисквания, права на одит и стратегии за изход за критични или важни функции. NIS2 изисква сигурност на веригата на доставки и подходящи коригиращи действия.

Второ, преведете задължението в изисквания на СУСИ по ISO/IEC 27001:2022. Това включва изисквания на заинтересованите страни, обхват, оценка на риска, третиране на риска, Декларация за приложимост, оперативен контрол, мониторинг, вътрешен одит, преглед от ръководството и подобрение.

Трето, изберете оперативни контроли. В Zenith Controls основните управленски контроли за непрекъснато съответствие включват контроли 5.2, 5.35 и 5.36 от ISO/IEC 27002:2022. Поддържащите контроли често включват 5.19 Информационна сигурност във взаимоотношенията с доставчици, 5.21 Управление на информационната сигурност във веригата на доставки на ИКТ, 5.22 Мониторинг, преглед и управление на промените в услугите на доставчици, 5.23 Информационна сигурност при използване на облачни услуги, 5.24 Планиране и подготовка за управление на инциденти по информационна сигурност, 5.26 Реагиране при инциденти по информационна сигурност, 5.30 Готовност на ИКТ за непрекъсваемост на дейността, 5.31 Правни, законови, регулаторни и договорни изисквания, 8.8 Управление на технически уязвимости, 8.13 Архивиране на информация, 8.15 Регистриране, 8.16 Дейности по мониторинг и 8.9 Управление на конфигурацията.

Четвърто, възложете собственика и ритъма. Рискът, свързан с доставчици, може да включва набавяне, правен отдел, сигурност и собственик на бизнес услуга, но един отчетен собственик трябва да поддържа регистъра и да докладва изключенията.

Пето, дефинирайте KPI, KRI и доказателства. KPI за доставчици могат да включват процент критични ИКТ доставчици с приключена надлежна проверка, процент с одобрени договорни клаузи, брой без тествани планове за изход и брой просрочени прегледи на доставчици. KRI могат да включват нерешени високорискови констатации за доставчици, риск от концентрация над толеранса или липсващи права на одит за услуга, която поддържа критична или важна функция.

Шесто, докладвайте и ескалирайте. Месечните информационни табла за СУСИ не трябва само да показват зелен статус. Те трябва да идентифицират просрочени доказателства, движение на риска, пропуснати срокове за третиране и необходими решения от ръководството.

Седмо, одитирайте и подобрявайте. Пропуските в доказателствата стават коригиращи действия, а не извинения.

Това е съгласувано с фазата „Одит, преглед и подобрение“ в Zenith Blueprint. Стъпка 25, програма за вътрешен одит, препоръчва да се обхванат релевантните процеси и контроли на СУСИ през одитния цикъл, с ежегоден одит с пълен обхват и по-малки тримесечни проверки по извадка за високорискови области, когато е приложимо. Стъпка 28, преглед от ръководството, изисква входни данни като промени в изискванията, резултати от мониторинг и измерване, резултати от одит, инциденти, несъответствия, възможности за подобрение и ресурсни потребности. Стъпка 29, непрекъснато подобрение, използва регистъра CAPA за записване на описание на проблема, анализ на първопричината, коригиращо действие, отговорен собственик, целева дата и статус.

Това е непрекъснатото съответствие на практика.

Практически сценарий: критична уязвимост в публичен API

В 02:15 се задейства SIEM предупреждение. Сканиране за уязвимости е идентифицирало критична уязвимост за отдалечено изпълнение на код в публично достъпен API шлюз, който поддържа регулирана платежна услуга.

Моделът за непрекъснат мониторинг трябва да реагира, без да чака среща.

Първо, инвентарът на активите класифицира шлюза като критичен. Часовникът на KPI за управление на уязвимостите започва да тече. KRI за некоригирани критични уязвимости се увеличава. Ако активът е достъпен от интернет и експлойтът е активен, прагът за ескалация се задейства незабавно.

Второ, билетът се насочва към дежурния DevOps екип. Ръководителят на DevOps, като собственик на контрола за управление на уязвимостите, получава автоматично уведомление. SOC Manager проследява дали съществуват индикатори за експлоатация. Мениджърът на СУСИ наблюдава дали са изпълнени критериите за инцидент.

Трето, доказателствата се събират като страничен продукт от работния поток. SIEM предупреждението, сканирането за уязвимости, класификацията на актива, времевите маркери на билета, чатът за реакция, записът за корекция, валидиращото сканиране и одобрението за приключване се прикачват към пакета доказателства.

Четвърто, екипът оценява дали събитието е само уязвимост, събитие по сигурността или инцидент. Ако има въздействие върху услугата, индикатори за компрометиране, въздействие върху клиенти или експозиция на лични данни, работният поток за инциденти задейства оценки за докладване по NIS2, DORA, GDPR и договорните задължения.

Пето, ръководството получава кратък доклад. Ако уязвимостта е отстранена в рамките на четири часа, доказателствата подкрепят ефективността на контрола. Ако SLA е пропуснат, регистърът CAPA записва първопричина, коригиращо действие, собственик, целева дата и статус.

Това единично събитие генерира полезни доказателства за управление на уязвимостите, готовност за инциденти, мониторинг, достъп до критични активи, преглед от ръководството и непрекъснато подобрение.

Как одиторите и регулаторите ще тестват същия модел за мониторинг

Зрялата програма за непрекъснато съответствие трябва да издържа различни одитни перспективи. Доказателствата не се променят, но въпросите се променят.

Одитна перспективаВероятен одитен въпросОчаквани доказателства
Одитор по ISO/IEC 27001:2022Възложени ли са ролите, третирани ли са рисковете, функционират ли контролите и съхраняват ли се доказателства?Обхват, изисквания на заинтересованите страни, регистър на риска, Декларация за приложимост, регистър на собствениците, резултати от мониторинг, вътрешен одит, преглед от ръководството, регистър CAPA
Регулатор или оценител по NIS2Одобрило ли е ръководството подходящи мерки за управление на риска за киберсигурността и упражнявало ли е надзор върху тях?Протоколи на ръководството, одобрения на риска, работен поток за инциденти, контроли за доставчици, доказателства за непрекъсваемост, записи за обучения, коригиращи действия
Компетентен орган по DORA или вътрешен одитСвързва ли рамката за ИКТ риск управлението, устойчивостта, тестването, докладването на инциденти, риска, свързан с трети страни, и последващите действия по одит?Рамка за ИКТ риск, стратегия за устойчивост, записи за класификация на инциденти, резултати от тестване, регистър на доставчиците, договорни доказателства, одитни доклади
Оценител по NIST CSF 2.0Има ли организацията резултати от управление, приоритизирани пропуски, измерима резултатност и цикли за преглед?Текущи и целеви профили, план за действие по риска, показатели за управление, надзор върху веригата на доставки, оперативни KPI отчети
Одитор по COBIT 2019 или ISACAДефинирани и ефективни ли са управленските цели, управленските практики, собствеността върху процесите, показателите и дейностите за уверение?RACI, описания на процеси, показатели за резултатност, отчети за изключения, тестване на контролите, записи за надзор от ръководството

За контрол 5.35 Независим преглед на информационната сигурност от ISO/IEC 27002:2022 одитор по ISO/IEC 27001:2022 ще се фокусира върху плана за вътрешен одит, обхвата, компетентността, констатациите и коригиращите действия. Регулатор по NIS2 или DORA ще се фокусира върху това дали ръководството е разбрало констатациите, финансирало е отстраняването и е намалило системния риск. Оценител по NIST CSF 2.0 може да съпостави прегледа с функцията GOVERN, включително надзор и корекция на резултатността.

Същият набор от доказателства служи на всички тях, ако е пълен, актуален и свързан със собствеността.

Чести слабости, които подкопават непрекъснатото съответствие

Първата слабост е NIS2 и DORA да се третират като отделни проекти. Това създава дублирани регистри, противоречиви показатели и претоварени собственици на контроли. Използвайте ISO/IEC 27001:2022 като основа на СУСИ и съпоставяйте задълженията чрез една библиотека с контроли.

Втората слабост е контролите да се възлагат на екипи вместо на хора. „ИТ притежава резервните копия“ не е достатъчно. Поименно определен собственик трябва да потвърждава, да докладва изключения и да ескалира риск.

Третата слабост е събирането на доказателства без оценка на ефективността. Снимка на екрана за успешно резервно копие не доказва възстановимост. Тестът за възстановяване я доказва. Въпросникът за доставчик не доказва устойчивост на трета страна. Договорните клаузи, правата на одит, условията за уведомяване при инциденти, отчетите за резултатност и планирането на изход създават по-силни доказателства.

Четвъртата слабост е измерването на дейност вместо риск. Броенето на уязвимости е полезно. Проследяването на просрочени критични уязвимости в системи, достъпни от интернет, е по-добро. Броенето на доставчици е полезно. Проследяването на критични доставчици без планове за изход е по-добро.

Петата слабост е слаба дисциплина при коригиращите действия. Стъпка 29 от Zenith Blueprint е ясна: констатациите се нуждаят от описание на проблема, първопричина, коригиращо действие, отговорен собственик, целева дата и статус. Ако регистърът CAPA не се преглежда, непрекъснатото съответствие се превръща в непрекъснато натрупване на известни слабости.

Какво трябва да вижда ръководството всеки месец

Органите на управление по NIS2 и DORA не се нуждаят от сурови експорти от скенери. Те се нуждаят от поглед върху киберриска и ИКТ риска, подходящ за вземане на решения.

Месечно информационно табло за съвета или ръководството трябва да включва:

  • най-значими кибер и ИКТ рискове с движение на остатъчния риск;
  • просрочени планове за третиране на риска и пропуснати срокове;
  • значителни инциденти, кандидати за сериозни инциденти, свързани с ИКТ, и научени уроци;
  • критични изключения по риска, свързан с доставчици;
  • резултатност по SLA за уязвимости при критични активи;
  • статус на тестовете за архивиране и възстановяване;
  • изключения при преглед на привилегирован достъп;
  • процент на завършеност на доказателствата за съответствие;
  • одитни констатации и статус на CAPA;
  • необходими решения за ресурси.

Това пряко подкрепя прегледа от ръководството по ISO/IEC 27001:2022 и управленските очаквания на NIS2 и DORA. То също е съгласувано с NIST CSF 2.0, където висшите ръководители определят приоритети, отчетност, ресурси и апетит за риск, а мениджърите превеждат тези приоритети в целеви профили и планове за действие.

Изградете ритъма си за доказателства по NIS2 и DORA още тази седмица

Не е нужно да „сварите океана“, за да започнете. Полезна първа седмица може да бъде проста.

Ден 1: създайте регистър на собствениците на контроли за пет области: управление и управление на риска, управление и докладване на инциденти, управление на уязвимости и корекции, риск, свързан с доставчици и облачни услуги, и непрекъсваемост на дейността и възстановяване.

Ден 2: дефинирайте по един KPI и един KRI за всяка област. Поддържайте ги конкретни, измерими и свързани с апетита за риск.

Ден 3: съпоставете всеки доказателствен материал със стойността му за NIS2, DORA, ISO/IEC 27001:2022, GDPR и клиентските искания за потвърждение на контролите.

Ден 4: определете ритъм за доказателства, местоположение за съхранение, конвенция за именуване, правило за съхранение и преглеждащо лице.

Ден 5: проведете tabletop ескалация. Използвайте сценарий с прекъсване на облачна услуга или критична уязвимост. Потвърдете класификацията, оценката за регулаторно докладване, комуникацията с клиенти, съхранението на доказателства и създаването на CAPA.

Ако организацията ви все още управлява NIS2 и DORA чрез електронни таблици, годишни семинари и разпилени папки с доказателства, сега е моментът да преминете към наблюдаван оперативен ритъм.

Започнете с три действия:

  1. Изградете регистър на собствениците на контроли за областите с най-висок риск.
  2. Дефинирайте по един KPI, един KRI, един доказателствен материал и един ритъм за всеки контрол.
  3. Проведете 30-минутен преглед на доказателствата и отворете CAPA записи за всичко липсващо.

Clarysec може да ви помогне да ускорите прехода чрез Zenith Blueprint за последователност на внедряването, Zenith Controls за картографиране на кръстосано съответствие и библиотеката с политики на Clarysec, включително Политика за информационна сигурност, Политика за управление на риска, Политика за одит и мониторинг на съответствието, Политика за роли и отговорности в управлението - SME, Политика за управление на риска - SME и Политика за одит и мониторинг на съответствието - SME.

Целта не е повече документация за съответствие. Целта е да отговорите уверено на въпроса в петък следобед:

„Да, знаем кой е собственикът на контрола, знаем KPI, имаме доказателствата, знаем изключенията и ръководството е прегледало риска.“

Свържете се с Clarysec за изграждане на модел за непрекъснат мониторинг на съответствието, който е готов за одит, готов за представяне пред съвета и достатъчно устойчив за NIS2, DORA и следващата регулация.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Пътна карта DORA 2026 за ИКТ риск, доставчици и TLPT

Пътна карта DORA 2026 за ИКТ риск, доставчици и TLPT

Практическа пътна карта DORA 2026, готова за одит, за финансови субекти, които внедряват управление на ИКТ риска, надзор върху трети страни, докладване на инциденти, тестване на оперативната устойчивост и TLPT чрез политиките на Clarysec, Zenith Blueprint и Zenith Controls.

SLA за отстраняване на уязвимости за NIS2 и DORA

SLA за отстраняване на уязвимости за NIS2 и DORA

Практическо ръководство за дефиниране, одобряване, мониторинг, доказване и защита на SLA за отстраняване на уязвимости спрямо одитните очаквания по ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 и COBIT 2019.

Одиторски доказателства по ISO 27001 за NIS2 и DORA

Одиторски доказателства по ISO 27001 за NIS2 и DORA

Научете как да използвате вътрешния одит и прегледа от ръководството по ISO/IEC 27001:2022 като единен механизъм за доказателства за NIS2, DORA, GDPR, риска, свързан с доставчици, потвърждението пред клиенти и отчетността на управителния орган.