Непрекъснат мониторинг на съответствието с NIS2 и DORA

Въпросът в петък следобед, на който всеки CISO вече трябва да може да отговори
В 16:40 в петък CISO на облачно базирана платформа за плащания получава три съобщения в рамките на десет минути.
Първото е от финансовия директор: „Нашият банков партньор иска актуализирани доказателства, че отговаряме на очакванията на DORA за ИКТ риск, свързан с трети страни, и за докладване на инциденти.“
Второто е от главния юрисконсулт: „Нашата управлявана услуга за сигурност може да ни постави в обхвата на националното прилагане на NIS2. Можем ли да докажем надзор от ръководството и ефективност на контролите?“
Третото е от ръководителя на инженерния екип: „Отстранихме критичната уязвимост, но backlog показва 38 просрочени констатации със средна критичност. Трябва ли да ескалираме?“
Това е моментът, в който годишното съответствие се срива.
PDF с политика, регистър на риска, последно актуализиран преди предходния одит, и папка със снимки на екрана не са достатъчни за NIS2 и DORA. Тези режими очакват живо управление, надзор от ръководството, работни потоци за инциденти, видимост върху доставчиците, тестване на устойчивостта, коригиращи действия и доказуема ефективност на контролите.
За много CISO натискът не е теоретичен. Транспонирането на NIS2 в държавите членки на ЕС измести киберсигурността от техническа програма към въпрос на отчетност на ръководството. DORA се прилага от 17 януари 2025 г. и предоставя на финансовите субекти секторно специфичен правилник за оперативна устойчивост по отношение на ИКТ риска, докладването на инциденти, тестването и риска, свързан с трети страни. Доставчиците на облачни услуги, SaaS, управлявани услуги, управлявана сигурност, центрове за данни, доставка на съдържание, удостоверителни услуги и обществени електронни съобщителни услуги също могат да имат преки или косвени задължения в зависимост от обхвата, размера, сектора, националната класификация и договорите с клиенти.
Практическият въпрос вече не е: „Имаме ли контрол?“
Той е: „Кой е собственикът на контрола, кой показател доказва, че контролът работи, колко често събираме доказателства и какво се случва, когато показателят не бъде изпълнен?“
Това е същността на непрекъснатия мониторинг на съответствието с NIS2 и DORA. При внедряванията на Clarysec използваме ISO/IEC 27001:2022 като основа на системата за управление, ISO/IEC 27002:2022 като език на контролите, Zenith Blueprint: 30-стъпкова пътна карта за одитори като последователност за внедряване и Zenith Controls: Ръководство за кръстосано съответствие като компас за кръстосано съответствие, който свързва доказателствата по ISO/IEC 27001:2022 с NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 и очакванията при одит.
Защо NIS2 и DORA правят периодичното съответствие недостатъчно
NIS2 и DORA се различават по правна структура, надзорен модел и обхват, но създават един и същ оперативен натиск. Киберсигурността и ИКТ устойчивостта трябва да се управляват непрекъснато.
NIS2 изисква съществените и важните субекти да прилагат подходящи и пропорционални технически, оперативни и организационни мерки чрез подход, обхващащ всички опасности. Тези мерки включват анализ на риска, политики за сигурност на информационните системи, обработване на инциденти, непрекъсваемост на дейността, управление на кризи, сигурност на веригата на доставки, сигурно придобиване и разработка, обработване на уязвимости, оценка на ефективността, киберхигиена, обучение, криптография, сигурност в областта на човешките ресурси, контрол на достъпа, управление на активите и многофакторна автентикация, когато е приложимо. Органите на управление трябва да одобряват мерките за управление на риска за киберсигурността, да упражняват надзор върху внедряването им и да преминават обучение.
DORA прави това още по-изрично за финансовите субекти. Регламентът изисква вътрешни управленски и контролни механизми за ИКТ риск, документирана рамка за управление на ИКТ риска, отговорност на управителния орган, управление и докладване на инциденти, свързани с ИКТ, тестване на цифровата оперативна устойчивост, управление на ИКТ риска, свързан с трети страни, последващи действия по одит, обучение и механизми за комуникация. DORA също така ясно посочва, че финансовите субекти остават отговорни за съответствието, когато използват доставчици на ИКТ услуги от трети страни.
Това създава нова реалност на съответствието. CISO не може да чака месеца на одита, за да установи, че:
- прегледите на привилегирования достъп са пропуснати за две тримесечия;
- плановете за изход от доставчик са документирани, но никога не са тествани;
- критериите за тежест на инцидентите не са съпоставени с праговете за регулаторно докладване;
- резервните копия са конфигурирани, но липсват доказателства за възстановяване;
- ръководството никога не е преглеждало просрочените планове за третиране на риска;
- договорите за облачни услуги нямат права на одит, видимост върху подизпълнителите или клаузи за уведомяване при инцидент.
Старият проектно ориентиран модел създава цикли на паника. Екипите бързат преди одит, събират снимки на екрана, актуализират дати на политики и се надяват доказателствата да разказват последователна история. NIS2 и DORA са проектирани така, че този подход да се провали. Те се фокусират върху отчетност, пропорционалност, устойчивост и доказателства за функциониране.
ISO/IEC 27001:2022 предоставя операционната система за този проблем. Неговите клаузи изискват организациите да разбират контекста, заинтересованите страни, правните и договорните изисквания, обхвата, лидерството, ролите, оценката на риска, третирането на риска, Декларацията за приложимост, оперативното планиране, оценяването на резултатността, вътрешния одит, прегледа от ръководството, обработването на несъответствия и непрекъснатото подобрение. Тази структура е идеална за обединяване на NIS2, DORA, GDPR, клиентски искания за потвърждение на контролите и вътрешния риск в един модел за непрекъснат мониторинг.
Непрекъснатото съответствие не означава повече информационни табла. То е управляван ритъм за събиране и преглед на доказателства.
Изградете механизма за съответствие върху ISO/IEC 27001:2022
Много организации погрешно възприемат ISO/IEC 27001:2022 само като рамка за сертификация. На практика това е система за управление на риска, която прави управлението на сигурността повторяемо, измеримо и подлежащо на одит.
Това е важно, защото NIS2 и DORA не са изолирани контролни списъци. Те изискват оперативен модел, който може да поема правни изисквания, да ги превежда в контроли, да възлага собственост, да наблюдава резултатността и да се подобрява при установяване на пропуски.
Основните клаузи на ISO/IEC 27001:2022 предоставят този модел:
| Клауза на ISO/IEC 27001:2022 | Цел за непрекъснато съответствие | Стойност за NIS2 и DORA |
|---|---|---|
| 4.1 Разбиране на организацията и нейния контекст | Определя вътрешните и външните фактори, които влияят върху киберсигурността и устойчивостта | Обхваща регулаторната експозиция, бизнес зависимостите, ландшафта на заплахите и оперативния контекст |
| 4.2 Разбиране на нуждите и очакванията на заинтересованите страни | Идентифицира регулатори, клиенти, партньори, доставчици и правни задължения | Въвежда NIS2, DORA, GDPR, договорите и надзорните очаквания в СУСИ |
| 4.3 Определяне на обхвата на СУСИ | Определя услуги, локации, технологии, доставчици и бизнес граници | Предотвратява изключването на регулирани ИКТ услуги и критични зависимости от мониторинга |
| 5.1 Лидерство и ангажираност | Изисква отчетност на висшето ръководство и интегриране в бизнес процесите | Подкрепя отчетността на управителния орган по NIS2 и DORA |
| 5.3 Организационни роли, отговорности и правомощия | Възлага отговорности и правомощия в СУСИ | Създава отчетна собственост върху контролите и пътища за ескалация |
| 6.1.3 Третиране на риска за информационната сигурност | Избира контроли и създава Декларация за приложимост | Преобразува задълженията в единна рамка от контроли |
| 9.1 Мониторинг, измерване, анализ и оценяване | Изисква мониторинг на резултатността и ефективността на СУСИ | Подкрепя проектирането на KPI, KRI и ритъма за доказателства |
| 9.2 Вътрешен одит | Проверява дали СУСИ съответства и е ефективно внедрена | Подкрепя независимо уверение и регулаторна защитимост |
| 9.3 Преглед от ръководството | Представя на ръководството информация за резултатност, риск, одит и подобрение | Подкрепя надзор и решения на ниво съвет |
| 10.1 Непрекъснато подобрение | Изисква текущо подобряване на пригодността, адекватността и ефективността | Преобразува констатациите в коригиращи действия и подобряване на устойчивостта |
За FinTech, SaaS доставчик, управлявана услуга за сигурност или ИКТ доставчик на финансови субекти тази структура предотвратява дублирани проекти за съответствие. Една СУСИ може еднократно да съпостави задълженията с контролите и след това да използва повторно доказателствата за NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019, сертификация по ISO/IEC 27001:2022 и клиентски прегледи за потвърждение на контролите.
Започнете със собственост върху контролите, не с инструменти
Първият модел на провал при непрекъснатото съответствие е внедряване, започващо от инструмента. Компания купува GRC платформа, импортира стотици изисквания, възлага всичко на „Сигурност“ и го нарича непрекъснат мониторинг. Шест месеца по-късно информационното табло е червено, инженерният екип оспорва доказателствата за уязвимости, правният отдел казва, че документите за доставчиците са непълни, а ръководството не може ясно да види остатъчния риск.
ISO/IEC 27001:2022 избягва това, като изисква отговорностите и правомощията да бъдат възложени и комуникирани. NIS2 и DORA засилват същото очакване чрез отчетност на ръководството, дефинирани роли и надзор.
Политиката за роли и отговорности в управлението - SME на Clarysec посочва:
Всяка роля с отговорности по сигурността трябва да бъде вписана в централен регистър и писмено потвърдена.
Тази клауза е по-важна от повечето информационни табла. Ако тестването на резервни копия, отстраняването на уязвимости, надлежната проверка на доставчици, класификацията на инциденти и прегледът на привилегирования достъп нямат поименно определени собственици, няма надежден ритъм за събиране на доказателства.
Политиката за информационна сигурност прави това оперативно приложимо за корпоративни среди:
Събирайте и съхранявайте одитни доказателства за целите на одити и прегледи на контролите.
Тя също така изисква от собствениците на контроли да:
Докладват резултатността на контрола и всички пропуски или проблеми на мениджъра на СУСИ.
В Zenith Controls тази тема се съпоставя пряко с контрол 5.2 Роли и отговорности по информационна сигурност, 5.35 Независим преглед на информационната сигурност и 5.36 Съответствие с политики, правила и стандарти за информационна сигурност от ISO/IEC 27002:2022.
| Контрол от ISO/IEC 27002:2022, рефериран в Zenith Controls | Роля при непрекъснатото съответствие | Защо е важно за NIS2 и DORA |
|---|---|---|
| 5.2 Роли и отговорности по информационна сигурност | Възлага отчетни собственици за контроли, доказателства, KPI, KRI и ескалация | Подкрепя надзора от ръководството, яснота на ролите и оперативна отчетност |
| 5.35 Независим преглед на информационната сигурност | Проверява дали мониторингът е обективен, пълен и ефективен | Подкрепя оценката на ефективността по NIS2 и одитните очаквания по DORA |
| 5.36 Съответствие с политики, правила и стандарти за информационна сигурност | Проверява дали се спазват политики, стандарти и задължения | Преобразува правните и договорните задължения в измерими проверки за съответствие |
Zenith Blueprint дава практическа начална точка във фазата „Основи и лидерство на СУСИ“, стъпка 4: роли и отговорности в СУСИ. Той препоръчва формално назначаване, актуализиране на длъжностни характеристики, съгласуване с KPI, комуникация в цялата организация и отговорност на ниво отдел.
Типичен запис за назначаване може да гласи:
„Считано незабавно, Вие сте назначен за длъжностно лице по информационна сигурност с отговорност да упражнявате надзор и да координирате СУСИ, включително управление на риска, внедряване на контроли и мониторинг на съответствието.“
Това назначаване не е бюрокрация. То е одитно доказателство за лидерство и възлагане на роли по ISO/IEC 27001:2022. То също подкрепя надзора от ръководството по NIS2 и управлението по DORA. Регулаторите, сертификационните одитори и банковите клиенти искат да видят, че отговорността не се подразбира. Тя е възложена, потвърдена, ресурсно обезпечена и наблюдавана.
Практическият регистър на собствеността върху контролите трябва да включва следните полета:
| Поле | Пример | Стойност при одит |
|---|---|---|
| Област на контрол | Обработване на инциденти | Показва покритието на контролите и обхвата |
| Регулаторни основания | NIS2 Article 23, DORA Articles 17 to 19 | Свързва доказателствата със задълженията |
| Референция към ISO/IEC 27002:2022 | 5.24 to 5.30 | Свързва оперативния контрол със СУСИ |
| Собственик | Ръководител „Операции по сигурността“ | Установява отчетност |
| Резервен собственик | SOC Manager | Намалява зависимостта от ключово лице |
| KPI | 95 процента от предупрежденията с висока критичност са триажирани в рамките на SLA | Доказва очакваната резултатност |
| KRI | Всяко критично предупреждение без триаж, по-старо от 4 часа | Дефинира ескалация на риска |
| Ритъм за доказателства | Седмично информационно табло, месечен преглед, тримесечен тест | Прави съответствието непрекъснато |
| Местоположение на доказателствата | Библиотека за доказателства в GRC | Позволява извличане при одит |
| Път за ескалация | Мениджър на СУСИ, Комитет по риска, управителен орган | Свързва операциите с управлението |
Този регистър става мостът между политиката и доказването.
Дефинирайте KPI и KRI, които доказват ефективността на контролите
След като има собственици, те трябва да знаят как изглежда „добро“ изпълнение. Непрекъснатият мониторинг на съответствието работи чрез смислени показатели, а не чрез общи намерения.
„Да подобрим прилагането на корекции“ не е KPI. „Да преглеждаме доставчиците редовно“ не е доказателство. „Да поддържаме устойчивост“ не е измерим контрол.
Clarysec ясно разделя двата вида показатели:
- KPI, Key Performance Indicator, измерва дали процесът работи според очакванията.
- KRI, Key Risk Indicator, сигнализира за нарастващ риск или пробив на праг, който изисква ескалация.
Корпоративната Политика за управление на риска посочва:
KRI (Key Risk Indicators) и показателите за сигурност трябва да бъдат дефинирани за критичните рискове и да се наблюдават месечно.
Тя също изисква логика за ескалация:
Тригерите за ескалация трябва да бъдат вградени в логиката за мониторинг (напр. когато остатъчният риск се увеличи с повече от едно ниво или сроковете за третиране са пропуснати).
За по-малки организации Политиката за управление на риска - SME на Clarysec използва пропорционален подход:
Напредъкът по смекчаване на риска трябва да се преглежда на тримесечна база.
Тя също позволява по-леки показатели:
Може да се проследяват неформални показатели (напр. брой отворени рискове, просрочени действия, нови инциденти).
Тази пропорционалност е важна. Мултинационална банка и 60-членен FinTech доставчик не се нуждаят от идентична телеметрия, но и двете организации се нуждаят от възложена собственост, повторяемо измерване, прагове за ескалация и доказателства за коригиращи действия.
Практически модел за KPI и KRI за NIS2 и DORA изглежда така:
| Област | Собственик на контрола | KPI | KRI или тригер за ескалация | Ритъм за доказателства |
|---|---|---|---|---|
| Управление на уязвимостите | Ръководител „Инфраструктура“ или DevOps | Критичните уязвимости са отстранени в рамките на одобрен SLA | Всяка критична уязвимост, достъпна от интернет, извън SLA | Седмичен оперативен преглед, месечен отчет за СУСИ |
| Управление на инциденти | SOC Manager | 100 процента от инцидентите са класифицирани по критичност и въздействие върху услугите | Потенциален значителен инцидент по NIS2 или сериозен инцидент, свързан с ИКТ, по DORA, който не е ескалиран в работния поток | Ежедневно по време на инцидент, месечен преглед на тенденциите |
| Риск, свързан с доставчици | Набавяне и сигурност | 100 процента от критичните ИКТ доставчици са оценени по риск преди въвеждане | Критичен доставчик без актуална надлежна проверка, право на одит, клауза за инциденти или план за изход | Месечна проверка на регистъра, тримесечен преглед на доставчиците |
| Архивиране и възстановяване | ИТ операции | Тестовете за възстановяване са изпълнени за критичните услуги в дефинирания интервал | Неуспешен тест за възстановяване за критична или важна функция | Месечни доказателства за резервни копия, тримесечен тест за възстановяване |
| Контрол на достъпа | Собственик на IAM | Привилегированият достъп е прегледан в рамките на цикъла | Осиротял администраторски акаунт или пропуснат преглед на привилегирован достъп | Седмично сканиране за изключения, месечно потвърждение |
| Осведоменост по сигурност | ЧР или собственик на осведомеността по сигурност | Задължителното обучение е завършено в дефинирания срок | Повтарящ се неуспех при фишинг симулация над одобрения праг | Месечен отчет за обучение, тримесечен преглед на осведомеността |
| Мониторинг на съответствието | Мениджър на СУСИ | Доказателствата с висок риск са събрани в срок | Доказателство, просрочено с повече от 10 работни дни | Месечно информационно табло за съответствието, тримесечен преглед от ръководството |
Тези показатели подкрепят повече от сертификация по ISO/IEC 27001:2022. Те също подкрепят мерките за управление на риска за киберсигурността по NIS2, готовността за докладване на инциденти по NIS2, управлението на ИКТ риска по DORA, риска, свързан с трети страни по DORA, отчетността по GDPR, резултатите от управление по NIST CSF 2.0 и управлението на резултатността в стил COBIT.
Установете ритъм за доказателства, преди одитът да ги поиска
Много организации събират доказателства произволно. Снимка на екрана се появява в Teams канал. Jira билет е свързан в имейл. Въпросник за доставчик се съхранява в отдела за набавяне. Тест за резервно копие се описва устно. През седмицата на одита мениджърът на СУСИ се превръща във форензичен анализатор.
Непрекъснатото съответствие изисква планиран ритъм и добра хигиена на доказателствата.
Политиката за одит и мониторинг на съответствието - SME на Clarysec посочва:
Всеки одит трябва да включва дефиниран обхват, цели, отговорен персонал и изисквани доказателства.
Тя също казва:
Доказателствата трябва да се съхраняват най-малко две години или по-дълго, когато това се изисква от сертификация или клиентски споразумения.
За корпоративни организации Политиката за одит и мониторинг на съответствието добавя очаквания за автоматизация:
Трябва да бъдат внедрени автоматизирани инструменти за мониторинг на съответствието на конфигурациите, управлението на уязвимости, статуса на корекциите и привилегирования достъп.
Автоматизацията трябва да бъде целенасочена. Контролите с висок риск и висока честота не трябва да зависят от ръчни снимки на екрана. Най-добрият модел за доказателства комбинира автоматизирана телеметрия, потвърждения от собственици, регистри на изключенията, записи в системи за билети, резултати от тестове и протоколи от прегледи от ръководството.
| Ритъм | Тип доказателства | Примери | Аудитория за преглед |
|---|---|---|---|
| В реално време или събитийно обусловен | Доказателства от операции по сигурността | SIEM предупреждения, класификация на инциденти, откриване на уязвимости, ескалация на сериозен инцидент | SOC, мениджър по инциденти, собственик на контрол |
| Седмично | Доказателства за оперативен контрол | Статус на критични уязвимости, изключения за привилегирован достъп, откази на задачи за архивиране, отклонение на конфигурацията | Собственици на контроли, мениджър на СУСИ |
| Месечно | Доказателства за KPI и KRI | Показатели за риск, просрочени действия, резултатност по SLA за корекции, промени в регистъра на доставчиците | Мениджър на СУСИ, собственик на риска |
| На тримесечна база | Доказателства за управление и уверение | Напредък по третиране на риска, прегледи на доставчици, ресертификация на достъпа, резултати от тестване на устойчивостта | Комитет по риска, управителен орган |
| Ежегодно или по планиран цикъл | Доказателства от независим преглед | Вътрешен одит, план за тестване на контролите, преглед от ръководството, преглед на политиките | Висше ръководство, одитори |
Конвенцията за именуване също е важна. Доказателствата трябва да могат да се намират лесно, без героични усилия. Например:
- седмичен отчет за уязвимости:
YYYY-MM-DD_Vulnerability-SLA_ControlOwner - месечен преглед на привилегирован достъп:
YYYY-MM_IAM-Privileged-Review_Attestation - тримесечен преглед на доставчик:
YYYY-QX_Critical-Supplier-Review - пакет за инцидент:
INC-YYYY-###_Timeline-Classification-RCA-CAPA
Тук политиката става оперативна. Съхранението на доказателства не е архивна задача. То е част от контрола.
Съпоставете един доказателствен материал с много задължения
Непрекъснатото съответствие става силно, когато един доказателствен материал удовлетворява множество рамки. Затова Zenith Controls е централен за подхода на Clarysec към кръстосаното съответствие.
Да разгледаме обработването на инциденти. Съгласно NIS2 значителните инциденти изискват поетапно докладване, включително ранно предупреждение в рамките на 24 часа от узнаването, уведомление в рамките на 72 часа и окончателен доклад в рамките на един месец, при спазване на националното прилагане и фактите по инцидента. DORA изисква от финансовите субекти да управляват, класифицират, ескалират и докладват сериозни инциденти, свързани с ИКТ, чрез изискваните процеси и шаблони. GDPR изисква администраторите да оценяват и управляват нарушения на сигурността на личните данни, когато са засегнати поверителността, целостта или наличността на лични данни.
Един пакет доказателства за инцидент може да подкрепи и трите режима, ако включва:
- хронология на инцидента и момент на узнаване;
- обосновка на класификацията;
- засегнати услуги и юрисдикции;
- въздействие върху клиенти, транзакции или потребители;
- оценка на въздействието върху личните данни;
- анализ на първопричината;
- действия за смекчаване и възстановяване;
- комуникации и уведомления;
- запис за ескалация към ръководството;
- запис за коригиращо действие.
Същата логика за кръстосано съответствие се прилага и за риска, свързан с доставчици. NIS2 изисква сигурност на веригата на доставки и внимание към преките отношения с доставчици и доставчици на услуги. DORA изисква стратегия за ИКТ риск, свързан с трети страни, регистри, надлежна проверка преди сключване на договор, договорни клаузи, права на одит, нива на обслужване, стратегии за изход и мониторинг на риска от концентрация. NIST CSF 2.0 третира риска във веригата на доставки като дисциплина за управление през жизнения цикъл. ISO/IEC 27001:2022 свързва тези изисквания с обхвата, изискванията на заинтересованите страни, третирането на риска и оперативния контрол върху процеси, предоставяни външно.
Практическа матрица на доказателствата помага на собствениците на контроли да разберат защо доказателствата са важни:
| Доказателствен материал | Стойност за NIS2 | Стойност за DORA | Стойност за ISO/IEC 27001:2022 | Стойност за GDPR |
|---|---|---|---|---|
| Запис за класификация на инцидент | Подкрепя оценката за значителен инцидент | Подкрепя класификацията на сериозен инцидент, свързан с ИКТ | Подкрепя функционирането и мониторинга на контрола за инциденти | Подкрепя отчетността при триаж на нарушение |
| Регистър на доставчиците | Подкрепя сигурността на веригата на доставки | Подкрепя регистъра на ИКТ трети страни | Подкрепя контрола върху външно предоставени процеси | Подкрепя надзора върху обработващи лични данни и подизпълнители по обработване |
| SLA отчет за уязвимости | Подкрепя мерките за управление на риска за киберсигурността | Подкрепя защитата и откриването по ИКТ | Подкрепя третирането на риска и управлението на уязвимостите | Подкрепя подходящите мерки за сигурност |
| Отчет от тест за възстановяване | Подкрепя непрекъсваемостта на дейността и готовността при криза | Подкрепя оперативната устойчивост и възстановяването | Подкрепя готовността за архивиране и непрекъсваемост | Подкрепя наличността и устойчивостта на обработването |
| Протоколи от преглед от ръководството | Подкрепят надзора от ръководството | Подкрепят отговорността на управителния орган | Подкрепят лидерството, прегледа на резултатността и подобрението | Подкрепят доказателства за отчетност |
Този подход предотвратява дублиране на работата по съответствие. Организацията събира един силен набор от доказателства и след това го съпоставя с множество задължения.
Моделът на Clarysec за мониторинг — от задължение до собственик и доказателство
Стабилният модел за мониторинг следва проста последователност.
Първо, дефинирайте задължението. Например DORA изисква ИКТ рискът, свързан с трети страни, да се управлява като част от управлението на ИКТ риска, с регистри, надлежна проверка, договорни изисквания, права на одит и стратегии за изход за критични или важни функции. NIS2 изисква сигурност на веригата на доставки и подходящи коригиращи действия.
Второ, преведете задължението в изисквания на СУСИ по ISO/IEC 27001:2022. Това включва изисквания на заинтересованите страни, обхват, оценка на риска, третиране на риска, Декларация за приложимост, оперативен контрол, мониторинг, вътрешен одит, преглед от ръководството и подобрение.
Трето, изберете оперативни контроли. В Zenith Controls основните управленски контроли за непрекъснато съответствие включват контроли 5.2, 5.35 и 5.36 от ISO/IEC 27002:2022. Поддържащите контроли често включват 5.19 Информационна сигурност във взаимоотношенията с доставчици, 5.21 Управление на информационната сигурност във веригата на доставки на ИКТ, 5.22 Мониторинг, преглед и управление на промените в услугите на доставчици, 5.23 Информационна сигурност при използване на облачни услуги, 5.24 Планиране и подготовка за управление на инциденти по информационна сигурност, 5.26 Реагиране при инциденти по информационна сигурност, 5.30 Готовност на ИКТ за непрекъсваемост на дейността, 5.31 Правни, законови, регулаторни и договорни изисквания, 8.8 Управление на технически уязвимости, 8.13 Архивиране на информация, 8.15 Регистриране, 8.16 Дейности по мониторинг и 8.9 Управление на конфигурацията.
Четвърто, възложете собственика и ритъма. Рискът, свързан с доставчици, може да включва набавяне, правен отдел, сигурност и собственик на бизнес услуга, но един отчетен собственик трябва да поддържа регистъра и да докладва изключенията.
Пето, дефинирайте KPI, KRI и доказателства. KPI за доставчици могат да включват процент критични ИКТ доставчици с приключена надлежна проверка, процент с одобрени договорни клаузи, брой без тествани планове за изход и брой просрочени прегледи на доставчици. KRI могат да включват нерешени високорискови констатации за доставчици, риск от концентрация над толеранса или липсващи права на одит за услуга, която поддържа критична или важна функция.
Шесто, докладвайте и ескалирайте. Месечните информационни табла за СУСИ не трябва само да показват зелен статус. Те трябва да идентифицират просрочени доказателства, движение на риска, пропуснати срокове за третиране и необходими решения от ръководството.
Седмо, одитирайте и подобрявайте. Пропуските в доказателствата стават коригиращи действия, а не извинения.
Това е съгласувано с фазата „Одит, преглед и подобрение“ в Zenith Blueprint. Стъпка 25, програма за вътрешен одит, препоръчва да се обхванат релевантните процеси и контроли на СУСИ през одитния цикъл, с ежегоден одит с пълен обхват и по-малки тримесечни проверки по извадка за високорискови области, когато е приложимо. Стъпка 28, преглед от ръководството, изисква входни данни като промени в изискванията, резултати от мониторинг и измерване, резултати от одит, инциденти, несъответствия, възможности за подобрение и ресурсни потребности. Стъпка 29, непрекъснато подобрение, използва регистъра CAPA за записване на описание на проблема, анализ на първопричината, коригиращо действие, отговорен собственик, целева дата и статус.
Това е непрекъснатото съответствие на практика.
Практически сценарий: критична уязвимост в публичен API
В 02:15 се задейства SIEM предупреждение. Сканиране за уязвимости е идентифицирало критична уязвимост за отдалечено изпълнение на код в публично достъпен API шлюз, който поддържа регулирана платежна услуга.
Моделът за непрекъснат мониторинг трябва да реагира, без да чака среща.
Първо, инвентарът на активите класифицира шлюза като критичен. Часовникът на KPI за управление на уязвимостите започва да тече. KRI за некоригирани критични уязвимости се увеличава. Ако активът е достъпен от интернет и експлойтът е активен, прагът за ескалация се задейства незабавно.
Второ, билетът се насочва към дежурния DevOps екип. Ръководителят на DevOps, като собственик на контрола за управление на уязвимостите, получава автоматично уведомление. SOC Manager проследява дали съществуват индикатори за експлоатация. Мениджърът на СУСИ наблюдава дали са изпълнени критериите за инцидент.
Трето, доказателствата се събират като страничен продукт от работния поток. SIEM предупреждението, сканирането за уязвимости, класификацията на актива, времевите маркери на билета, чатът за реакция, записът за корекция, валидиращото сканиране и одобрението за приключване се прикачват към пакета доказателства.
Четвърто, екипът оценява дали събитието е само уязвимост, събитие по сигурността или инцидент. Ако има въздействие върху услугата, индикатори за компрометиране, въздействие върху клиенти или експозиция на лични данни, работният поток за инциденти задейства оценки за докладване по NIS2, DORA, GDPR и договорните задължения.
Пето, ръководството получава кратък доклад. Ако уязвимостта е отстранена в рамките на четири часа, доказателствата подкрепят ефективността на контрола. Ако SLA е пропуснат, регистърът CAPA записва първопричина, коригиращо действие, собственик, целева дата и статус.
Това единично събитие генерира полезни доказателства за управление на уязвимостите, готовност за инциденти, мониторинг, достъп до критични активи, преглед от ръководството и непрекъснато подобрение.
Как одиторите и регулаторите ще тестват същия модел за мониторинг
Зрялата програма за непрекъснато съответствие трябва да издържа различни одитни перспективи. Доказателствата не се променят, но въпросите се променят.
| Одитна перспектива | Вероятен одитен въпрос | Очаквани доказателства |
|---|---|---|
| Одитор по ISO/IEC 27001:2022 | Възложени ли са ролите, третирани ли са рисковете, функционират ли контролите и съхраняват ли се доказателства? | Обхват, изисквания на заинтересованите страни, регистър на риска, Декларация за приложимост, регистър на собствениците, резултати от мониторинг, вътрешен одит, преглед от ръководството, регистър CAPA |
| Регулатор или оценител по NIS2 | Одобрило ли е ръководството подходящи мерки за управление на риска за киберсигурността и упражнявало ли е надзор върху тях? | Протоколи на ръководството, одобрения на риска, работен поток за инциденти, контроли за доставчици, доказателства за непрекъсваемост, записи за обучения, коригиращи действия |
| Компетентен орган по DORA или вътрешен одит | Свързва ли рамката за ИКТ риск управлението, устойчивостта, тестването, докладването на инциденти, риска, свързан с трети страни, и последващите действия по одит? | Рамка за ИКТ риск, стратегия за устойчивост, записи за класификация на инциденти, резултати от тестване, регистър на доставчиците, договорни доказателства, одитни доклади |
| Оценител по NIST CSF 2.0 | Има ли организацията резултати от управление, приоритизирани пропуски, измерима резултатност и цикли за преглед? | Текущи и целеви профили, план за действие по риска, показатели за управление, надзор върху веригата на доставки, оперативни KPI отчети |
| Одитор по COBIT 2019 или ISACA | Дефинирани и ефективни ли са управленските цели, управленските практики, собствеността върху процесите, показателите и дейностите за уверение? | RACI, описания на процеси, показатели за резултатност, отчети за изключения, тестване на контролите, записи за надзор от ръководството |
За контрол 5.35 Независим преглед на информационната сигурност от ISO/IEC 27002:2022 одитор по ISO/IEC 27001:2022 ще се фокусира върху плана за вътрешен одит, обхвата, компетентността, констатациите и коригиращите действия. Регулатор по NIS2 или DORA ще се фокусира върху това дали ръководството е разбрало констатациите, финансирало е отстраняването и е намалило системния риск. Оценител по NIST CSF 2.0 може да съпостави прегледа с функцията GOVERN, включително надзор и корекция на резултатността.
Същият набор от доказателства служи на всички тях, ако е пълен, актуален и свързан със собствеността.
Чести слабости, които подкопават непрекъснатото съответствие
Първата слабост е NIS2 и DORA да се третират като отделни проекти. Това създава дублирани регистри, противоречиви показатели и претоварени собственици на контроли. Използвайте ISO/IEC 27001:2022 като основа на СУСИ и съпоставяйте задълженията чрез една библиотека с контроли.
Втората слабост е контролите да се възлагат на екипи вместо на хора. „ИТ притежава резервните копия“ не е достатъчно. Поименно определен собственик трябва да потвърждава, да докладва изключения и да ескалира риск.
Третата слабост е събирането на доказателства без оценка на ефективността. Снимка на екрана за успешно резервно копие не доказва възстановимост. Тестът за възстановяване я доказва. Въпросникът за доставчик не доказва устойчивост на трета страна. Договорните клаузи, правата на одит, условията за уведомяване при инциденти, отчетите за резултатност и планирането на изход създават по-силни доказателства.
Четвъртата слабост е измерването на дейност вместо риск. Броенето на уязвимости е полезно. Проследяването на просрочени критични уязвимости в системи, достъпни от интернет, е по-добро. Броенето на доставчици е полезно. Проследяването на критични доставчици без планове за изход е по-добро.
Петата слабост е слаба дисциплина при коригиращите действия. Стъпка 29 от Zenith Blueprint е ясна: констатациите се нуждаят от описание на проблема, първопричина, коригиращо действие, отговорен собственик, целева дата и статус. Ако регистърът CAPA не се преглежда, непрекъснатото съответствие се превръща в непрекъснато натрупване на известни слабости.
Какво трябва да вижда ръководството всеки месец
Органите на управление по NIS2 и DORA не се нуждаят от сурови експорти от скенери. Те се нуждаят от поглед върху киберриска и ИКТ риска, подходящ за вземане на решения.
Месечно информационно табло за съвета или ръководството трябва да включва:
- най-значими кибер и ИКТ рискове с движение на остатъчния риск;
- просрочени планове за третиране на риска и пропуснати срокове;
- значителни инциденти, кандидати за сериозни инциденти, свързани с ИКТ, и научени уроци;
- критични изключения по риска, свързан с доставчици;
- резултатност по SLA за уязвимости при критични активи;
- статус на тестовете за архивиране и възстановяване;
- изключения при преглед на привилегирован достъп;
- процент на завършеност на доказателствата за съответствие;
- одитни констатации и статус на CAPA;
- необходими решения за ресурси.
Това пряко подкрепя прегледа от ръководството по ISO/IEC 27001:2022 и управленските очаквания на NIS2 и DORA. То също е съгласувано с NIST CSF 2.0, където висшите ръководители определят приоритети, отчетност, ресурси и апетит за риск, а мениджърите превеждат тези приоритети в целеви профили и планове за действие.
Изградете ритъма си за доказателства по NIS2 и DORA още тази седмица
Не е нужно да „сварите океана“, за да започнете. Полезна първа седмица може да бъде проста.
Ден 1: създайте регистър на собствениците на контроли за пет области: управление и управление на риска, управление и докладване на инциденти, управление на уязвимости и корекции, риск, свързан с доставчици и облачни услуги, и непрекъсваемост на дейността и възстановяване.
Ден 2: дефинирайте по един KPI и един KRI за всяка област. Поддържайте ги конкретни, измерими и свързани с апетита за риск.
Ден 3: съпоставете всеки доказателствен материал със стойността му за NIS2, DORA, ISO/IEC 27001:2022, GDPR и клиентските искания за потвърждение на контролите.
Ден 4: определете ритъм за доказателства, местоположение за съхранение, конвенция за именуване, правило за съхранение и преглеждащо лице.
Ден 5: проведете tabletop ескалация. Използвайте сценарий с прекъсване на облачна услуга или критична уязвимост. Потвърдете класификацията, оценката за регулаторно докладване, комуникацията с клиенти, съхранението на доказателства и създаването на CAPA.
Ако организацията ви все още управлява NIS2 и DORA чрез електронни таблици, годишни семинари и разпилени папки с доказателства, сега е моментът да преминете към наблюдаван оперативен ритъм.
Започнете с три действия:
- Изградете регистър на собствениците на контроли за областите с най-висок риск.
- Дефинирайте по един KPI, един KRI, един доказателствен материал и един ритъм за всеки контрол.
- Проведете 30-минутен преглед на доказателствата и отворете CAPA записи за всичко липсващо.
Clarysec може да ви помогне да ускорите прехода чрез Zenith Blueprint за последователност на внедряването, Zenith Controls за картографиране на кръстосано съответствие и библиотеката с политики на Clarysec, включително Политика за информационна сигурност, Политика за управление на риска, Политика за одит и мониторинг на съответствието, Политика за роли и отговорности в управлението - SME, Политика за управление на риска - SME и Политика за одит и мониторинг на съответствието - SME.
Целта не е повече документация за съответствие. Целта е да отговорите уверено на въпроса в петък следобед:
„Да, знаем кой е собственикът на контрола, знаем KPI, имаме доказателствата, знаем изключенията и ръководството е прегледало риска.“
Свържете се с Clarysec за изграждане на модел за непрекъснат мониторинг на съответствието, който е готов за одит, готов за представяне пред съвета и достатъчно устойчив за NIS2, DORA и следващата регулация.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


