⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Регистри на регулаторни контакти за NIS2 и DORA като доказателство по ISO 27001

Igor Petreski
13 min read
Регистър на регулаторните контакти за NIS2 и DORA, съпоставен с доказателства по ISO 27001

Инцидентът в 02:17: когато списъкът с контакти се превръща в контрол

В 02:17 във вторник анализаторът в центъра за операции по сигурността (SOC) вижда модела, който никой не иска да види. Привилегирован служебен акаунт се е автентикирал от необичайна географска локация, клиентски записи са заявявани последователно, а доставчикът на управлявано откриване е отворил тикет с висока критичност. В рамките на минути ръководителят на инцидента потвърждава опасението: индикаторите за ransomware се разпространяват латерално, критична продукционна услуга е деградирала и може да са засегнати клиентски данни.

Техническото реагиране започва бързо. Крайните устройства се изолират, логовете за идентичност се извличат, облачните моментни снимки се запазват, а доставчикът на управлявани услуги за сигурност се включва в координационния разговор. След това започва по-студената паника.

Директорът по информационна сигурност (CISO) пита: „Кого уведомяваме?“

Правният екип казва, че може да се наложи включване на органа за защита на данните. Длъжностното лице по защита на данните (DPO) пита дали това е нарушение на сигурността на личните данни. Оперативният директор (COO) казва, че доставчикът на облачни услуги трябва да бъде ескалиран съгласно клаузата за корпоративна поддръжка. Мениджърът по съответствието пита дали субектът е важен субект по NIS2 или дали DORA се прилага, защото услугата поддържа регулиран финансов субект. Съветът иска да знае какво трябва да се случи през първите 24 часа.

Никой не оспорва необходимостта от комуникация. Проблемът е, че данните за контакт, пътят за одобрение, правните тригери и изискванията за доказателства са разпръснати в стара електронна таблица за непрекъсваемост на дейността, договори с доставчици, имейл кореспонденция, остаряло wiki за съответствие и телефона на един служител.

Това не е просто оперативно неудобство. През 2026 г. това е пропуск в съответствието.

NIS2 превърна поетапното уведомяване за инциденти в задължение за управление, включително ранно предупреждение в рамките на 24 часа, уведомление в рамките на 72 часа и окончателен доклад в рамките на един месец за значими инциденти. DORA създаде специален режим за цифрова оперативна устойчивост за финансовите субекти, включително управление на ИКТ инциденти, класификация, докладване към надзорни органи, ИКТ риск, свързан с трети страни, и кризисна комуникация. GDPR остава релевантен винаги когато са засегнати лични данни. ISO/IEC 27001:2022 превръща тези задължения в одитируеми доказателства на системата за управление.

Регистърът на регулаторните контакти звучи административно. Не е. Той е свързващият механизъм между реагирането при инциденти, правното уведомяване, непрекъсваемостта на дейността, координацията с доставчици, отчетността на ръководството и одиторските доказателства.

Clarysec разглежда това като проблем на доказателствата, а не като упражнение по документиране. В Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Стъпка 22 във фазата „Контроли в действие“ обяснява защо контактът с органите трябва да бъде предварително дефиниран:

Контрол 5.5 гарантира, че организацията е подготвена да взаимодейства с външни органи при необходимост — не реактивно или в паника, а чрез предварително дефинирани, структурирани и добре разбрани канали.

Това е реалният урок от инцидента в 02:17. Моментът за намиране на портала за уведомяване на регулатора, дежурния телефон на CSIRT, резервния контакт на DPO, канала за докладване към финансовия надзорен орган и маршрута за ескалация към доставчик е преди инцидента, а не когато срокът за докладване вече тече.

Защо регистрите на регулаторните контакти станаха приоритет за съответствие през 2026 г.

Много организации вече имат списъци с аварийни контакти. Проблемът е, че NIS2 и DORA изискват нещо по-дисциплинирано от списък с имена и телефонни номера. Те изискват точна, ролево базирана и доказуема рамка за управление на контактите, свързана с правни тригери, правомощия за ескалация, срокове за докладване и зависимости от доставчици.

NIS2 се прилага за широк набор от съществени и важни субекти в сектори като енергетика, транспорт, банкиране, инфраструктура на финансовите пазари, здравеопазване, питейна вода, отпадъчни води, цифрова инфраструктура, управление на ИКТ услуги, публична администрация и космически сектор. Тя обхваща и много цифрови доставчици, включително услуги за облачни изчисления, услуги на центрове за данни, мрежи за доставка на съдържание, доставчици на управлявани услуги, доставчици на управлявани услуги за сигурност, онлайн пазари, онлайн търсачки и платформи за социални мрежи. Държавите членки трябваше да създадат списъци на съществени и важни субекти до 17 април 2025 г. и да ги актуализират най-малко на всеки две години. За много доставчици на облачни услуги, SaaS, управлявани услуги и цифрови платформи регулаторната експозиция премина от теоретична към оперативна.

DORA се прилага от 17 януари 2025 г. за финансови субекти като кредитни институции, платежни институции, институции за електронни пари, инвестиционни посредници, доставчици на услуги за криптоактиви, места за търговия, централни депозитари на ценни книжа, централни контрагенти, застрахователни и презастрахователни предприятия и други обхванати организации от финансовия сектор. DORA е силно релевантна и за екосистемата от ИКТ трети страни, защото финансовите субекти трябва да управляват доставчици, които поддържат критични или важни функции. DORA Article 17 изисква процес за управление на ИКТ инциденти, Article 18 определя очакванията за класификация, а Article 19 урежда докладването на съществени ИКТ инциденти до компетентния орган.

GDPR добавя измерението на защитата на личните данни. Инцидент по киберсигурността може да се превърне в нарушение на сигурността на личните данни, ако включва случайно или неправомерно унищожаване, загуба, промяна, неразрешено разкриване или достъп до лични данни. Администраторът трябва да може да докаже отчетност, да оцени риска за физическите лица и, когато се изисква, да уведоми надзорния орган и евентуално засегнатите субекти на данни.

Зрелият регистър на регулаторните контакти трябва да отговаря на пет въпроса под натиск:

  • Кой CSIRT, компетентен орган, финансов надзорен орган, орган за защита на данните и контакт с правоприлагащ орган се прилага за това юридическо лице, юрисдикция и услуга?
  • Коя вътрешна роля е упълномощена да инициира контакт, да одобри формулировката и да подаде уведомления?
  • С кои доставчици трябва да се осъществи контакт за ограничаване, логове, възстановяване, форензично запазване или договорно докладване?
  • Кой маршрут за комуникация с клиенти, контрагенти или обществеността се задейства при всяко ниво на критичност?
  • Как доказваме, че регистърът е бил прегледан, тестван и използван правилно?

Отговорът не може да се намира само във входящата поща на правния екип или в паметта на CISO. Той трябва да бъде контролиран запис в СУИС.

Какво съдържа готов за доказване регистър на контактите за NIS2 и DORA

Регистърът на регулаторните контакти трябва да бъде проектиран за използване по време на реален инцидент. Ако ръководителят на инцидента трябва да вземе първото решение за ескалация в рамките на минути, регистърът не може да бъде неясен списък с уебсайтове. Той трябва да бъде структуриран, проверен и свързан с наръчника за реагиране.

Поле в регистъраЗащо е важно при инцидентСтойност като доказателство
Тип орган или заинтересована странаРазграничава CSIRT, компетентен орган, финансов надзорен орган, орган за защита на данните, правоприлагащ орган, доставчик, клиентска група и вътрешна роляПоказва, че заинтересованите страни и каналите за уведомяване са идентифицирани
Конкретен орган или име на субектИдентифицира точния регулатор, надзорен орган, доставчик, клиентска група или вътрешна функцияНамалява риска от грешен получател и грешна юрисдикция
Юрисдикция и юридическо лицеПредотвратява уведомления към грешна държава или грешно дружество при трансгранични групиПодкрепя обхвата, приложимостта и регулаторното съпоставяне
Условие за задействанеСвързва контакта със значим инцидент по NIS2, съществен ИКТ инцидент по DORA, нарушение на сигурността на личните данни по GDPR или договорно уведомлениеПоказва документирана логика за вземане на решения
Основен канал за контактПредоставя портал, имейл, телефон, защитен маршрут за съобщения или канал за поддръжка с висок приоритетПодкрепя своевременното докладване и ескалация
Резервен канал за контактОсигурява устойчивост, когато основният канал е недостъпенДоказва непрекъсваемост на комуникацията
Упълномощен вътрешен собственикОпределя кой може да осъществява контакт, да одобрява или да подава информацияПодкрепя отчетността и разделението на задълженията
Доказателства, необходими преди контактИзброява факти, оценка на тежестта, засегнати услуги, IOC, въздействие върху клиенти и статус на правния прегледПодкрепя своевременно, но контролирано уведомяване
Последна дата на валидиране и валидиращо лицеПотвърждава периодичен преглед и намалява риска от остарели контактиПредоставя одиторски доказателства за поддържане
Референция към тест или упражнениеСвързва контакта с настолни упражнения, симулации или реално използване при инцидентПоказва оперативна ефективност
Място на съхранениеНасочва към СУИС, GRC платформа, система за тикети или хранилище за доказателстваПодкрепя повторяемост и извличане при одит

Пълният регистър трябва да включва най-малко шест семейства контакти.

Първо, официални органи по киберсигурността: национални CSIRT, компетентни органи, единни точки за контакт, където е приложимо, и секторни агенции по киберсигурност.

Второ, финансови надзорни органи за DORA: компетентни органи и канали за докладване, използвани за първоначално, междинно и окончателно докладване на съществени ИКТ инциденти.

Трето, органи за защита на личните данни: органи за защита на данните, логика за водещ надзорен орган при трансгранично обработване и пътища за ескалация към DPO.

Четвърто, правоприлагащи органи: звена за киберпрестъпност, звена за измами и аварийни контакти при изнудване, ransomware, неоторизиран достъп и запазване на доказателства.

Пето, доставчици и ИКТ трети страни: доставчици на облачни услуги, доставчици на управлявани услуги за сигурност, доставчици на управлявани услуги, платформи за идентичност, платежни процесори, доставчици на цифрова форензика и правни консултанти.

Шесто, вътрешни роли за ескалация: ръководител на инцидента, CISO, DPO, главен юрисконсулт, ръководител „Комуникации“, отговорник по непрекъсваемостта, изпълнителен одобряващ, връзка със съвета и собственик на услугата.

Регистърът трябва да включва и специализирани групи по интереси, където е релевантно, като ISAC или секторни общности за споделяне на информация. Те не са регулатори, но могат да се превърнат във важни канали за разузнаване за заплахи и координирано реагиране.

Zenith Blueprint прави това практично в Стъпка 22:

Създайте или актуализирайте процедури за взаимодействие с органи по време на събития по сигурността (5.5), включително данни за контакт с местни CERT, регулатори и правоприлагащи органи. Поддържайте подобен списък с контакти за участие във форуми по сигурността или секторно-специфични групи (5.6). Съхранявайте тази информация на достъпно, но защитено с контрол на достъпа място, и я включете във вашия наръчник за реагиране при инциденти.

Последното изречение е важно. Ако регистърът не е в наръчника за реагиране при инциденти, е малко вероятно да бъде използван при реален натиск.

Примерна структура на регистър на контактите за FinTech или SaaS доставчик

Представете си fintech SaaS доставчик, който поддържа платежна аналитика за клиенти в ЕС. Той използва доставчик на облачни услуги, доставчик на управлявано откриване, платформа за идентичност, платформа за клиентска поддръжка и външен правен консултант. В зависимост от ролята си той може да бъде финансов субект, доставчик на ИКТ услуги от трета страна, цифров доставчик в обхвата на NIS2 или обработващ лични данни по GDPR.

Практическият регистър може да започне така:

Тип орган или субектКонкретен орган или имеТочка за контактОсновен методРезервен методТригер за контактСобственик
NIS2 CSIRTНационален CSIRTПриемане на сигнали за реагиране при инцидентиЗащитен порталАварийна електронна пощаЗначим киберинцидент, засягащ услугиCISO
Надзорен орган по DORAНационален финансов органЗвено за докладване на ИКТ инцидентиПортал на надзорния органОпределен телефонСъществен ИКТ инцидентРъководител „Съответствие“
Надзорен орган по GDPRОрган за защита на даннитеЗвено за уведомяване за нарушенияУеб формулярВръзка на DPO с органаОценката на риска от нарушение на сигурността на личните данни показва, че може да се изисква уведомяванеDPO
Правоприлагащ органНационално звено за киберпрестъпностДежурен служителОфициална линия за докладванеМестен служител за връзкаПодозирана престъпна дейност, изнудване или необходимост от запазване на доказателстваРъководител „Правни въпроси“
Критичен доставчик на облачни услугиИме на доставчика на облачни услугиКорпоративна поддръжка по сигурносттаПортал за тикети с висок приоритетТехнически акаунт мениджърИнцидент, засягащ tenant среда, логове, ограничаване или възстановяванеРъководител „Облачни операции“
Доставчик на управлявано откриванеИме на MDR доставчикаРъководител на ескалация в SOC24x7 линия за ескалацияКонтакт за ескалация по акаунтаПотвърдено откриване с висока критичност или изискване за форензична поддръжкаРъководител на инцидента
Вътрешен изпълнителен ръководителCEO или делегиран изпълнителен ръководителИзпълнителна ескалацияДиректен мобилен телефонАсистент на изпълнителния ръководителВсеки инцидент, изискващ външно уведомяване или решение за публично въздействиеCISO
Вътрешни комуникацииРъководител PR или комуникацииРъководител на кризисни комуникацииДиректен мобилен телефонКанал за сътрудничествоМоже да се изисква комуникация с клиенти, медии или пазараГлавен юрисконсулт

Записите не трябва да съдържат ненужни лични данни. Използвайте ролеви контакти, когато е възможно, защитавайте чувствителните данни за контакт и осигурете офлайн наличност при съществено прекъсване. Регистър, който е достъпен само от същите системи, засегнати от ransomware инцидент, не е устойчив.

Съпоставяне на регистъра с доказателства по ISO/IEC 27001:2022

Одиторите рядко дават отрицателна оценка на организацията, защото няма електронна таблица. Те го правят, защото организацията не може да докаже, че таблицата е пълна, актуална, одобрена, защитена, тествана и свързана с реални процеси.

ISO/IEC 27001:2022 започва с контекста на организацията. Клаузи 4.1 до 4.4 изискват организацията да разбира вътрешните и външните фактори, да идентифицира заинтересованите страни и техните изисквания, да дефинира обхвата на СУИС и да разбира интерфейсите и зависимостите. Регистърът на регулаторните контакти е силно доказателство, че правните, регулаторните, договорните изисквания и изискванията на заинтересованите страни са преведени в оперативни взаимоотношения.

Следва лидерството. Клаузи 5.1 до 5.3 изискват висшето ръководство да демонстрира лидерство, да възлага отговорности, да осигурява комуникация и да подкрепя СУИС. Ако регистърът идентифицира кой е упълномощен да уведомява CSIRT, надзорен орган или орган за защита на данните, кой одобрява външни комуникации и кой докладва статуса на инцидента към висшето ръководство, той подкрепя доказателствата за лидерство.

След това планирането на риска превръща задълженията в действия. Клаузи 6.1.1 до 6.1.3 изискват процес за оценка и третиране на риска, сравнение с Приложение A, Декларация за приложимост, План за третиране на риска и приемане на остатъчния риск. Регистърът трябва да присъства в плана за третиране за рискове като неизпълнение на правно уведомяване, забавена ескалация на инцидент, отказ на доставчик при реагиране, грешка при трансгранично уведомяване и срив в комуникацията за непрекъсваемост на дейността.

Опорните контроли от Приложение A са ясни:

Контрол по ISO/IEC 27001:2022Име на контролаРелевантност на регистъра
A.5.5Контакт с органиУстановява предварително дефинирани контакти с органи за инциденти и регулаторни събития
A.5.6Контакт със специализирани групи по интересиПодкрепя секторно споделяне на информация и координация на разузнаването за заплахи
A.5.19Информационна сигурност във взаимоотношенията с доставчициСвързва контактите с доставчици със задълженията по сигурността и маршрутите за ескалация
A.5.20Адресиране на информационната сигурност в договорите с доставчициГарантира, че каналите за уведомяване и поддръжка са договорно подкрепени
A.5.21Управление на информационната сигурност във веригата за доставки на ИКТСвързва критичните ИКТ доставчици с работните потоци за реагиране и възстановяване
A.5.22Мониторинг, преглед и управление на промени в услугите на доставчициПоддържа контактите с доставчици актуални при промяна на услуги или доставчици
A.5.23Информационна сигурност при използване на облачни услугиПодкрепя ескалация при облачни инциденти, достъп до доказателства и възстановяване
A.5.24Планиране и подготовка за управление на инциденти по информационната сигурностВгражда регистъра в планирането на реагирането при инциденти
A.5.25Оценка и вземане на решения относно събития по информационната сигурностСвързва тригерите с оценката за докладваемост и журналите на решенията
A.5.26Реагиране при инциденти по информационната сигурностПодкрепя външната координация по време на реагиране
A.5.27Извличане на поуки от инциденти по информационната сигурностЗадвижва актуализации на регистъра след инциденти и упражнения
A.5.28Събиране на доказателстваПодкрепя съхранени уведомления, потвърждения за получаване, бележки от разговори и обратна връзка от регулатори
A.5.29Информационна сигурност по време на прекъсванеГарантира, че комуникационните канали остават налични по време на прекъсване
A.5.30Готовност на ИКТ за непрекъсваемост на дейносттаСвързва управлението на контактите с плановете за непрекъсваемост и възстановяване
A.5.31Правни, законови, регулаторни и договорни изискванияСъпоставя контактите с правни и договорни задължения за уведомяване
A.5.34Поверителност и защита на личната идентифицируема информацияГарантира, че пътищата към DPO и органа за защита на данните са интегрирани при нарушения на сигурността на личните данни
A.8.15РегистриранеПредоставя факти и доказателства, необходими за уведомяване
A.8.16Мониторинг на дейноститеПозволява ранно откриване и своевременна ескалация към работни потоци за уведомяване

В Zenith Controls: The Cross-Compliance Guide Zenith Controls контактът с органите се разглежда като контрол 5.5 с превантивни и коригиращи характеристики. Той подкрепя поверителността, целостта и наличността и се свързва с концепциите Identify, Protect, Respond и Recover в киберсигурността. Zenith Controls го свързва с планиране на инциденти, докладване на събития, разузнаване за заплахи, специализирани групи по интереси и реагиране при инциденти. Той също така обяснява защо предварително установените контакти с регулатори, правоприлагащи органи, национални CERT или агенции за защита на данните позволяват по-бърза ескалация и насоки по време на събития като значими нарушения или ransomware атаки.

Контролът не е изолиран. Zenith Controls също съпоставя контрол 6.8, докладване на събития по информационната сигурност, като откриващ контрол, свързан с планиране на инциденти, оценка на събития, реагиране, извлечени поуки, осведоменост, мониторинг и дисциплинарен процес. Контрол 5.24, планиране и подготовка за управление на инциденти по информационната сигурност, се свързва с оценка на събития, извлечени поуки, регистриране, мониторинг, сигурност по време на прекъсване, непрекъсваемост и контакт с органите. Одитната история става по-силна, когато събитията се докладват, оценяват, ескалират, комуникират, доказват и подобряват.

NIS2, DORA и GDPR: един регистър, различни правни срокове

Един инцидент може да задейства няколко правни работни потока. Неоторизиран достъп при SaaS доставчик може да бъде значим инцидент по NIS2, нарушение на сигурността на личните данни по GDPR и договорно събитие за уведомяване на клиент. Прекъсване при финансов субект може да бъде съществен ИКТ инцидент по DORA, като същевременно изисква анализ по GDPR и координация с доставчици.

NIS2 изисква съществените и важните субекти да уведомят своя CSIRT или компетентен орган без неоправдано забавяне за значими инциденти, засягащи предоставянето на услуги. Поетапният модел за докладване включва ранно предупреждение без неоправдано забавяне и в рамките на 24 часа от узнаването, уведомление за инцидент без неоправдано забавяне и в рамките на 72 часа, междинни доклади за статус при поискване и окончателен доклад в рамките на един месец след уведомлението за инцидента. Ако инцидентът все още продължава, може да се изисква и докладване на напредъка.

DORA изисква финансовите субекти да поддържат процес за управление на ИКТ инциденти, който открива, управлява и уведомява за инциденти, записва инциденти и значими киберзаплахи, класифицира тежест и критичност, възлага роли, дефинира ескалация и комуникация, докладва съществени инциденти на висшето ръководство и подкрепя своевременно възстановяване. Докладването на съществени ИКТ инциденти следва логика на първоначално, междинно и окончателно докладване, с класификация въз основа на фактори като засегнати клиенти, продължителност, географско разпространение, загуба на данни, критичност на услугите и икономическо въздействие.

GDPR добавя оценката на нарушение на сигурността на личните данни. Регистърът на контактите сам по себе си не решава дали дадено събитие подлежи на правно докладване. Той гарантира, че правилните хора могат да решат бързо, използвайки актуални канали и документирани критерии.

Библиотеката с политики на Clarysec прави това оперативно. В SME Incident Response Policy Incident Response Policy - SME, клауза 5.1.1 посочва:

Управителят (GM) носи отчетност за одобряване на всички решения за ескалация на инциденти, регулаторни уведомления и външни комуникации.

Същата SME политика, клауза 7.4.1, добавя:

Когато са засегнати клиентски данни, управителят трябва да оцени правните задължения за уведомяване въз основа на приложимостта на GDPR, NIS2 или DORA.

За корпоративни среди Incident Response Policy Incident Response Policy, клауза 5.5, установява комуникационната рамка:

Всички комуникации, свързани с инциденти, трябва да следват Матрицата за комуникация и ескалация, като гарантират:

Клауза 6.4.2 добавя изискването за доказателства:

Всички уведомления за нарушения трябва да бъдат документирани и одобрени преди подаване, а копията трябва да се съхраняват в SIMS.

Тук регистърът се превръща в доказателство по ISO. Не става дума само да знаете на кого да се обадите. Става дума да покажете кой е бил упълномощен, какво е било оценено, какво е било одобрено, какво е било подадено и къде се съхранява запазеното копие.

Моделът на доказателства на Clarysec: четири артефакта, които работят заедно

Силната способност за управление на регулаторните контакти се нуждае от четири артефакта, работещи като една верига от доказателства.

Регистърът на регулаторните контакти идентифицира контакти, канали, тригери и собственици. Матрицата за комуникация и ескалация определя кой какво прави. Журналът на решенията записва класификацията, оценката за докладваемост, правния преглед и одобрението. Пакетът с доказателства за уведомления съхранява подадени уведомления, потвърждения от портали, имейли, бележки от разговори, обратна връзка от регулатори, отговори от доставчици и окончателни доклади.

Legal and Regulatory Compliance Policy на Clarysec Legal and Regulatory Compliance Policy - SME прави концепцията за регистъра изрична. Клауза 5.5.2 посочва:

Ключовите термини по съответствието (напр. срокове за уведомяване при нарушение и клаузи за обработване на данни) трябва да бъдат извлечени и проследявани в Регистъра на съответствието.

Регистърът на съответствието трябва да захранва регистъра на регулаторните контакти. Правното изискване може да гласи „ранно предупреждение по NIS2 в рамките на 24 часа“, докато регистърът на контактите идентифицира националния портал на CSIRT, резервния дежурен номер, упълномощения подател, правния преглеждащ, необходимите доказателства и пътя за съхранение.

Политиките за непрекъсваемост на дейността засилват същото очакване. SME Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy - SME, клауза 5.2.1.1, се позовава на:

списъци с контакти и алтернативни планове за комуникация

Корпоративната Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy, клауза 5.3.3, изисква договореностите за непрекъсваемост да бъдат:

Подкрепени от актуални списъци с контакти и потоци за ескалация

Управлението на доставчиците също принадлежи към модела. В SME Third-Party and Supplier Security Policy Third-Party and Supplier Security Policy - SME, клауза 5.4.3 изисква:

Определено лице за контакт

За NIS2 и DORA този контакт не може да бъде общ. Ако критичен доставчик на облачни услуги, доставчик на управлявани услуги за сигурност, доставчик на идентичност или платежен процесор поддържа регулирана услуга, регистърът трябва да идентифицира оперативния контакт, контакта за инциденти по сигурността, канала за договорни уведомления и маршрута за ескалация при искания за доказателства.

Изградете регистъра в една работна сесия

Полезен регистър може да бъде изграден бързо, ако правилните хора са в залата. Планирайте двучасова сесия с CISO, DPO, правен консултант, мениджър на доставчици, отговорник по непрекъсваемостта на дейността, ръководител на инцидента и собственик по съответствието.

Започнете с Регистъра на съответствието. Извлечете задълженията за докладване по NIS2, DORA, GDPR, договорни и секторни изисквания. Запишете срокове, критерии за докладваемост и изисквания за доказателства.

Отворете наръчника за реагиране при инциденти. За всяка категория инциденти, като ransomware, неоторизиран достъп, недостъпност на услуга, извличане на данни, инцидент при доставчик и отказ на облачен регион, идентифицирайте необходимите външни контакти.

Попълнете регистъра на регулаторните контакти с орган, юрисдикция, тригер, основен канал, резервен канал, собственик, одобряващ, необходими доказателства, последна дата на валидиране и място на съхранение.

Свържете контактите с доставчици. За всяка критична или важна функция идентифицирайте контакта на доставчика за инциденти по сигурността, канала за договорни уведомления, контакта за одит и аварийния път за ескалация.

Прегледайте спрямо политиките. Потвърдете, че правомощията за ескалация съответстват на Incident Response Policy, доказателствата за уведомяване се съхраняват в SIMS, списъците с контакти за непрекъсваемост на дейността са съгласувани и контактите с доставчици имат определени собственици.

Тествайте един сценарий. Използвайте фокусирано настолно упражнение: „Експозиция на клиентски данни, открита в 02:17, засягаща клиенти в ЕС и вероятно причинена от компрометирани удостоверителни данни на доставчик на идентичност.“ Помолете екипа да идентифицира дали може да се изискват уведомления към CSIRT, орган за защита на данните, финансов надзорен орган, доставчик и клиенти. Целта не е да се наложи окончателен правен извод по време на упражнението. Целта е да се докаже къде се намират контактите, кой одобрява контакта, какви доказателства са необходими и къде се регистрират решенията.

Създайте пакета с доказателства. Запазете версията на регистъра, участниците в срещата, одобренията, бележките по сценария, журнала на решенията, задачите за действие и актуализираната препратка към наръчника.

Тук Zenith Blueprint Стъпка 23 става практична:

Уверете се, че имате актуален план за реагиране при инциденти (5.24), обхващащ подготовка, ескалация, реагиране и комуникация. Дефинирайте какво представлява подлежащо на докладване събитие по сигурността (5.25) и как процесът на вземане на решения се задейства и документира. Изберете скорошно събитие или проведете настолно упражнение, за да валидирате плана си.

Упражнението не трябва да бъде сложно. То трябва да докаже готовност.

Cross-compliance съпоставяне: един регистър, много рамки

Стойността на регистъра на регулаторните контакти е, че намалява дублираните усилия за съответствие. Един готов за доказване артефакт може да подкрепи очакванията за управление по ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 и COBIT 2019.

РамкаКакво подкрепя регистърътКакви доказателства очакват одиторите или оценителите
ISO/IEC 27001:2022Заинтересовани страни, правни изисквания, контакт с органите, управление на инциденти, управление на доставчици, непрекъсваемост и събиране на доказателстваОбхват, Декларация за приложимост, регистър, одобрения, история на прегледите, записи от настолни упражнения и журнали на инциденти
NIS2Контакт с CSIRT или компетентен орган, поетапно уведомяване за значим инцидент, отчетност на ръководството и координация на веригата на доставкиРешение за докладваемост, доказателство за ранно предупреждение в рамките на 24 часа, доказателство за уведомление в рамките на 72 часа, окончателен доклад и надзор от съвета
DORAДокладване към компетентен орган, класификация на инциденти, комуникация при съществен ИКТ инцидент, координация с ИКТ трети страни и кризисна комуникацияЗаписи от първоначално, междинно и окончателно докладване, класификация на тежестта, регистър на доставчиците и записи от тестове за непрекъсваемост
GDPRРаботен поток за уведомяване на органа за защита на данните, ескалация към DPO, оценка на нарушение на сигурността на личните данни и отчетностОценка на нарушение, анализ на ролята на администратор или обработващ, контакт с органа за защита на данните, подадени уведомления и решения за комуникация със субекти на данни
NIST CSF 2.0Резултати GOVERN за заинтересовани страни, задължения, роли, политики, надзор и управление на риска във веригата на доставкиCurrent Profile, Target Profile, gap analysis, POA&M, карта на заинтересованите страни и доказателства за координация с доставчици
COBIT 2019Управление на потребностите на заинтересованите страни, риска, съответствието, обработването на инциденти и договореностите с трети страниRACI, доказателства за резултатност на процесите, мониторинг на контролите, записи за увереност и доказателства от преглед от ръководството

NIST CSF 2.0 е особено полезен като интеграционен слой. Неговата функция GOVERN очаква организациите да разбират заинтересованите страни, правните и регулаторните задължения, критичните услуги, зависимостите, апетита за риск, ролите, политиките, надзора и риска, свързан с доставчици. Неговите CSF Profiles помагат на организациите да документират Current Profile, да дефинират Target Profile, да анализират пропуски и да създадат приоритизиран план за действие. Регистърът на регулаторните контакти може да бъде конкретно доказателство, което затваря пропуска между текущото и целевото управление на инциденти.

За веригата на доставки NIST CSF 2.0 очаква доставчиците, клиентите и партньорите да имат дефинирани роли и отговорности по киберсигурността, критичността на доставчиците да е известна, изискванията за киберсигурност да са вградени в споразуменията, рисковете, свързани с доставчици, да се оценяват, а релевантните доставчици да бъдат включени в планирането, реагирането и възстановяването при инциденти. Това се съпоставя директно с ИКТ риска от трети страни по DORA и очакванията за веригата на доставки по NIS2.

Как одиторите и надзорните органи ще тестват същия регистър

Добре поддържаният регистър ще бъде разглеждан различно според гледната точка на проверяващия.

Одитор по ISO/IEC 27001:2022 ще започне с обхвата и заинтересованите страни. Той ще попита как организацията е идентифицирала приложимите органи, правните задължения, договорните задължения за уведомяване и външно възложените зависимости. След това ще проследи регистъра към Декларацията за приложимост, плана за реагиране при инциденти, плана за непрекъсваемост на дейността и съхранението на доказателства. Може да вземе извадка от един контакт и да поиска доказателство за последното валидиране.

Оценител по NIS2 ще се фокусира върху това дали субектът е идентифицирал правилния CSIRT или компетентен орган и дали праговете за значим инцидент са операционализирани. Той ще търси процес, способен да поддържа ранно предупреждение в рамките на 24 часа, уведомление в рамките на 72 часа и окончателно докладване. Ще разгледа и надзора от управителния орган, защото NIS2 Article 20 превръща управлението на киберсигурността в отговорност на ръководството.

Надзорен орган по DORA или екип за вътрешен одит ще провери дали регистърът подкрепя управлението на инциденти, класификацията, докладването на съществени ИКТ инциденти, кризисната комуникация, докладването към висшето ръководство, координацията с доставчици и оперативното възстановяване. Може да попита дали съществуват контакти за доставчици на ИКТ услуги от трети страни, които поддържат критични или важни функции, и дали комуникационните задължения са отразени в договорите.

Одитор по GDPR или преглед от DPO ще се фокусира върху оценката на нарушения на сигурността на личните данни. Той ще попита дали DPO и правните контакти по поверителност се включват рано, дали ролите на администратор и обработващ са ясни, дали е идентифициран правилният надзорен орган и дали решенията за комуникация със субекти на данни са записани.

Оценител по NIST CSF ще третира регистъра като доказателство за резултатите GOVERN: очаквания на заинтересованите страни, правни задължения, роли, политики, надзор и риск във веригата на доставки. Одитор по COBIT 2019 или в стил ISACA ще разгледа дали потребностите на заинтересованите страни са преведени в практики за управление и мениджмънт, дали отговорностите са възложени и дали резултатността на процесите се наблюдава.

Един и същ артефакт трябва да издържи на всички тези въпроси. Ето защо регистърът трябва да бъде контролиран, с определен собственик, преглеждан, с контролиран достъп и тестван.

Чести модели на неуспех в управлението на контактите

Организациите рядко се провалят, защото изобщо нямат контакти. Те се провалят, защото на контактите не може да се разчита по време на реален инцидент.

Модел на неуспехЗащо създава рискПрактическа корекция
Контактът с регулатора е само публична начална страницаЕкипите губят време да намерят реалния маршрут за докладванеВалидирайте портал, имейл, телефон и резервни канали
DPO няма заместникРешенията по поверителност извън работно време се забавятНазначете и обучете резервни контакти по поверителност
Контактите с доставчици са скрити в договориЕкипите за инциденти не могат да ескалират бързоИзвлечете контактите по сигурност, договорните контакти и контактите за поддръжка в регистъра
Списъкът за BCDR и матрицата за реагиране при инциденти се разминаватЕкипите следват противоречиви пътища за ескалацияСъгласувайте двата записа чрез един собственик и цикъл на преглед
Няма дата на последен прегледОдиторите не могат да проверят поддържанетоДобавете дати на валидиране, валидиращи лица и доказателства за одобрение
Правоприлагащите органи са пропуснатиРеакцията при ransomware или изнудване няма подкрепа за доказателстваДобавете контакти за киберпрестъпност и запазване на доказателства
Сроковете по NIS2 и DORA не са интегрираниРаботните потоци само по GDPR пропускат секторни задълженияСъпоставете тригерите с NIS2, DORA, GDPR и договорите
Регистърът е само онлайн в засегнатите системиПрекъсване или ransomware блокира достъпаПоддържайте защитени офлайн и алтернативни маршрути за достъп
Уведомленията не се съхраняватСъответствието не може да докаже какво е подаденоСъхранявайте уведомления, потвърждения, одобрения и кореспонденция в SIMS
Настолните упражнения пропускат уведомяванетоПроцесът остава теоретиченТествайте търсене на контакт, одобрение, подаване и съхранение на доказателства

Всеки проблем създава предвидима одитна констатация. Коригиращото действие е също толкова предвидимо: съгласувайте регистъра с политиката, интегрирайте го в реагирането при инциденти, валидирайте контактите, тествайте работния поток и съхранявайте доказателства.

Отчетност на съвета и ръководството

NIS2 изисква управителните органи да одобряват мерките за управление на риска по киберсигурност, да упражняват надзор върху внедряването и да преминават обучение. DORA Article 5 прави управителния орган отговорен за дефиниране, одобряване, надзор и отчетност за договореностите по ИКТ риска, включително политики, роли, ИКТ непрекъсваемост на дейността, планове за реагиране и възстановяване, политика за ИКТ трети страни, осведоменост и обучение. ISO/IEC 27001:2022 изисква лидерството да съгласува СУИС със стратегическата посока, да предоставя ресурси, да възлага отговорности и да подкрепя непрекъснатото подобрение.

Съветът не трябва да запомня телефонния номер на CSIRT. Той обаче се нуждае от увереност, че готовността за уведомяване съществува, има собственик, тествана е и се преглежда.

Тримесечният управленски пакет трябва да включва:

  • Статус на прегледа на регистъра на регулаторните контакти
  • Промени в приложими органи, надзорни органи или юрисдикции
  • Отворени пропуски в контактите с доставчици при инциденти
  • Резултати от настолни упражнения и извлечени поуки
  • Доказателства от тестване на работния поток за одобрение на уведомления
  • Показатели за времето от откриване до решение за ескалация
  • Актуализации на задълженията за докладване по NIS2, DORA, GDPR и договори
  • Остатъчни рискове, изискващи приемане от ръководството

Това премества регистъра от оперативна електронна таблица към управленски контрол.

Как Clarysec помага да изградите готово за одит управление на контактите

Clarysec свързва текста на политиките, последователността на внедряване и съпоставянето на контроли между рамки в един път на доказателства.

Библиотеката с политики дефинира отчетността и изискваните записи. Incident Response Policy задава очакванията за ескалация, одобрение на уведомления и съхранение. Legal and Regulatory Compliance Policy изисква условията по съответствието, като срокове за уведомяване при нарушение, да бъдат проследявани. Business Continuity Policy and Disaster Recovery Policy изисква актуални списъци с контакти и алтернативни планове за комуникация. Third-Party and Supplier Security Policy изисква определени контакти с доставчици.

Zenith Blueprint дава последователност на внедряването. Стъпка 5 във фазата „Основи и лидерство на СУИС“ разглежда комуникация, осведоменост и компетентност, включително външни заинтересовани страни, време, роли на комуникаторите и комуникационни планове. Стъпка 22 вгражда контактите с органи и специализирани групи по интереси в организационните контроли. Стъпка 23 валидира управлението на инциденти, решенията за докладваеми събития, форензичното запазване на доказателства и извлечените поуки.

Ръководството Zenith Controls дава компаса за съответствие между рамки. То показва как контактът с органите се свързва с планиране на инциденти, докладване на събития, разузнаване за заплахи, специализирани групи по интереси и реагиране при инциденти. То също така показва защо докладването на събития по информационната сигурност и подготовката за инциденти са необходими съпътстващи елементи. Регистърът на контактите е ефективен само ако събитията се докладват и оценяват достатъчно рано, за да го задействат.

За МСП това означава лек, но защитим регистър, ясна отчетност и доказателства, съобразени с принципа на пропорционалност. За големи организации това означава интеграция между юрисдикции, юридически лица, бизнес единици, доставчици, регулатори, надзорни органи, CSIRT и докладване към съвета.

Следващи стъпки: изградете регистъра преди часовникът да започне да тече

Ако организацията ви се подготвя за NIS2, DORA, готовност за уведомяване при нарушения по GDPR или сертификация по ISO/IEC 27001:2022, не чакайте реален инцидент, за да установите дали управлението на контактите работи.

Започнете с четири действия тази седмица:

  1. Създайте или актуализирайте регистъра си на регулаторните контакти за CSIRT, компетентни органи, финансови надзорни органи, органи за защита на данните, правоприлагащи органи, критични доставчици и вътрешни роли за ескалация.
  2. Съпоставете всеки контакт с тригер, собственик, път за одобрение, изискване за доказателства и място на съхранение.
  3. Проведете едно настолно упражнение, фокусирано върху решения за уведомяване, контакт с органи, координация с доставчици и съхранение на доказателства.
  4. Актуализирайте записите в СУИС, включително Регистъра на съответствието, наръчника за реагиране при инциденти, списъците с контакти за непрекъсваемост на дейността и записите с контакти на доставчици.

Clarysec може да ви помогне да внедрите това бързо чрез Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls и нашите библиотеки с политики за МСП и големи организации, включително Incident Response Policy Incident Response Policy, Legal and Regulatory Compliance Policy Legal and Regulatory Compliance Policy - SME, Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy и Third-Party and Supplier Security Policy Third-Party and Supplier Security Policy - SME.

24-часовият срок не спира, докато екипът ви търси правилния контакт. Изградете регистъра сега, тествайте го и го направете част от вашите доказателства по ISO, преди следващият инцидент да определи времевата линия вместо вас.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Карта на съответствие между NIS2 2024/2690 и ISO 27001 за доставчици на облачни услуги

Карта на съответствие между NIS2 2024/2690 и ISO 27001 за доставчици на облачни услуги

Единна карта на контролите между Регламента за изпълнение 2024/2690 по NIS2 и ISO/IEC 27001:2022 за доставчици на облачни услуги, MSP, MSSP и центрове за данни. Включва клаузи от политики на Clarysec, доказателства за одит, съгласуване с DORA и GDPR и практическа пътна карта за внедряване.

ISO 27001 SoA за готовност по NIS2 и DORA

ISO 27001 SoA за готовност по NIS2 и DORA

Научете как да използвате Декларацията за приложимост по ISO 27001 като готов за одит мост между NIS2, DORA, GDPR, третиране на риска, доставчици, реагиране при инциденти и доказателства.

Изграждане на устойчива и одитоустойчива програма за управление на риска, свързан с доставчици: ISO/IEC 27001:2022 и пътна карта за кръстосано съответствие

Изграждане на устойчива и одитоустойчива програма за управление на риска, свързан с доставчици: ISO/IEC 27001:2022 и пътна карта за кръстосано съответствие

Подробно ръководство за практическо внедряване на управление на риска, свързан с доставчици — от кризисни ситуации на ниво съвет на директорите до успешни одити по множество рамки, с реални сценарии, инструментариумите Zenith на Clarysec и приложими планове, които защитават веригата на доставки през целия ѝ жизнен цикъл.