⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 SoA за готовност по NIS2 и DORA

Igor Petreski
14 min read
ISO 27001 SoA, съпоставяне на рискове, контроли и доказателства по NIS2 и DORA

В 08:30 ч. в понеделник Елена, директор по информационна сигурност (CISO) на бързоразвиващ се B2B финтех SaaS доставчик, отваря спешно искане от управителния съвет. Компанията току-що е постигнала сертификация по ISO/IEC 27001:2022, но голям банков потенциален клиент от ЕС задава по-трудни въпроси от обичайния въпросник за сигурност.

Те не питат само дали компанията криптира данни, използва многофакторна автентикация (MFA) или разполага с доклад от тест за проникване. Искат да знаят дали SaaS платформата подпомага техните задължения по DORA, дали доставчикът може да попадне в обхвата на NIS2 като ИКТ услуга или зависимост от цифрова инфраструктура и дали Декларацията за приложимост по ISO 27001 може да обоснове всеки включен контрол, всеки изключен контрол и всяко доказателство.

Управителният съвет задава въпроса, който всеки CISO, мениджър по съответствието и основател на SaaS компания чува все по-често:

Може ли нашата ISO 27001 SoA да докаже готовност по NIS2 и DORA?

Елена знае, че грешният отговор би бил да се стартират три отделни програми за съответствие — една за ISO 27001, една за NIS2 и една за DORA. Това би създало дублирани доказателства, противоречиви отговорности за контроли и постоянна мобилизация преди всяка клиентска оценка. По-добрият отговор е съществуващата СУИС да се използва като оперативна система за съответствие, а Декларацията за приложимост, или SoA, да служи като основен документ за проследимост.

SoA не е просто електронна таблица за сертификация по ISO. В среда на киберсигурност и оперативна устойчивост в ЕС тя е мястото, където организацията доказва защо съществуват контролите, защо изключенията са защитими, кой отговаря за всеки контрол, какви доказателства подкрепят внедряването и как наборът от контроли адресира NIS2, DORA, GDPR, клиентски договори и вътрешно третиране на риска.

Корпоративната Политика за информационна сигурност на Clarysec Политика за информационна сигурност посочва:

СУИС трябва да включва дефинирани граници на обхвата, методология за оценка на риска, измерими цели и документирани контроли, обосновани в Декларацията за приложимост (SoA).

Това изискване от клауза 6.1.2 на Политика за информационна сигурност е основата за готов за одит подход. SoA трябва да се превърне в мост между задължения, рискове, контроли, доказателства и управленски решения.

Защо NIS2 и DORA промениха значението на „приложимо“

Традиционната SoA по ISO/IEC 27001:2022 често започва с прост въпрос: „Кои контроли от Приложение A се прилагат към нашия план за третиране на риска?“ Това все още е правилно, но вече не е достатъчно за SaaS, облачни услуги, управлявани услуги, финтех компании и доставчици от критичната верига на доставки.

NIS2 повишава базовото ниво за управление на риска в киберсигурността при съществени и важни субекти в ЕС. Тя обхваща сектори като цифрова инфраструктура, доставчици на cloud computing услуги, доставчици на услуги за центрове за данни, мрежи за доставка на съдържание, доставчици на управлявани услуги, доставчици на управлявани услуги за сигурност, банкиране и инфраструктури на финансовите пазари. Държавите членки трябва да идентифицират съществени и важни субекти и доставчици на услуги за регистрация на имена на домейни, а много технологични доставчици, които преди са разглеждали регулирането на киберсигурността като проблем на клиента, вече са или пряко в обхвата, или засегнати чрез договорни изисквания, прехвърлени надолу по веригата.

NIS2 Article 21 изисква подходящи и пропорционални технически, оперативни и организационни мерки в областите на анализа на риска, политиките за сигурност, обработването на инциденти, непрекъсваемостта на дейността, сигурността на веригата на доставки, сигурното придобиване и разработка, оценката на ефективността на контролите, киберхигиената, обучението, криптографията, сигурността на човешките ресурси, контрола на достъпа, управлението на активите и автентикацията, когато е приложимо. NIS2 Article 23 добавя очаквания за поетапно докладване на инциденти, включително ранно предупреждение, уведомяване, актуализации и окончателен доклад за значими инциденти.

DORA, Digital Operational Resilience Act, се прилага от 17 януари 2025 г. и се фокусира върху финансовите субекти и тяхната екосистема от ИКТ рискове. Тя обхваща управление на ИКТ риска, докладване на инциденти, свързани с ИКТ, докладване на оперативни или свързани със сигурността платежни инциденти за определени субекти, тестване на цифровата оперативна устойчивост, споделяне на информация за киберзаплахи, управление на риска от трети страни доставчици на ИКТ услуги, договорни договорености и надзор върху критични трети страни доставчици на ИКТ услуги.

За финансови субекти, които също са съществени или важни субекти по NIS2, DORA функционира като секторно специфичен режим за еквивалентни задължения за управление на ИКТ риска и докладване на инциденти. Но за SaaS доставчици, доставчици на облачни услуги, MSP и MDR доставчици, обслужващи финансови клиенти, практическата реалност е, че очакванията по DORA пристигат чрез обществени поръчки и закупуване, договори, права на одит, задължения за съдействие при инциденти, планиране на изход, прозрачност за подизпълнители и доказателства за устойчивост.

Това променя разговора за SoA. Въпросът вече не е: „Съдържа ли Приложение A този контрол?“ По-добрият въпрос е:

Можем ли да докажем, че изборът на контроли е основан на риска, съобразен със задълженията, пропорционален, с определена отговорност, внедрен, наблюдаван, подкрепен с доказателства и одобрен?

ISO 27001 е универсалният преводач за NIS2 и DORA

ISO/IEC 27001:2022 е ценен, защото е стандарт за система за управление, а не тесен контролен списък. Той изисква СУИС да бъде интегрирана в организационните процеси и мащабирана според потребностите на организацията. Това го прави ефективен универсален преводач за припокриващи се изисквания за съответствие.

Клаузи 4.1 до 4.4 изискват организацията да разбира своя контекст, да идентифицира заинтересованите страни, да определи релевантните изисквания и да дефинира обхвата на СУИС. За финтех SaaS доставчик като компанията на Елена тези изисквания на заинтересованите страни могат да включват клиенти от ЕС, финансови клиенти, засегнати от DORA, секторна експозиция по NIS2, задължения като администратор и обработващ лични данни по GDPR, външно възложени облачни зависимости, интерфейси с доставчици и очаквания на управителния съвет.

Клаузи 6.1.1 до 6.1.3 изискват планиране на рисковете и възможностите, повторяем процес за оценка на риска за информационната сигурност, процес за третиране на риска, сравнение с Приложение A и Декларация за приложимост, която идентифицира включените контроли, статуса на внедряване и обосновките за изключване.

Тук SoA се превръща в запис на решенията за контроли. Контрол може да бъде включен, защото третира риск, удовлетворява правно изискване, изпълнява клиентски договор, подкрепя бизнес цел или представлява базова хигиена на сигурността. Контрол може да бъде изключен само след като организацията съзнателно го е оценила, установила е, че е нерелевантен за обхвата на СУИС, документирала е обосновката и е получила подходящо одобрение.

Корпоративната Политика за управление на риска на Clarysec Политика за управление на риска посочва:

Декларацията за приложимост (SoA) трябва да отразява всички решения за третиране и да се актуализира при всяка промяна в покритието на контролите.

Това изискване от клауза 5.4 на Политика за управление на риска е критично за готовността по NIS2 и DORA. Нов регулиран клиент, нова облачна зависимост, ново задължение за докладване на инциденти или нов риск от концентрация при доставчици могат да променят приложимостта на контролите.

Започнете с регистъра на съответствието, а не със списъка с контроли

Слаба SoA започва с Приложение A и пита: „Кои контроли вече имаме?“ Силна SoA започва с оперативната реалност на организацията и пита: „Кои задължения, услуги, рискове, данни, доставчици и клиенти трябва да обхване СУИС?“

ISO/IEC 27005:2022 подкрепя този подход, като акцентира върху изискванията на заинтересованите страни, критериите за риск и необходимостта да се вземат предвид стандарти, вътрешни правила, закони, регулации, договори и съществуващи контроли. Той също подчертава, че неприложимостта или несъответствието трябва да бъдат обяснени и обосновани.

Политика за правно и регулаторно съответствие за МСП на Clarysec Политика за правно и регулаторно съответствие за МСП формулира същия оперативен принцип:

Управителят трябва да поддържа прост, структуриран Регистър на съответствието, който изброява:

Това изискване произтича от клауза 5.1.1 на Политика за правно и регулаторно съответствие за МСП. За по-малка организация регистърът може да бъде прост. За корпоративна организация той трябва да бъде по-подробен. Логиката е същата: задълженията трябва да са видими, преди да могат да бъдат съпоставени.

Корпоративната Политика за правно и регулаторно съответствие на Clarysec Политика за правно и регулаторно съответствие е изрична:

Всички правни и регулаторни задължения трябва да бъдат съпоставени с конкретни политики, контроли и отговорници в рамките на Системата за управление на информационната сигурност (СУИС).

Това е клауза 6.2.1 на Политика за правно и регулаторно съответствие. Тя е управленският гръбнак за използването на Декларацията за приложимост по ISO 27001 за готовност за съответствие с NIS2 и DORA.

Поле в регистъраПримерен записЗащо е важно за SoA
Източник на задължениетоNIS2 Article 21Обуславя включването на контроли за анализ на риска, обработване на инциденти, непрекъсваемост, сигурност на доставчиците, криптография, контрол на достъпа, управление на активите и обучение
Обосновка за приложимостSaaS доставчик, обслужващ финансови клиенти и клиенти от съществени сектори в ЕСПоказва защо NIS2 се разглежда дори когато окончателният правен статус зависи от определяне от държава членка
Отговорник за контролРъководител „Операции по сигурността“Подкрепя отчетност и отговорност за доказателствата
Съпоставен контрол по ISO/IEC 27001:2022A.5.24 до A.5.28 контроли за управление на инцидентиСвързва правното задължение с избора на контрол от Приложение A
Източник на доказателстваПлан за реагиране при инциденти, извадки от тикети, преглед след инцидент, упражнение за докладванеУлеснява одитното извадково тестване
Решение в SoAПриложимоСъздава проследимост между задължение, риск, контрол и доказателства

Изградете критерии за риск, които отразяват устойчивост, поверителност, доставчици и регулации

Много обосновки в SoA се провалят, защото моделът за оценяване на риска е твърде тесен. Той измерва техническа вероятност и въздействие, но не обхваща регулаторна експозиция, критичност на услугата, вреда за клиента, зависимост от доставчик, въздействие върху поверителността или системно оперативно прекъсване.

NIS2 не се отнася само до поверителност. Тя се фокусира върху предотвратяване и минимизиране на въздействието на инцидентите върху услугите и получателите на услугите. DORA дефинира критични или важни функции според това дали прекъсване би увредило съществено финансовите резултати, непрекъсваемостта на услугите или регулаторното съответствие. GDPR добавя отчетност, цялостност, поверителност, готовност за нарушения и вреда за субектите на данни.

Политика за управление на риска за МСП на Clarysec Политика за управление на риска за МСП дава практически минимум:

Всеки запис за риск трябва да включва: описание, вероятност, въздействие, оценка, отговорник и план за третиране.

Това е клауза 5.1.2 на Политика за управление на риска за МСП. За готовност по NIS2 и DORA Clarysec разширява този минимум с полета като източник на задължението, засегната услуга, категория данни, зависимост от доставчик, бизнес отговорник, регулаторно въздействие, остатъчен риск, статус на третиране и източник на доказателства.

ID на рискРисков сценарийВодещо задължениеКонтроли за третиранеОбосновка в SoA
R-021Прекъсване на облачна платформа не позволява на клиентите да достъпват регулирани табла за анализ на измамиNIS2 Article 21, клиентска зависимост по DORA, договорен SLAA.5.29, A.5.30, A.8.13, A.8.15, A.8.16Приложимо, защото непрекъсваемостта на услугите, резервните копия, журналирането, мониторингът и готовността на ИКТ намаляват оперативното прекъсване и подкрепят задълженията на клиентите за устойчивост
R-034Инцидент по сигурността, включващ лични данни от ЕС, не е открит, ескалиран или докладван в изискваните сроковеотчетност по GDPR, NIS2 Article 23, задължения за съдействие при инциденти по DORAA.5.24 до A.5.28, A.8.15, A.8.16Приложимо, защото поетапното обработване на инциденти, събирането на доказателства, извлечените поуки, журналирането и мониторингът подкрепят регулаторни и клиентски работни потоци за уведомяване
R-047Слабост при критичен подизпълнител засяга сигурното предоставяне на услуги на финансови клиентиNIS2 Article 21 сигурност на веригата на доставки, DORA ИКТ риск от трети страниA.5.19 до A.5.23, A.5.31, A.5.36Приложимо, защото рискът от доставчици, договорните изисквания, управлението на облачни услуги, задълженията за съответствие и спазването на политиките са необходими за уверение относно ИКТ зависимостите

Обърнете внимание на езика. Силната обосновка не казва само „внедрено“. Тя обяснява защо контролът е приложим в бизнес, регулаторния и рисковия контекст на организацията.

Съпоставете домейните на NIS2 и DORA с контролите по ISO 27001:2022

След като регистърът на съответствието и критериите за риск са установени, практическата работа е да се съпоставят регулаторните домейни с контролите от Приложение A. Това съпоставяне само по себе си не доказва съответствие, но дава на одиторите и клиентите ясен индекс за тестване на доказателства.

Област на регулаторно изискванеПрепратка към NIS2Препратка към DORAПримери за контроли по ISO/IEC 27001:2022
Управление и управленска отчетностArticle 20Article 5A.5.1, A.5.2, A.5.31, A.5.35, A.5.36
Рамка за управление на рискаArticle 21(1)Article 6клаузи 6.1.1 до 6.1.3 на ISO 27001, A.5.7, A.5.31, A.5.36
Обработване и докладване на инцидентиArticle 23Articles 17 to 19A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.8.15, A.8.16
Непрекъсваемост на дейността и устойчивостArticle 21(2)(c)Articles 11 and 12A.5.29, A.5.30, A.8.13, A.8.14, A.8.15, A.8.16
Верига на доставки и риск от трети страниArticle 21(2)(d), Article 21(3)Articles 28 to 30A.5.19, A.5.20, A.5.21, A.5.22, A.5.23
Сигурно придобиване и разработкаArticle 21(2)(e)Article 9A.8.25, A.8.26, A.8.27, A.8.28, A.8.29, A.8.32
Тестване и ефективност на контролитеArticle 21(2)(f)Articles 24 to 27A.5.35, A.5.36, A.8.8, A.8.29, A.8.34
Контрол на достъпа и управление на активитеArticle 21(2)(i)Article 9(4)(d)A.5.9, A.5.15, A.5.16, A.5.17, A.5.18, A.8.2, A.8.3
Криптография и криптиранеArticle 21(2)(h)Article 9(4)(d)A.8.24

За Елена това съпоставяне промени разговора с управителния съвет. Вместо да представя NIS2 и DORA като отделни проекти, тя можеше да покаже припокриването: управление, управление на риска, инциденти, непрекъсваемост, доставчици, тестване, контрол на достъпа и криптография.

Трите ISO контрола, от които зависи всяка SoA за NIS2 и DORA

В Zenith Controls: The Cross-Compliance Guide Zenith Controls Clarysec разглежда три контрола от ISO/IEC 27002:2022 като централни за готовото за одит управление на SoA за NIS2 и DORA. Това са ISO контроли, обогатени с атрибути за съответствие между режими в ръководството Zenith Controls.

Контрол по ISO/IEC 27002:2022Наименование на контролаАтрибути в Zenith ControlsЗащо е важен за управлението на SoA
5.31Правни, законови, регулаторни и договорни изискванияПревантивен, CIA, Идентифициране, Правни въпроси и съответствие, управление, Екосистема, ЗащитаУстановява базовата линия на задълженията, която определя включването на контроли и възлагането на отговорници
5.35Независим преглед на информационната сигурностПревантивен и коригиращ, CIA, Идентифициране и защита, Уверение за информационната сигурност, управление, ЕкосистемаОсигурява уверение, че решенията в SoA и доказателствата за внедряване могат да издържат на независим преглед
5.36Съответствие с политики, правила и стандарти за информационна сигурностПревантивен, CIA, Идентифициране и защита, Правни въпроси и съответствие, Уверение за информационната сигурност, управление, ЕкосистемаСвързва SoA с оперативното съответствие, спазването на политиките и мониторинга

Тези контроли не са изолирани. Те се свързват пряко с контролите за взаимоотношения с доставчици A.5.19 до A.5.23, контролите за управление на инциденти A.5.24 до A.5.28, контролите за непрекъсваемост A.5.29 и A.5.30, контрола за поверителност A.5.34, управлението на уязвимости A.8.8, управлението на конфигурацията A.8.9, резервните копия на информация A.8.13, журналирането A.8.15, дейностите по мониторинг A.8.16, криптографията A.8.24, контролите за сигурна разработка A.8.25 до A.8.29 и управлението на промените A.8.32.

Стойността на Zenith Controls е, че помага на екипите да избягват третирането на SoA като артефакт само за един стандарт. Контрол 5.31 подкрепя правното и договорното съпоставяне. Контрол 5.35 подкрепя вътрешния одит, независимия преглед и управленското уверение. Контрол 5.36 подкрепя оперативното съответствие с политики, процедури, стандарти и изисквания към контролите.

Използвайте Zenith Blueprint, за да изградите, тествате и защитите SoA

В Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint Clarysec поставя изграждането на SoA във фазата „Управление на риска“, Стъпка 13: Планиране на третиране на риска и Декларация за приложимост. Blueprint указва на организациите да използват листа за SoA в шаблона „Risk Register and SoA Builder.xlsx“, да решат дали всеки от 93-те контрола от Приложение A е приложим и да основат решението на третирането на риска, правните и договорните изисквания, релевантността спрямо обхвата и организационния контекст.

Blueprint посочва:

SoA на практика е свързващ документ: тя свързва вашата оценка/третиране на риска с действителните контроли, които имате.

Това изречение обобщава оперативния модел. SoA свързва задължения, рискове, политики, контроли, доказателства и одитни заключения.

Zenith Blueprint също указва на екипите да правят кръстосани препратки към регулации в бележките към SoA, когато е уместно. Ако контрол е внедрен за GDPR, NIS2 или DORA, това трябва да се вижда в регистъра на риска или в бележките към SoA. По-късно, в Стъпка 24, Blueprint указва на организациите да актуализират SoA след внедряване и да я проверят кръстосано спрямо плана за третиране на риска. В Стъпка 30, Подготовка за сертификация, окончателен преглед и пробен одит, Blueprint насочва екипите да потвърдят, че всеки приложим контрол от Приложение A има доказателства като политика, процедура, доклад, план или запис за внедряване.

Тази последователност превръща SoA в жив инструмент за съответствие:

  1. Стъпка 13 я изгражда въз основа на третиране на риска и задължения.
  2. Стъпка 24 я тества спрямо реалността на внедряването.
  3. Стъпка 30 я защитава чрез окончателен преглед на доказателствата и пробен одит.

Как да пишете обосновки за включване, които одиторите могат да проследят

Контрол трябва да бъде включен, когато съществува поне един защитим фактор: третиране на риска, правно изискване, договорно изискване, релевантност към обхвата, базова хигиена на сигурността, очакване за уверение от клиент или одобрена от ръководството цел за устойчивост.

Полезна формула е:

Приложимо, защото [риск или задължение] засяга [услуга, актив, данни или процес], а този контрол осигурява [превантивен, откриващ, коригиращ резултат или резултат за устойчивост], доказано чрез [политика, запис, тест, доклад или системен изход].

Област на контролСлаба обосновкаОбосновка, готова за одит
Управление на инцидентиВнедреноПриложимо, защото NIS2 Article 23 и очакванията по DORA за жизнения цикъл на инцидентите изискват откриване, класификация, ескалация, съдействие при докладване, комуникации, анализ на първопричините, събиране на доказателства и извлечени поуки за инциденти, засягащи регулирани клиенти
Сигурност на доставчицитеИзисква сеПриложимо, защото облачният хостинг, доставчиците на поддръжка и MDR услугите засягат наличността на услугата и поверителността на данните, а NIS2 Article 21 плюс очакванията на DORA за ИКТ риск от трети страни изискват надлежна проверка, договорни защитни мерки, мониторинг, преглед на подизпълнители и планиране на изход
КриптографияИзползва сеПриложимо, защото клиентските данни, тайните за автентикация, резервните копия и регулираните финансови данни изискват защитни мерки за поверителност и цялостност съгласно NIS2, DORA, GDPR, клиентски договори и вътрешно третиране на риска
Независим прегледДаПриложимо, защото ръководството, клиентите и одиторите изискват уверение, че контролите на СУИС, решенията в SoA, доказателствата и регулаторните съпоставяния се преглеждат периодично и независимо

За финтех SaaS доставчик един ред в SoA може да изглежда така:

Поле в SoAПримерен запис
КонтролA.5.19 Управление на информационната сигурност във взаимоотношенията с доставчици
ПриложимостДа
ОбосновкаПриложимо, защото облачният хостинг, инструментите за поддръжка и MDR услугите засягат поверителността, наличността, откриването на инциденти и уверението за регулирани клиенти. Подкрепя очакванията на NIS2 за веригата на доставки, очакванията на DORA за ИКТ риск от трети страни за финансови клиенти, отчетността на обработващ лични данни по GDPR и договорните изисквания за одит.
Статус на внедряванеВнедрено и наблюдавано
ОтговорникРъководител „Управление на доставчици“
ДоказателстваРегистър на доставчиците, контролен списък за надлежна проверка, договорни клаузи за сигурност, записи от годишен преглед, SOC или доклади за уверение, преглед на подизпълнители, план за изход за критични доставчици
Свързани рисковеR-047, R-021, R-034
Свързани политикиПолитика за трети страни и сигурност на доставчиците, Политика за правно и регулаторно съответствие, Политика за управление на риска
Честота на прегледГодишно и при промяна на доставчик, съществен инцидент, нов регулиран клиент или разширяване на услуга

Това е готово за одит, защото свързва контрола с контекст, риск, задължение, внедряване, отговорност и доказателства.

Как да обосновавате изключения без създаване на одитна експозиция

Изключенията не са провали. Лошо обоснованите изключения са провали.

ISO/IEC 27001:2022 изисква SoA да обосновава изключените контроли от Приложение A. ISO/IEC 27005:2022 потвърждава, че неприложимостта трябва да бъде обяснена и обоснована. Корпоративната Политика за информационна сигурност на Clarysec посочва:

Базовият набор може да бъде адаптиран; изключенията обаче трябва да бъдат документирани с формално одобрение и обосновка в SoA.

Това е клауза 7.2.2 на Политика за информационна сигурност.

Политика за информационна сигурност за МСП на Clarysec Политика за информационна сигурност за МСП посочва:

Всяко отклонение от тази политика трябва да бъде документирано, като ясно се обяснява защо отклонението е необходимо, какви алтернативни защитни мерки са въведени и коя дата е определена за повторна оценка.

Това изискване произтича от клауза 7.2.1 на Политика за информационна сигурност за МСП.

Област на контролОбосновка за изключванеНеобходими защитни мерки
Контроли за сигурна разработка за вътрешен кодНеприложимо, защото обхватът на СУИС покрива само препродаваческа услуга без вътрешна софтуерна разработка, без модификация на код и без CI/CD pipelineУверение от доставчик, одобрение на промени, приемане на уязвимости, комуникация с клиенти и годишна повторна оценка
Мониторинг на физическата сигурност за собствени съоръженияНеприложимо, защото организацията няма собствен център за данни, сървърно помещение или офис съоръжение в обхвата на СУИС, а цялата продукционна инфраструктура се управлява от одитирани доставчици на облачни услугиНадлежна проверка на облачни доставчици, договорни контроли, прегледи на правата за достъп, преглед на споделената отговорност и доказателства от доклади за уверение на доставчика
Определени дейности по обработване на локални носителиНеприложимо, защото в услугата в обхват не се използват преносими носители или локално съхранениеОграничения за крайни точки, DLP мониторинг, когато е приложимо, инвентаризация на активите и периодична валидация

За NIS2 и DORA изключенията изискват допълнително внимание. SaaS компания рядко трябва да изключва журналиране, мониторинг, резервни копия, управление на инциденти, контрол на достъпа, сигурност на доставчиците или управление на уязвимостите. Дори когато контролът не е свързан с един конкретен риск, той може да е необходим като базова сигурност, уверение за клиенти, договорно очакване или правно задължение.

Политика за управление на риска за МСП на Clarysec също напомня на екипите как трябва да се обработва приетият риск:

Приемане: Обосновете защо не се изисква допълнително действие и запишете остатъчния риск.

Тази клауза, 6.1.1 в Политика за управление на риска за МСП, отразява точно нагласата, необходима за изключения и решения за остатъчен риск.

Докладване на инциденти: доказвайте работен поток, а не наличие на политика

NIS2 Article 23 изисква поетапно докладване на значими инциденти, включително ранно предупреждение в рамките на 24 часа от узнаване, уведомяване в рамките на 72 часа, актуализации при поискване и окончателен доклад в рамките на един месец от 72-часовото уведомяване. DORA изисква финансовите субекти да откриват, управляват, класифицират, ескалират, комуникират и докладват съществени инциденти, свързани с ИКТ, да информират засегнатите клиенти, когато се изисква, да извършват анализ на първопричините и да подобряват контролите.

SaaS доставчик може невинаги да докладва директно на орган по DORA, но може да трябва да подпомага сроковете за докладване на финансовите си клиенти. Това прави контролите за инциденти изключително релевантни в SoA.

Слаба SoA казва: „Съществува Политика за реагиране при инциденти.“

Силна SoA казва: „Приложимо, защото организацията трябва да открива, оценява, класифицира, ескалира, комуникира, запазва доказателства, да подпомага регулаторните срокове за докладване, да уведомява засегнатите клиенти, когато това се изисква договорно, и да извлича поуки от инциденти, засягащи услуги, данни или регулирани клиенти.“

Доказателствата трябва да включват:

  • План за реагиране при инциденти и матрица за ескалация.
  • Критерии за класификация на тежестта.
  • Работен поток за уведомяване на клиенти.
  • Дърво за решение относно регулаторно уведомяване, когато е приложимо.
  • Тикети за инциденти и хронологии.
  • Журнали и предупреждения от мониторинг.
  • Записи от настолни учения.
  • Преглед след инцидент и коригиращи действия.
  • Процедури за запазване на доказателства.

Корпоративната Политика за одит и мониторинг на съответствието на Clarysec Политика за одит и мониторинг на съответствието обяснява защо това е важно:

Да се генерират защитими доказателства и одитна следа в подкрепа на регулаторни запитвания, съдебни производства или клиентски искания за потвърждение на контролите.

Тази цел произтича от клауза 3.4 на Политика за одит и мониторинг на съответствието.

За по-малки организации съхранението на доказателства също трябва да бъде изрично. Политика за одит и мониторинг на съответствието за МСП на Clarysec Политика за одит и мониторинг на съответствието за МСП посочва:

Доказателствата трябва да се съхраняват най-малко две години или по-дълго, когато това се изисква от сертификационни или клиентски споразумения.

Това е клауза 6.2.4 на Политика за одит и мониторинг на съответствието за МСП.

Една SoA, множество одитни разговори

Най-добрата SoA не дублира рамки. Тя създава проследим контролен разказ, който различни одитори могат да разберат.

Рамка или гледна точкаКакво ще попита одиторът или оценителятКак помага SoA
ISO/IEC 27001:2022Защо този контрол от Приложение A е включен или изключен, какъв е статусът на внедряване и къде са доказателствата?Свързва решенията за контроли с рискове, задължения, статус на внедряване, отговорници и доказателства
NIS2Как управлението, анализът на риска, обработването на инциденти, непрекъсваемостта на дейността, веригата на доставки, криптирането, контролът на достъпа, управлението на активите и обучението функционират на практика?Съпоставя очакванията по Article 21 и Article 23 с контроли от Приложение A и оперативни записи
DORAКак се доказват ИКТ рискът, управлението на инциденти, тестването на устойчивостта, рискът от трети страни, договорите, правата на одит, плановете за изход и управленският надзор?Показва кои контроли подкрепят задълженията на финансови субекти или уверението за SaaS доставчици
GDPRМоже ли организацията да докаже цялостност, поверителност, отчетност, готовност за нарушения, подкрепа за законосъобразно обработване и контроли на обработващ лични данни?Свързва задълженията за поверителност с контрол на достъпа, криптография, журналиране, доставчици, инциденти, съхранение и контроли за доказателства
NIST CSF 2.0Как резултатите Govern, Identify, Protect, Detect, Respond и Recover се подкрепят от внедрени контроли?Използва същата доказателствена база, за да покаже функционално покритие на киберсигурността
COBIT 2019 и ISACA одитДефинирани ли са управленските цели, отговорностите за контролите, дейностите за уверение, показателите и управленската отчетност?Свързва решенията в SoA с отговорници, преглед на изпълнението, независим преглед и коригиращо действие

Одитор по ISO 27001 обикновено започва с логиката на клаузите: обхват, заинтересовани страни, оценка на риска, третиране на риска, SoA, цели, вътрешен одит, преглед от ръководството и подобрение. Преглеждащ, ориентиран към NIS2, се фокусира върху пропорционалност, управленска отчетност, обучение, верига на доставки, срокове за инциденти и въздействие върху услугите. Клиентски оценител, ориентиран към DORA, се фокусира върху ИКТ риск, критични или важни функции, съществени ИКТ инциденти, тестване на устойчивостта, договорни клаузи, права на одит, планове за изход, подизпълнение и риск от концентрация. Преглеждащ по поверителност се фокусира върху отчетност по GDPR и готовност за нарушения. Одитор в стил COBIT 2019 или ISACA тества управление, показатели, отговорност, уверение и коригиращо действие.

Затова SoA не може да се поддържа само от екипа по сигурност. Тя се нуждае от правна функция, защита на личните данни, закупуване, инженеринг, операции, човешки ресурси и отговорност от висшето ръководство.

Чести слабости в SoA при проекти за готовност по NIS2 и DORA

Clarysec многократно установява едни и същи проблеми в проекти за готовност:

  1. SoA отбелязва контролите като приложими, но не е записан риск, задължение или бизнес причина.
  2. NIS2 и DORA се споменават в политики, но не са съпоставени с контроли, отговорници или доказателства.
  3. Контролите за доставчици са отбелязани като внедрени, но няма регистър на доставчиците, оценка на критичността, договорен преглед или план за изход.
  4. Контроли за инциденти съществуват, но процесът не поддържа 24-часови, 72-часови, клиентски или окончателни работни потоци за докладване.
  5. Одобрението от ръководството се подразбира, но няма запис за приемане на риска, одобрение на SoA или решение за остатъчен риск.
  6. Изключенията са копирани от шаблон и не съответстват на действителния облачен, дистанционен, SaaS или финтех оперативен модел.
  7. Доказателства съществуват в различни инструменти, но няма одитна следа, която да ги свързва със SoA.
  8. Обработването на лични данни по GDPR не е свързано с контроли за сигурност, реагиране при нарушение, договори с доставчици или съхранение.
  9. Вътрешният одит проверява документи, но не тества дали SoA отразява реалното внедряване.
  10. SoA се актуализира само преди сертификация, а не след нови клиенти, доставчици, инциденти, одитни констатации или регулаторни промени.

Това не са проблеми с документацията. Това са проблеми в управлението.

Практически контролен списък за ISO 27001 SoA, готова за одит

Използвайте този контролен списък преди сертификационен одит по ISO 27001, преглед за готовност по NIS2, клиентска оценка по DORA, заседание на управителния съвет или процес на инвеститорска надлежна проверка.

Контролна точкаДобър отговор
ОбхватОбхватът на СУИС отразява услуги, клиенти, данни, доставчици, външно възложени интерфейси и регулирани зависимости
Заинтересовани страниNIS2, клиенти по DORA, роли по GDPR, регулатори, клиенти, доставчици и вътрешни заинтересовани страни са идентифицирани
Регистър на съответствиетоПравни, регулаторни, договорни и клиентски задължения са съпоставени с политики, контроли и отговорници
Критерии за рискВключени са правни, оперативни, свързани с поверителността, доставчиците, устойчивостта, финансовите и репутационните въздействия
Регистър на рискаВсеки риск включва описание, вероятност, въздействие, оценка, отговорник, план за третиране и остатъчен риск
Включване в SoAВсеки приложим контрол има обосновка, свързана с риск, задължение, обхват, договор или базова сигурност
Изключване в SoAВсеки изключен контрол има конкретна, одобрена, основана на доказателства обосновка и тригер за преглед
ДоказателстваВсеки приложим контрол има доказателства под формата на политика, процедура, конфигурация, доклад, тест, тикет, журнал, преглед или запис
Одобрение от ръководствотоОтговорниците за рискове одобряват планове за третиране и остатъчни рискове, а ръководството преглежда резултатността на СУИС
Независим прегледВътрешният одит или независимият преглед тества точността на SoA, качеството на доказателствата и реалността на внедряването
Тригери за актуализацияАктуализации на SoA се извършват след промени в услуги, промени при доставчици, инциденти, нови клиенти, регулаторни промени или одитни констатации

Превърнете SoA в защитим мост за съответствие

Презентацията на Елена пред управителния съвет беше успешна, защото тя не представи три несвързани проекта за съответствие. Тя представи един контролиран, основан на доказателства оперативен модел, изграден върху ISO/IEC 27001:2022, със SoA като мост между регулации, риск, внедряване на контроли, доказателства и управленски надзор.

NIS2 и DORA не правят ISO 27001 остарял. Те правят добре изградената Декларация за приложимост по ISO 27001 по-ценна. SoA може да се превърне в единното място, където вашата организация обяснява защо съществуват контролите, защо изключенията са защитими, как се съхраняват доказателствата, как се управляват доставчиците, как се ескалират инцидентите и как ръководството знае, че СУИС работи.

Незабавното действие е просто:

  1. Отворете текущата си SoA.
  2. Изберете пет контрола, отбелязани като приложими, и попитайте: „Какъв риск, задължение или договор обосновава това?“
  3. Изберете пет изключения и попитайте: „Би ли имало това все още смисъл за одитор по NIS2, DORA, GDPR или ISO/IEC 27001:2022?“
  4. Проверете дали всеки приложим контрол има актуални доказателства.
  5. Потвърдете, че ръководството е одобрило остатъчните рискове и решенията в SoA.
  6. Актуализирайте регистъра на съответствието, регистъра на риска и SoA при всяка промяна в услуги, доставчици, клиенти, регулации или инциденти.

Clarysec помага на организациите да направят това чрез Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls, корпоративни комплекти от политики и комплекти от политики за МСП, инструменти за регистър на риска, шаблони за SoA, подготовка за одит и съпоставяне на съответствието между режими за NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 и уверение за клиенти.

Ако вашата SoA не може да отговори защо контролът съществува, кой е неговият отговорник, какви доказателства го потвърждават и кое задължение подкрепя, тя все още не е готова. Използвайте Clarysec, за да я превърнете в готов за одит мост за съответствие, преди регулатор, одитор или клиент да зададе първи същите въпроси.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Изграждане на устойчива и одитоустойчива програма за управление на риска, свързан с доставчици: ISO/IEC 27001:2022 и пътна карта за кръстосано съответствие

Изграждане на устойчива и одитоустойчива програма за управление на риска, свързан с доставчици: ISO/IEC 27001:2022 и пътна карта за кръстосано съответствие

Подробно ръководство за практическо внедряване на управление на риска, свързан с доставчици — от кризисни ситуации на ниво съвет на директорите до успешни одити по множество рамки, с реални сценарии, инструментариумите Zenith на Clarysec и приложими планове, които защитават веригата на доставки през целия ѝ жизнен цикъл.

Отвъд възстановяването: ръководство за CISO за изграждане на реална оперативна устойчивост с ISO 27001:2022

Отвъд възстановяването: ръководство за CISO за изграждане на реална оперативна устойчивост с ISO 27001:2022

Атака с рансъмуер възниква по време на заседание на съвета на директорите. Резервните ви копия работят, но работи ли сигурността ви? Вижте как да внедрите контролите за устойчивост на ISO/IEC 27001:2022, за да поддържате сигурността под натиск, да удовлетворите одиторите и да изпълните строгите изисквания на DORA и NIS2 с експертната пътна карта на Clarysec.

Унифицирана оперативна устойчивост: свързване на ISO 27001:2022, DORA и NIS2 с Clarysec Blueprint

Унифицирана оперативна устойчивост: свързване на ISO 27001:2022, DORA и NIS2 с Clarysec Blueprint

CISO и ръководителите по съответствие са изправени пред нова неотложност заради DORA и NIS2. Това водещо ръководство на Clarysec показва как се изгражда надеждна оперативна устойчивост — в планове, контроли, управление на доставчици и одити — чрез обединяване на глобални стандарти с доказани практически стъпки.