⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Вътрешен одит по ISO 27001 за NIS2 и DORA

Igor Petreski
15 min read
Програма за вътрешен одит по ISO 27001, картографирана към доказателства за NIS2 и DORA

Това е първото заседание на одитния комитет за 2026 г. Сара, CISO на FinSecure — бързо растящ доставчик на SaaS и финтех услуги — има петнадесет минути в дневния ред. Съветът има пет въпроса.

Готови ли сме за надзорния одит по ISO/IEC 27001:2022? Попадаме ли в обхвата на NIS2 като доставчик на управлявани услуги? Засяга ли ни DORA, защото поддържаме клиенти от финансовия сектор? Можем ли да докажем, че докладването на инциденти, надлежната проверка на доставчиците и непрекъсваемостта на дейността функционират? И защо прегледът на достъпа от миналото тримесечие все още откри акаунти, които е трябвало да бъдат премахнати?

Сара разполага с доказателства, но те са разпръснати. Инженерният екип има експорти от сканирания за уязвимости. Отделът по закупуване разполага с въпросници за доставчици. Правният отдел има договорни клаузи. Мениджърът по съответствие поддържа GDPR регистър за проследяване. SOC има тикети за инциденти. Нищо от това не е очевидно грешно, но нито едно не разказва последователна история на увереност.

Това е моментът, в който програмата за вътрешен одит по ISO 27001 или се превръща в стратегически механизъм за генериране на доказателства, или остава ежегодна кризисна подготовка.

За организации, засегнати от NIS2 и DORA, вътрешният одит вече не може да бъде формален контролен списък. Той трябва да се превърне в риск-базирана система за увереност, която потвърждава дали обхватът на ISMS е правилен, дали контролите работят на практика, дали регулаторните изисквания са картографирани, дали констатациите се класифицират последователно и дали коригиращите действия достигат до преглед от ръководството. През 2026 г. най-силните програми няма да питат само: „Проведохме ли одит?“ Те ще питат: „Можем ли месец по месец да докажем, че управлението на киберсигурността, ИКТ устойчивостта, сигурността на доставчиците и готовността за инциденти функционират?“

Това е подходът, който Clarysec вгражда в Zenith Blueprint: 30-стъпкова пътна карта за одитора, Zenith Controls: ръководство за съответствие между рамки и пакета политики на Clarysec. Целта не е да се създават отделни проекти за ISO, NIS2 и DORA. Целта е ISMS да бъде обогатена така, че една програма за одит да създава повторно използваеми доказателства за множество изисквания за увереност.

Защо програмите за вътрешен одит през 2026 г. трябва да се променят

NIS2 и DORA преместиха одитния разговор от документация към управлявана устойчивост.

NIS2 се прилага за много средни и големи организации в критични и важни сектори, включително цифрова инфраструктура, доставчици на облачни изчисления, доставчици на центрове за данни, доставчици на управлявани услуги, доставчици на управлявани услуги за сигурност, онлайн пазари, онлайн търсачки и платформи за социални мрежи. Държавите членки започнаха да прилагат национални мерки от октомври 2024 г., а през 2026 г. много организации вече работят в първата пълна година на зрели очаквания по NIS2.

DORA се прилага от 17 януари 2025 г. за широк кръг финансови субекти, включително кредитни институции, платежни институции, институции за електронни пари, инвестиционни посредници, доставчици на услуги за криптоактиви, застрахователни и презастрахователни предприятия, доставчици на услуги за колективно финансиране и съответните доставчици на ИКТ услуги от трети страни. DORA е секторният режим за цифрова оперативна устойчивост за обхванатите финансови субекти. ИКТ доставчиците, които обслужват финансови субекти, също могат да бъдат засегнати от DORA чрез договори, права на одит, участие в тестване, съдействие при инциденти, контроли върху подизпълнители и изисквания за изход.

И двете регулации повишават отчетността. Член 20 на NIS2 изисква органите на управление да одобряват и надзирават мерките за управление на риска за киберсигурността и да получават обучение по киберсигурност. Член 5 на DORA възлага крайната отговорност за ИКТ риска на органа на управление, включително одобрението и надзора върху стратегията за цифрова оперативна устойчивост, ИКТ политиките, механизмите за непрекъсваемост и риска от трети страни.

ISO 27001 е особено подходящ за тази среда, защото представлява система за управление. Той изисква организацията да разбира своя контекст, да определя заинтересованите страни и изискванията, да задава обхвата на ISMS, да оценява и третира рисковете, да наблюдава резултатността, да провежда вътрешни одити и да насърчава непрекъснато подобрение. Смисълът не е NIS2 и DORA да бъдат насилствено поставени в ISO форма. Смисълът е ISO 27001 да се използва като операционна система за повторяема увереност.

Започнете с обхвата: одитирайте системата, на която разчита съветът

Слаба програма за вътрешен одит започва с неясен обхват като „информационна сигурност“. Силната програма започва с бизнес и регулаторната граница.

ISO 27001 изисква обхватът на ISMS да отчита вътрешни и външни въпроси, изисквания на заинтересованите страни и интерфейси или зависимости с други организации. Това е важно, защото задълженията по NIS2 и DORA често се намират по краищата на организацията: облачни платформи, външно възложени SOC доставчици, управлявано откриване и реагиране, платежни системи, финтех приложно-програмни интерфейси (API), обработване на клиентски данни, услуги за резервни копия и партньори за ескалация при инциденти.

Политиката за одит и мониторинг на съответствието за МСП на Clarysec задава управленската базова линия:

Генералният мениджър (GM) трябва да одобри годишен план за одит.

От раздел „Изисквания за управление“, клауза на политиката 5.1.1.

За по-големи среди Политиката за одит и мониторинг на съответствието на Clarysec повишава очакването:

Риск-базиран план за одит трябва да се разработва и одобрява ежегодно, като се вземат предвид:

От раздел „Изисквания за управление“, клауза на политиката 5.2.

Следователно обхватът не е просто предпочитание на одитора. Той е одобрен от ръководството ангажимент за увереност.

Програма за вътрешен одит по ISO 27001 за 2026 г., която подпомага NIS2 и DORA, трябва да включва:

  • Клаузи и процеси на ISMS, включително контекст, лидерство, управление на риска, цели, поддръжка, операции, оценка на резултатността и подобрение.
  • Релевантни области на контроли от Приложение A на ISO/IEC 27001:2022, включително взаимоотношения с доставчици, управление на инциденти, непрекъсваемост на дейността, правни задължения, поверителност, регистриране, мониторинг, управление на уязвимостите, контрол на достъпа, криптография, сигурна разработка, управление на промените и управление на облачни услуги.
  • Регулаторни наслагвания, включително членове 20, 21 и 23 на NIS2, членове 5, 6, 8–14, 17–19, 24–27 и 28–30 на DORA, както и изискванията за сигурност и отчетност по GDPR.
  • Ключови услуги и бизнес процеси, особено критични или важни функции, съществени услуги, клиентски платформи и системи, които поддържат регулирани клиенти.
  • Зависимости от трети страни, включително ИКТ доставчици, доставчици на облачни услуги, външна разработка, SOC, MSSP, обработващи лични данни и критични подизпълнители.
  • Процеси, които създават доказателства, включително оценки на риска, прегледи на правата за достъп, отстраняване на уязвимости, упражнения за инциденти, тестове за възстановяване от резервни копия, прегледи на доставчици, тестове за непрекъсваемост и прегледи от ръководството.

Zenith Blueprint подсилва това във фазата „Одит, преглед и подобрение“, Стъпка 25, Програма за вътрешен одит:

Определете обхвата на вашата програма за вътрешен одит. В крайна сметка, в рамките на една година трябва да обхванете всички релевантни процеси и контроли на ISMS.

От фазата „Одит, преглед и подобрение“, Стъпка 25: Програма за вътрешен одит.

Не е необходимо да одитирате всичко всеки месец. Но в рамките на годишния цикъл следва да обхванете всички релевантни процеси и контроли на ISMS, с по-честа работа по високорискови и регулирани области.

Изградете одитната вселена около темите на контролите по NIS2 и DORA

Член 21 на NIS2 изисква подходящи и пропорционални технически, оперативни и организационни мерки. Базовият набор включва анализ на риска, политики за сигурност, обработване на инциденти, непрекъсваемост на дейността, управление на резервни копия, аварийно възстановяване, управление при кризи, сигурност на веригата на доставки, сигурно придобиване и разработка, обработване на уязвимости, оценка на ефективността, киберхигиена, обучение, криптография, сигурност на човешките ресурси, контрол на достъпа, управление на активите, MFA или непрекъсната автентикация, когато е подходящо, и сигурни комуникации.

DORA има сходен оперативен жизнен цикъл. Тя изисква финансовите субекти да идентифицират и класифицират бизнес функции, поддържани от ИКТ, информационни активи, ИКТ активи, зависимости и взаимовръзки с трети страни. Тя също така изисква защита, откриване, класификация на инцидентите, реагиране, възстановяване, резервни копия, възстановяване от резервни копия, тестване, извличане на поуки след инцидент, комуникация и управление на риска от ИКТ трети страни.

Единната одитна вселена предотвратява често срещаната грешка ISO 27001 да се одитира отделно от NIS2 и DORA.

Одитна областОдитна опора по ISO 27001Релевантност за NIS2 и DORAТипични доказателства
Управление и правни задълженияКонтекст, лидерство, третиране на риска, правни и договорни изискванияНадзор от съвета по NIS2, отговорност на органа на управление по DORA, отчетност по GDPRПравен регистър, регистър на заинтересованите страни, обхват на ISMS, апетит за риск, протоколи от съвета, преглед от ръководството
Оценка и третиране на рискаОценка на риска, Декларация за приложимост, план за третиранеПодходящи и пропорционални мерки по NIS2, рамка за управление на ИКТ риска по DORAРегистър на риска, критерии за риск, одобрения на третирането, приемане на остатъчния риск
Инвентар на активи и зависимостиУправление на активите, управление на облачни услуги, услуги от доставчициИКТ активи и взаимовръзки по DORA, системи за предоставяне на услуги по NIS2CMDB, карти на потоците от данни, регистър на доставчиците, облачен инвентар, класификация по критичност
Контрол на достъпа и идентичностСигурност на човешките ресурси, управление на достъпа, MFA, привилегирован достъпКонтрол на достъпа и MFA по NIS2, минимално необходим достъп и силна автентикация по DORAТикети за постъпващи, преместващи се и напускащи служители, прегледи на правата за достъп, отчети за MFA, журнали на привилегировани акаунти
Регистриране, мониторинг и откриванеРегистриране, мониторинг, оценка на събитияОткриване на аномалии и класификация на инцидентите по DORA, готовност за инциденти по NIS2SIEM аларми, правила за откриване, записи от триаж на инциденти, табла за мониторинг
Управление на инцидентиПланиране за инциденти, реагиране, събиране на доказателства, извлечени поукиРаботен поток за докладване по NIS2, жизнен цикъл на ИКТ инциденти по DORAЖурнал на инциденти, матрица на тежестта, шаблони за уведомяване, доклади за първопричина, записи от упражнения
Непрекъсваемост на дейността и възстановяванеИКТ готовност, резервни копия, сигурност при прекъсванияРезервни копия и управление при кризи по NIS2, непрекъсваемост и възстановяване по DORABIA, планове за непрекъсваемост, тестове на резервни копия, записи за RTO и RPO, тест на кризисна комуникация
Риск от доставчици и ИКТ трети страниСпоразумения с доставчици, ИКТ верига на доставки, придобиване на облачни услуги и изходСигурност на веригата на доставки по NIS2, регистър на ИКТ трети страни и договорни клаузи по DORAНадлежна проверка на доставчици, договори, права на одит, планове за изход, анализ на риска от концентрация
Сигурна разработка и уязвимостиСигурно придобиване, разработка, промени, управление на уязвимоститеОбработване на уязвимости по NIS2, прилагане на корекции и тестване по DORAСканирания за уязвимости, SLA за отстраняване, тикети за промени, преглед на изходния код, доклади от тестове за проникване
Мониторинг на съответствието и коригиращи действияМониторинг, вътрешен одит, несъответствие и коригиращо действиеКоригиращи мерки по NIS2, одит и последващо проследяване на отстраняването по DORAОдитни доклади, CAPA регистър за проследяване, KPI табло, действия от прегледа от ръководството

Тази структура превръща всяка одитна област в общ обект за увереност. Вътрешният одитор тества изискването по ISO 27001, след което записва дали същите доказателства подпомагат и очакванията по NIS2, DORA, GDPR, NIST CSF и COBIT 2019.

Планирайте годината около риска, а не около документацията

Zenith Blueprint дава на екипите практическа последователност за превръщане на одита в подобрение:

  • Стъпка 25, Програма за вътрешен одит: планирайте обхвата, честотата, независимостта и риск-базираните приоритети.
  • Стъпка 26, Изпълнение на одита: събирайте обективни доказателства чрез интервюта, преглед на документи, наблюдение и извадково тестване.
  • Стъпка 27, Одитни констатации, анализ и първопричина: класифицирайте констатациите и идентифицирайте първопричината.
  • Стъпка 28, Преглед от ръководството: подавайте резултати от одити, инциденти, несъответствия, цели, рискове и нужди от ресурси към прегледа от ръководството.
  • Стъпка 29, Непрекъснато подобрение: изграждайте коригиращи действия, които премахват причините, а не само симптомите.

Zenith Blueprint е категоричен относно независимостта:

В идеалния случай вътрешният одитор не следва да одитира собствената си работа.

От фазата „Одит, преглед и подобрение“, Стъпка 25: Програма за вътрешен одит.

За по-малка SaaS или финтех компания това може да означава мениджър от друга функция да одитира процеси по сигурността, ротация на собственици на контроли или използване на външен консултант. Ключово е компетентността и независимостта да бъдат документирани, особено когато доказателства по NIS2 и DORA може по-късно да бъдат преглеждани от клиенти, регулатори, надзорни органи или външни одитори.

Политиката за одит и мониторинг на съответствието за МСП също определя минималната одитна структура:

Всеки одит трябва да включва определен обхват, цели, отговорен персонал и изисквани доказателства.

От раздел „Изисквания за управление“, клауза на политиката 5.2.3.

Практическа тримесечна структура за бързо растящ SaaS или ИКТ доставчик може да бъде:

ТримесечиеОсновен одитен фокусРегулаторен акцентОсновни резултати
Q1Управление и докладване на инцидентиЧлен 23 на NIS2, членове 17–19 на DORAОдитен доклад за инциденти, тест на работния поток за уведомяване, преглед на матрицата на тежестта
Q2Управление на риска от ИКТ трети страниЧлен 21 на NIS2, членове 28–30 на DORAИзвадка от доставчици, преглед на договори, доказателства за надлежна проверка, преглед на планирането за изход
Q3Тестване на непрекъсваемостта на дейността и устойчивосттаЧлен 21 на NIS2, членове 11, 12 и 24–27 на DORAДоказателства за възстановяване от резервни копия, упражнение за непрекъсваемост, отстраняване след тест за устойчивост
Q4Управление, риск и съответствиеЧлен 20 на NIS2, членове 5 и 6 на DORA, клаузи 5, 9 и 10 на ISO 27001Пакет за преглед от ръководството, CAPA статус, решения за остатъчен риск, план за одит за следващата година

Това не заменя месечното събиране на доказателства. То задава ясен ритъм на увереност за годината.

Извадково тестване: колко доказателства са достатъчни?

Извадковото тестване е мястото, където много вътрешни одити стават или твърде повърхностни, или твърде скъпи. В регулирани ИКТ среди извадковото тестване трябва да бъде риск-базирано, обяснимо и документирано.

Zenith Blueprint, Стъпка 26, дава практичния принцип:

Използвайте извадки и проверки по извадка: не можете да проверите всичко, затова използвайте извадково тестване.

От фазата „Одит, преглед и подобрение“, Стъпка 26: Изпълнение на одита.

Корпоративната политика на Clarysec прави това одитируемо:

Документиране на стратегията за извадково тестване, обхвата на одита и ограниченията

От раздел „Изисквания за управление“, клауза на политиката 5.5.3.

За NIS2 и DORA извадковото тестване следва да отчита критичност, риск, значимост на доставчика, времеви период, история на инциденти, география и дали тестваният по извадка процес поддържа критични или важни функции.

Област на контролПопулацияПрепоръчителна извадкаРиск-базирана корекция
Предоставяне на достъпВсички нови потребителски акаунти през тримесечието10 акаунта или 10 процента, което е по-голямоВключете всички привилегировани акаунти и администратори на критични приложения
Премахване на достъп при напусканеВсички прекратени потребители през тримесечието100 процента за привилегировани потребители, 10 стандартни потребителиУвеличете извадката, ако интеграцията с ЧР или IAM е променена
Надлежна проверка на доставчициАктивни ИКТ доставчициВсички критични доставчици, 5 доставчици със среден риск, 3 доставчици с нисък рискВключете доставчици, които поддържат финансови клиенти или съществени услуги
Отстраняване на уязвимостиКритични и високи констатации, затворени през тримесечието15 тикета в различни системиВключете системи, достъпни от интернет, и повтарящи се изключения
Управление на инцидентиВсички инциденти по сигурността през тримесечиетоВсички съществени инциденти, 5 незначителни инцидента, 3 примера за триаж на фалшиво положителен резултатВключете инциденти с лични данни, клиентско въздействие или трансгранична релевантност
Възстановяване от резервни копияТестове на резервни копия, извършени през тримесечиетоВсички тестове на критични системи, 3 некритични системиВключете системи, които поддържат критични или важни функции
Управление на променитеПромени в продукционна среда през тримесечието15 промени, включително аварийни промениВключете промени, засягащи автентикация, регистриране, шифроване или клиентски данни
Обучение по сигурностСлужители и външни изпълнители, активни през периода20 потребители от различни отделиВключете членове на органа на управление и привилегировани технически роли

За среди, засегнати от DORA, доказателствата от тестване изискват специално внимание. DORA изисква тестване на цифровата оперативна устойчивост за финансови субекти, с по-разширено тестване като тестове за проникване, базирани на разузнавателна информация за заплахи, за определени субекти поне веднъж на три години. Вашата одитна извадка трябва да включва не само доклади от тестове, но и доказателства, че констатациите са приоритизирани, отстранени и повторно тествани.

Практически пример за одит: риск от ИКТ трети страни

Сигурността на доставчиците често е най-бързият начин да се разкрият пропуските между документацията и оперативната реалност. Членове 28–30 на DORA изискват управление на риска от ИКТ трети страни, договорно съдържание и регистри на информацията. Член 21 на NIS2 изисква сигурност на веригата на доставки, която отчита уязвимостите и практиките на преките доставчици.

За одит през Q2 Сара избира извадка от пет критични доставчици, трима нови доставчици, въведени през последните шест месеца, и двама доставчици с наскоро подновени договори. Одиторът интервюира отдела по закупуване, правния отдел, собственици на услуги и собственици на контроли по сигурността.

Изискване по DORA или NIS2Опора на контрол по ISO 27001:2022Одитен въпросДоказателства за събиране
Член 28 на DORA, регистър на ИКТ трети страниA.5.19 Информационна сигурност във взаимоотношенията с доставчициИма ли пълен и актуален регистър на договореностите с доставчици на ИКТ услуги от трети страни?Актуален регистър на доставчиците и записи от извадката за критични доставчици
Член 28 на DORA, оценка на риска преди сключване на договорA.5.19 Информационна сигурност във взаимоотношенията с доставчициИзвършена ли е надлежна проверка преди подписване или подновяване на договори с доставчици?Доклади от надлежна проверка, оценки на риска и записи за одобрение
Член 30 на DORA, договорно съдържаниеA.5.20 Разглеждане на информационната сигурност в споразуменията с доставчициВключват ли договорите мерки за сигурност, права на одит, съдействие при инциденти и подкрепа при прекратяване, когато се изисква?Договори, анекси, приложения за сигурност и бележки от правен преглед
Член 21 на NIS2, сигурност на веригата на доставкиA.5.21 Управление на информационната сигурност във веригата на доставки на ИКТРазбрани ли са практиките за сигурност на доставчиците, подизпълнителите и зависимостите на услугите?Въпросници за доставчици, разкрития за подизпълнители и карти на зависимостите
Текущ мониторинг на доставчициA.5.22 Мониторинг, преглед и управление на промените в услугите от доставчициПреглеждат ли се във времето резултатността и сигурността на доставчиците?Протоколи от QBR, SLA отчети, одитни доклади и записи от годишни прегледи

Тази таблица прави повече от това да насочва събирането на доказателства. Тя доказва, че организацията е превела регулаторния текст в одитни критерии, съгласувани с ISO, и в конкретни доказателства.

Констатации: формулирайте ги така, че ръководството да може да действа

Одитната констатация не трябва да звучи като неясно оплакване. Тя трябва да бъде достатъчно структурирана, за да може ръководството да разбере риска, да възложи собственост и да одобри коригиращо действие.

Политиката за одит и мониторинг на съответствието за МСП посочва:

Всички одитни констатации трябва да бъдат документирани с оценки на риска и предложени действия.

От раздел „Изисквания за управление“, клауза на политиката 5.4.1.

Корпоративната Политика за одит и мониторинг на съответствието добавя дисциплина за коригиращите действия:

Всички констатации трябва да водят до документирана CAPA, която включва:

От раздел „Изисквания за внедряване на политиката“, клауза на политиката 6.2.1.

В Zenith Blueprint, Стъпка 27 препоръчва констатациите да се категоризират като съществени несъответствия, незначителни несъответствия или наблюдения, след което да се извърши анализ на първопричините. Същественото несъответствие показва сериозен пропуск или системен отказ. Незначителното несъответствие е изолиран пропуск в иначе съответстващ процес. Наблюдението е възможност за подобрение.

Силната констатация включва:

  • Изискване или очакване към контрола.
  • Наблюдавано състояние.
  • Тествани по извадка доказателства.
  • Риск и бизнес въздействие.
  • Регулаторна релевантност.
  • Класификация и оценка на риска.
  • Първопричина.
  • Собственик на коригиращото действие и краен срок.

Примерна констатация:

Констатация NC-2026-07, незначително несъответствие, забавяне на прегледа на сигурността на доставчик

Изискване: Прегледите на сигурността на доставчици за критични ИКТ доставчици трябва да се извършват поне ежегодно, като подпомагат контролите за доставчици по ISO 27001, очакванията за веригата на доставки по NIS2 и задълженията по DORA за риск от ИКТ трети страни.

Състояние: Двама от дванадесет критични ИКТ доставчици нямаха завършени прегледи на сигурността за 2026 г. към изискваната дата.

Доказателства: Експорт от регистъра на доставчиците с дата 15 юни 2026 г., регистър за проследяване на прегледите на доставчици, интервю с ръководителя на отдела по закупуване и два липсващи записа от преглед.

Риск: Забавеният преглед на доставчик може да попречи на своевременното идентифициране на уязвимости, промени при подизпълнители, пропуски в съдействието при инциденти или договорно несъответствие, засягащи критични услуги.

Първопричина: Отделът по закупуване не е бил автоматично уведомяван при наближаване на датите за преглед на доставчици, а собствеността върху доказателствата за доставчици, свързани с DORA, не е била възложена.

Коригиращо действие: Конфигурирайте автоматизирани напомняния за преглед, назначете именувани собственици на контроли за всички критични ИКТ доставчици, завършете просрочените прегледи до 31 юли 2026 г. и извършвайте тримесечни проверки по извадка.

За анализ на първопричините техниката „5 защо“ е полезна. Ако оценка преди сключване на договор е пропусната, истинската причина може да не е индивидуална грешка. Възможно е работният поток за закупуване да е позволявал ИКТ договори с ниска стойност да заобикалят прегледа по сигурността, въпреки че очакванията по DORA и NIS2 се прилагат според риска и зависимостта, а не само според разхода.

Календарът на доказателствата за 2026 г.

Календарът на доказателствата за 2026 г. превръща вътрешния одит в оперативен ритъм. Той разпределя генерирането на доказателства през годината и избягва годишната паника в края на периода.

Политиката за информационна сигурност на Clarysec очаква управленски преглед на:

Преглед на ключови показатели за изпълнение (KPI) в областта на сигурността, инциденти, одитни констатации и статус на риска

От раздел „Изисквания за управление“, клауза на политиката 5.3.2.

Доказателствата не се събират само за одиторите. Те захранват решения относно риск, бюджет, ресурси, доставчици, инструменти, обучение и коригиращи действия.

МесецОдитен фокус и фокус върху доказателстваКлючови доказателствени резултати
ЯнуариПотвърждаване на регулаторния обхват, обхвата на ISMS и плана за одит за 2026 г.Одобрен план за одит, преглед на обхвата на ISMS, оценка на приложимостта на NIS2 и DORA, актуализация на правния регистър
ФевруариУправление, апетит за риск и обучение на органа на управлениеПротоколи от съвета, записи за обучение, критерии за риск, актуализиран регистър на риска
МартИнвентар на активи, данни и зависимостиCMDB експорт, карти на потоците от данни, списък на критични услуги, карта на взаимовръзките с ИКТ доставчици
АприлОдит на контрола на достъпа и MFAЗаписи от прегледи на правата за достъп, извадка от привилегирован достъп, отчет за покритие на MFA, тестване при напускане
МайУязвимости, прилагане на корекции и сигурно управление на променитеПоказатели за уязвимости, доказателства за отстраняване, извадка от тикети за промени, одобрения на изключения
ЮниУправление на доставчици и облачни услугиИзвадка за надлежна проверка на доставчици, преглед на договорни клаузи, права на одит, планове за изход, бележки за риск от концентрация
ЮлиУпражнение за управление и докладване на инцидентиСимулация на инцидент, класификация на тежестта, тест на работния поток за докладване по NIS2, тест за ескалация на инцидент по DORA
АвгустРегистриране, мониторинг и откриванеSIEM случаи на употреба, настройка на аларми, покритие на мониторинга, извадка от ескалации
СептемвриРезервни копия, възстановяване и непрекъсваемост на дейносттаЗаписи от тестове на резервни копия, доказателства за RTO и RPO, упражнение за непрекъсваемост, тест на кризисна комуникация
ОктомвриСигурна разработка и сигурност на приложениятаДоказателства за SDLC, извадка от прегледи на изходния код, резултати от тестове за сигурност, преглед на външна разработка
НоемвриПълен вътрешен одит на ISMS и преглед на съответствието между рамкиДоклад от вътрешен одит, регистър на констатациите, картографиране към NIS2 и DORA, доказателства за отчетност по GDPR
ДекемвриПреглед от ръководството и приключване на коригиращи действияПротоколи от преглед от ръководството, CAPA статус, приемане на остатъчния риск, входни данни за плана за одит за 2027 г.

Този календар дава на одитния комитет ориентиран към бъдещето план за увереност и дава на собствениците на контроли време да създават доказателства чрез нормални операции.

Гръбнакът на ISO 27002:2022: 5.31, 5.35 и 5.36

Zenith Controls е ръководството на Clarysec за съответствие между рамки. То картографира областите на контроли по ISO/IEC 27001:2022 и ISO/IEC 27002:2022 към други стандарти, регулации, одитни очаквания и модели на доказателства. То е особено полезно за свързване на вътрешен преглед, правни задължения и съответствие с политиките.

Три области на контроли от ISO/IEC 27002:2022 формират гръбнака на единна програма за вътрешен одит:

Област от ISO 27002:2022, подчертана в Zenith ControlsОдитен въпросСтойност за NIS2 и DORA
5.31 Правни, законови, регулаторни и договорни изискванияЗнаем ли кои задължения се прилагат и картографирали ли сме ги към контроли и доказателства?Подпомага приложимостта на NIS2, ИКТ задълженията по DORA, клиентските договори и отчетността по GDPR
5.35 Независим преглед на информационната сигурностОбективни, планирани и компетентни ли са прегледите и водят ли до действия?Подпомага увереността относно мерките за киберсигурност, тестването на ИКТ устойчивостта и управленския надзор
5.36 Съответствие с политики, правила и стандарти за информационна сигурностСпазват ли се вътрешните правила на практика и наблюдават ли се непрекъснато?Подпомага прилагането на политиките, киберхигиената, контрола на достъпа, готовността за инциденти и коригиращите действия

Контрол 5.35 е крайъгълният камък на увереността, защото валидира дали ISMS се преглежда независимо. Контрол 5.36 потвърждава, че политиките не са просто одобрени, а реално се спазват. Контрол 5.31 свързва ISMS с правните, регулаторните и договорните задължения, включително NIS2, DORA, GDPR и клиентските изисквания за сигурност.

Картографиране на съответствието между рамки: един одит, много гледни точки за увереност

Зрял работен документ за вътрешен одит трябва изрично да показва как един елемент от доказателствата подпомага няколко очаквания за увереност.

Одитно доказателствоУвереност по ISO 27001Релевантност за NIS2Релевантност за DORAРелевантност за GDPR, NIST и COBIT
Правен и регулаторен регистърКонтекст и задължения по съответствиеОбхват, статус на субекта, основания по член 21Секторни задължения за ИКТ устойчивостОтчетност по GDPR, NIST CSF GOVERN, външно съответствие по COBIT
Регистър на риска и план за третиранеОценка на риска, третиране, Декларация за приложимостПодходящи и пропорционални меркиРамка за управление на ИКТ риска и толерансУправление на риска по NIST, оптимизация на риска по COBIT
Доклад от настолно упражнение за инцидентГотовност за инциденти и извлечени поукиГотовност на работния поток за докладванеКласификация, ескалация, докладване и първопричинаГотовност за нарушения по GDPR, NIST CSF RESPOND, управлявани инциденти по COBIT
Досие за надлежна проверка на доставчикВзаимоотношения с доставчици и ИКТ верига на доставкиУязвимости и практики на доставчициРегистър на ИКТ трети страни, надлежна проверка, планиране на изходNIST C-SCRM, управление на доставчици по COBIT
Тест за възстановяване от резервно копиеИКТ готовност и непрекъсваемостРезервни копия, аварийно възстановяване, управление при кризиЦели за възстановяване, възстановяване и проверки на целосттаНаличност по GDPR, NIST CSF RECOVER, непрекъсваемост по COBIT
Преглед на достъпаКонтрол на достъпа и сигурност на човешките ресурсиКонтрол на достъпа и очаквания за MFAМинимално необходим достъп и силна автентикацияЦялостност и поверителност по GDPR, NIST CSF PROTECT

Това позволява на CISO да каже на съвета: „Нашият одит на инциденти през юли създаде доказателства за ISO 27001, NIS2, клиентска увереност по DORA, готовност за нарушения по GDPR, резултати за реагиране по NIST CSF и управление на инциденти по COBIT.“

Преглед от ръководството: където одитът се превръща в отчетност

Вътрешният одит има малка стойност, ако констатациите не достигат до ръководството. Прегледът от ръководството по ISO 27001 осигурява механизма, а NIS2 и DORA правят управленското очакване изрично.

Политиката за одит и мониторинг на съответствието за МСП изисква:

Одитните констатации и актуализациите на статуса трябва да бъдат включени в процеса на преглед от ръководството на ISMS.

От раздел „Изисквания за управление“, клауза на политиката 5.4.3.

Тя също посочва:

Генералният мениджър (GM) трябва да одобри план за коригиращи действия и да проследява неговото внедряване.

От раздел „Изисквания за управление“, клауза на политиката 5.4.2.

Прегледът от ръководството трябва да отговаря на следните въпроси:

  • Правилно ли са отразени в обхвата на ISMS задълженията по NIS2, DORA, GDPR и договорите?
  • Одитират ли се достатъчно често контролите с висок риск?
  • Кои констатации показват системна слабост, а не изолирана грешка?
  • Има ли просрочени коригиращи действия?
  • Приемат ли собствениците на риска остатъчния риск осъзнато?
  • Достатъчно ли са ресурсно обезпечени доставчиците, докладването на инциденти, непрекъсваемостта и тестването?
  • Подсказват ли одитните тенденции нужда от промени в политики, инструменти, бюджет или обучение?

Ако тези отговори не са документирани, организацията може да има доказателства за дейност, но не и доказателства за управление.

Често срещани капани, които да избягвате през 2026 г.

Най-често срещаният провал е вътрешният одит по ISO 27001 да се третира като отделен от регулаторната увереност. Това създава дублиране и слепи зони.

Други капани включват:

  • Обхватът изключва критични доставчици, облачни платформи или външно възложени SOC услуги.
  • Приложимостта на NIS2 или DORA не е документирана в правния регистър.
  • Планът за одит не е одобрен от ръководството.
  • Извадково тестване се извършва, но не се документира.
  • Вътрешните одитори преглеждат собствената си работа без смекчаващи мерки.
  • Констатациите описват симптоми, но не и първопричини.
  • Коригиращите действия актуализират документи, но не поправят процеси.
  • Прегледът от ръководството получава одитни резултати, но не взема решения.
  • Упражненията за инциденти тестват техническото реагиране, но не и регулаторното уведомяване.
  • Одитите на доставчици преглеждат въпросници, но не и договори, планове за изход или риск от концентрация.
  • Доказателствата за резервни копия показват успешни задачи, но не и целостта на възстановяването.
  • Прегледите на правата за достъп се извършват, но изключенията не се проследяват до приключване.

Всеки капан може да се превърне в незначително или съществено несъответствие в зависимост от тежестта и системното въздействие. По-важното е, че всеки отслабва способността на организацията да доказва устойчивост пред NIS2, DORA и клиентски проверки.

Превърнете плана си за одит за 2026 г. в механизъм за доказателства

Ако вашата програма за вътрешен одит все още е еднократно годишно събитие, сега е моментът да я преосмислите.

Започнете с одобрен от ръководството план за одит. Дефинирайте обхвата на ISMS около реални услуги, регулирани задължения и зависимости от трети страни. Изградете риск-базирана одитна вселена. Документирайте извадковото тестване. Класифицирайте констатациите последователно. Използвайте анализ на първопричините. Проследявайте CAPA. Включвайте резултатите в прегледа от ръководството. Поддържайте месечен календар на доказателствата.

Clarysec може да ви помогне да напреднете по-бързо с:

Изберете една област с висок риск, като докладване на инциденти или управление на ИКТ доставчици, и проведете фокусиран вътрешен одит, използвайки структурата на Clarysec за обхват, извадково тестване и констатации. В рамките на един цикъл ще знаете дали доказателствата ви са готови за одит, дали контролите ви функционират и дали органът на управление разполага с информацията, от която се нуждае, за да управлява киберриска.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Отговорност на ръководния орган по NIS2: доказателства по ISO 27001

Отговорност на ръководния орган по NIS2: доказателства по ISO 27001

NIS2 превръща киберсигурността във въпрос на отчетност на ръководния орган. Това ръководство показва как управителните съвети, CISO и ръководителите по съответствието могат да използват ISO/IEC 27001:2022, политиките на Clarysec, Zenith Blueprint и Zenith Controls, за да докажат надзор, дължима грижа и междурамково управление на киберриска.

Пътна карта DORA 2026 за ИКТ риск, доставчици и TLPT

Пътна карта DORA 2026 за ИКТ риск, доставчици и TLPT

Практическа пътна карта DORA 2026, готова за одит, за финансови субекти, които внедряват управление на ИКТ риска, надзор върху трети страни, докладване на инциденти, тестване на оперативната устойчивост и TLPT чрез политиките на Clarysec, Zenith Blueprint и Zenith Controls.

Одиторски доказателства по ISO 27001 за NIS2 и DORA

Одиторски доказателства по ISO 27001 за NIS2 и DORA

Научете как да използвате вътрешния одит и прегледа от ръководството по ISO/IEC 27001:2022 като единен механизъм за доказателства за NIS2, DORA, GDPR, риска, свързан с доставчици, потвърждението пред клиенти и отчетността на управителния орган.