Регистри на регулаторни контакти за NIS2 и DORA като доказателство по ISO 27001

Инцидентът в 02:17: когато списъкът с контакти се превръща в контрол
В 02:17 във вторник анализаторът в центъра за операции по сигурността (SOC) вижда модела, който никой не иска да види. Привилегирован служебен акаунт се е автентикирал от необичайна географска локация, клиентски записи са заявявани последователно, а доставчикът на управлявано откриване е отворил тикет с висока критичност. В рамките на минути ръководителят на инцидента потвърждава опасението: индикаторите за ransomware се разпространяват латерално, критична продукционна услуга е деградирала и може да са засегнати клиентски данни.
Техническото реагиране започва бързо. Крайните устройства се изолират, логовете за идентичност се извличат, облачните моментни снимки се запазват, а доставчикът на управлявани услуги за сигурност се включва в координационния разговор. След това започва по-студената паника.
Директорът по информационна сигурност (CISO) пита: „Кого уведомяваме?“
Правният екип казва, че може да се наложи включване на органа за защита на данните. Длъжностното лице по защита на данните (DPO) пита дали това е нарушение на сигурността на личните данни. Оперативният директор (COO) казва, че доставчикът на облачни услуги трябва да бъде ескалиран съгласно клаузата за корпоративна поддръжка. Мениджърът по съответствието пита дали субектът е важен субект по NIS2 или дали DORA се прилага, защото услугата поддържа регулиран финансов субект. Съветът иска да знае какво трябва да се случи през първите 24 часа.
Никой не оспорва необходимостта от комуникация. Проблемът е, че данните за контакт, пътят за одобрение, правните тригери и изискванията за доказателства са разпръснати в стара електронна таблица за непрекъсваемост на дейността, договори с доставчици, имейл кореспонденция, остаряло wiki за съответствие и телефона на един служител.
Това не е просто оперативно неудобство. През 2026 г. това е пропуск в съответствието.
NIS2 превърна поетапното уведомяване за инциденти в задължение за управление, включително ранно предупреждение в рамките на 24 часа, уведомление в рамките на 72 часа и окончателен доклад в рамките на един месец за значими инциденти. DORA създаде специален режим за цифрова оперативна устойчивост за финансовите субекти, включително управление на ИКТ инциденти, класификация, докладване към надзорни органи, ИКТ риск, свързан с трети страни, и кризисна комуникация. GDPR остава релевантен винаги когато са засегнати лични данни. ISO/IEC 27001:2022 превръща тези задължения в одитируеми доказателства на системата за управление.
Регистърът на регулаторните контакти звучи административно. Не е. Той е свързващият механизъм между реагирането при инциденти, правното уведомяване, непрекъсваемостта на дейността, координацията с доставчици, отчетността на ръководството и одиторските доказателства.
Clarysec разглежда това като проблем на доказателствата, а не като упражнение по документиране. В Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Стъпка 22 във фазата „Контроли в действие“ обяснява защо контактът с органите трябва да бъде предварително дефиниран:
Контрол 5.5 гарантира, че организацията е подготвена да взаимодейства с външни органи при необходимост — не реактивно или в паника, а чрез предварително дефинирани, структурирани и добре разбрани канали.
Това е реалният урок от инцидента в 02:17. Моментът за намиране на портала за уведомяване на регулатора, дежурния телефон на CSIRT, резервния контакт на DPO, канала за докладване към финансовия надзорен орган и маршрута за ескалация към доставчик е преди инцидента, а не когато срокът за докладване вече тече.
Защо регистрите на регулаторните контакти станаха приоритет за съответствие през 2026 г.
Много организации вече имат списъци с аварийни контакти. Проблемът е, че NIS2 и DORA изискват нещо по-дисциплинирано от списък с имена и телефонни номера. Те изискват точна, ролево базирана и доказуема рамка за управление на контактите, свързана с правни тригери, правомощия за ескалация, срокове за докладване и зависимости от доставчици.
NIS2 се прилага за широк набор от съществени и важни субекти в сектори като енергетика, транспорт, банкиране, инфраструктура на финансовите пазари, здравеопазване, питейна вода, отпадъчни води, цифрова инфраструктура, управление на ИКТ услуги, публична администрация и космически сектор. Тя обхваща и много цифрови доставчици, включително услуги за облачни изчисления, услуги на центрове за данни, мрежи за доставка на съдържание, доставчици на управлявани услуги, доставчици на управлявани услуги за сигурност, онлайн пазари, онлайн търсачки и платформи за социални мрежи. Държавите членки трябваше да създадат списъци на съществени и важни субекти до 17 април 2025 г. и да ги актуализират най-малко на всеки две години. За много доставчици на облачни услуги, SaaS, управлявани услуги и цифрови платформи регулаторната експозиция премина от теоретична към оперативна.
DORA се прилага от 17 януари 2025 г. за финансови субекти като кредитни институции, платежни институции, институции за електронни пари, инвестиционни посредници, доставчици на услуги за криптоактиви, места за търговия, централни депозитари на ценни книжа, централни контрагенти, застрахователни и презастрахователни предприятия и други обхванати организации от финансовия сектор. DORA е силно релевантна и за екосистемата от ИКТ трети страни, защото финансовите субекти трябва да управляват доставчици, които поддържат критични или важни функции. DORA Article 17 изисква процес за управление на ИКТ инциденти, Article 18 определя очакванията за класификация, а Article 19 урежда докладването на съществени ИКТ инциденти до компетентния орган.
GDPR добавя измерението на защитата на личните данни. Инцидент по киберсигурността може да се превърне в нарушение на сигурността на личните данни, ако включва случайно или неправомерно унищожаване, загуба, промяна, неразрешено разкриване или достъп до лични данни. Администраторът трябва да може да докаже отчетност, да оцени риска за физическите лица и, когато се изисква, да уведоми надзорния орган и евентуално засегнатите субекти на данни.
Зрелият регистър на регулаторните контакти трябва да отговаря на пет въпроса под натиск:
- Кой CSIRT, компетентен орган, финансов надзорен орган, орган за защита на данните и контакт с правоприлагащ орган се прилага за това юридическо лице, юрисдикция и услуга?
- Коя вътрешна роля е упълномощена да инициира контакт, да одобри формулировката и да подаде уведомления?
- С кои доставчици трябва да се осъществи контакт за ограничаване, логове, възстановяване, форензично запазване или договорно докладване?
- Кой маршрут за комуникация с клиенти, контрагенти или обществеността се задейства при всяко ниво на критичност?
- Как доказваме, че регистърът е бил прегледан, тестван и използван правилно?
Отговорът не може да се намира само във входящата поща на правния екип или в паметта на CISO. Той трябва да бъде контролиран запис в СУИС.
Какво съдържа готов за доказване регистър на контактите за NIS2 и DORA
Регистърът на регулаторните контакти трябва да бъде проектиран за използване по време на реален инцидент. Ако ръководителят на инцидента трябва да вземе първото решение за ескалация в рамките на минути, регистърът не може да бъде неясен списък с уебсайтове. Той трябва да бъде структуриран, проверен и свързан с наръчника за реагиране.
| Поле в регистъра | Защо е важно при инцидент | Стойност като доказателство |
|---|---|---|
| Тип орган или заинтересована страна | Разграничава CSIRT, компетентен орган, финансов надзорен орган, орган за защита на данните, правоприлагащ орган, доставчик, клиентска група и вътрешна роля | Показва, че заинтересованите страни и каналите за уведомяване са идентифицирани |
| Конкретен орган или име на субект | Идентифицира точния регулатор, надзорен орган, доставчик, клиентска група или вътрешна функция | Намалява риска от грешен получател и грешна юрисдикция |
| Юрисдикция и юридическо лице | Предотвратява уведомления към грешна държава или грешно дружество при трансгранични групи | Подкрепя обхвата, приложимостта и регулаторното съпоставяне |
| Условие за задействане | Свързва контакта със значим инцидент по NIS2, съществен ИКТ инцидент по DORA, нарушение на сигурността на личните данни по GDPR или договорно уведомление | Показва документирана логика за вземане на решения |
| Основен канал за контакт | Предоставя портал, имейл, телефон, защитен маршрут за съобщения или канал за поддръжка с висок приоритет | Подкрепя своевременното докладване и ескалация |
| Резервен канал за контакт | Осигурява устойчивост, когато основният канал е недостъпен | Доказва непрекъсваемост на комуникацията |
| Упълномощен вътрешен собственик | Определя кой може да осъществява контакт, да одобрява или да подава информация | Подкрепя отчетността и разделението на задълженията |
| Доказателства, необходими преди контакт | Изброява факти, оценка на тежестта, засегнати услуги, IOC, въздействие върху клиенти и статус на правния преглед | Подкрепя своевременно, но контролирано уведомяване |
| Последна дата на валидиране и валидиращо лице | Потвърждава периодичен преглед и намалява риска от остарели контакти | Предоставя одиторски доказателства за поддържане |
| Референция към тест или упражнение | Свързва контакта с настолни упражнения, симулации или реално използване при инцидент | Показва оперативна ефективност |
| Място на съхранение | Насочва към СУИС, GRC платформа, система за тикети или хранилище за доказателства | Подкрепя повторяемост и извличане при одит |
Пълният регистър трябва да включва най-малко шест семейства контакти.
Първо, официални органи по киберсигурността: национални CSIRT, компетентни органи, единни точки за контакт, където е приложимо, и секторни агенции по киберсигурност.
Второ, финансови надзорни органи за DORA: компетентни органи и канали за докладване, използвани за първоначално, междинно и окончателно докладване на съществени ИКТ инциденти.
Трето, органи за защита на личните данни: органи за защита на данните, логика за водещ надзорен орган при трансгранично обработване и пътища за ескалация към DPO.
Четвърто, правоприлагащи органи: звена за киберпрестъпност, звена за измами и аварийни контакти при изнудване, ransomware, неоторизиран достъп и запазване на доказателства.
Пето, доставчици и ИКТ трети страни: доставчици на облачни услуги, доставчици на управлявани услуги за сигурност, доставчици на управлявани услуги, платформи за идентичност, платежни процесори, доставчици на цифрова форензика и правни консултанти.
Шесто, вътрешни роли за ескалация: ръководител на инцидента, CISO, DPO, главен юрисконсулт, ръководител „Комуникации“, отговорник по непрекъсваемостта, изпълнителен одобряващ, връзка със съвета и собственик на услугата.
Регистърът трябва да включва и специализирани групи по интереси, където е релевантно, като ISAC или секторни общности за споделяне на информация. Те не са регулатори, но могат да се превърнат във важни канали за разузнаване за заплахи и координирано реагиране.
Zenith Blueprint прави това практично в Стъпка 22:
Създайте или актуализирайте процедури за взаимодействие с органи по време на събития по сигурността (5.5), включително данни за контакт с местни CERT, регулатори и правоприлагащи органи. Поддържайте подобен списък с контакти за участие във форуми по сигурността или секторно-специфични групи (5.6). Съхранявайте тази информация на достъпно, но защитено с контрол на достъпа място, и я включете във вашия наръчник за реагиране при инциденти.
Последното изречение е важно. Ако регистърът не е в наръчника за реагиране при инциденти, е малко вероятно да бъде използван при реален натиск.
Примерна структура на регистър на контактите за FinTech или SaaS доставчик
Представете си fintech SaaS доставчик, който поддържа платежна аналитика за клиенти в ЕС. Той използва доставчик на облачни услуги, доставчик на управлявано откриване, платформа за идентичност, платформа за клиентска поддръжка и външен правен консултант. В зависимост от ролята си той може да бъде финансов субект, доставчик на ИКТ услуги от трета страна, цифров доставчик в обхвата на NIS2 или обработващ лични данни по GDPR.
Практическият регистър може да започне така:
| Тип орган или субект | Конкретен орган или име | Точка за контакт | Основен метод | Резервен метод | Тригер за контакт | Собственик |
|---|---|---|---|---|---|---|
| NIS2 CSIRT | Национален CSIRT | Приемане на сигнали за реагиране при инциденти | Защитен портал | Аварийна електронна поща | Значим киберинцидент, засягащ услуги | CISO |
| Надзорен орган по DORA | Национален финансов орган | Звено за докладване на ИКТ инциденти | Портал на надзорния орган | Определен телефон | Съществен ИКТ инцидент | Ръководител „Съответствие“ |
| Надзорен орган по GDPR | Орган за защита на данните | Звено за уведомяване за нарушения | Уеб формуляр | Връзка на DPO с органа | Оценката на риска от нарушение на сигурността на личните данни показва, че може да се изисква уведомяване | DPO |
| Правоприлагащ орган | Национално звено за киберпрестъпност | Дежурен служител | Официална линия за докладване | Местен служител за връзка | Подозирана престъпна дейност, изнудване или необходимост от запазване на доказателства | Ръководител „Правни въпроси“ |
| Критичен доставчик на облачни услуги | Име на доставчика на облачни услуги | Корпоративна поддръжка по сигурността | Портал за тикети с висок приоритет | Технически акаунт мениджър | Инцидент, засягащ tenant среда, логове, ограничаване или възстановяване | Ръководител „Облачни операции“ |
| Доставчик на управлявано откриване | Име на MDR доставчика | Ръководител на ескалация в SOC | 24x7 линия за ескалация | Контакт за ескалация по акаунта | Потвърдено откриване с висока критичност или изискване за форензична поддръжка | Ръководител на инцидента |
| Вътрешен изпълнителен ръководител | CEO или делегиран изпълнителен ръководител | Изпълнителна ескалация | Директен мобилен телефон | Асистент на изпълнителния ръководител | Всеки инцидент, изискващ външно уведомяване или решение за публично въздействие | CISO |
| Вътрешни комуникации | Ръководител PR или комуникации | Ръководител на кризисни комуникации | Директен мобилен телефон | Канал за сътрудничество | Може да се изисква комуникация с клиенти, медии или пазара | Главен юрисконсулт |
Записите не трябва да съдържат ненужни лични данни. Използвайте ролеви контакти, когато е възможно, защитавайте чувствителните данни за контакт и осигурете офлайн наличност при съществено прекъсване. Регистър, който е достъпен само от същите системи, засегнати от ransomware инцидент, не е устойчив.
Съпоставяне на регистъра с доказателства по ISO/IEC 27001:2022
Одиторите рядко дават отрицателна оценка на организацията, защото няма електронна таблица. Те го правят, защото организацията не може да докаже, че таблицата е пълна, актуална, одобрена, защитена, тествана и свързана с реални процеси.
ISO/IEC 27001:2022 започва с контекста на организацията. Клаузи 4.1 до 4.4 изискват организацията да разбира вътрешните и външните фактори, да идентифицира заинтересованите страни и техните изисквания, да дефинира обхвата на СУИС и да разбира интерфейсите и зависимостите. Регистърът на регулаторните контакти е силно доказателство, че правните, регулаторните, договорните изисквания и изискванията на заинтересованите страни са преведени в оперативни взаимоотношения.
Следва лидерството. Клаузи 5.1 до 5.3 изискват висшето ръководство да демонстрира лидерство, да възлага отговорности, да осигурява комуникация и да подкрепя СУИС. Ако регистърът идентифицира кой е упълномощен да уведомява CSIRT, надзорен орган или орган за защита на данните, кой одобрява външни комуникации и кой докладва статуса на инцидента към висшето ръководство, той подкрепя доказателствата за лидерство.
След това планирането на риска превръща задълженията в действия. Клаузи 6.1.1 до 6.1.3 изискват процес за оценка и третиране на риска, сравнение с Приложение A, Декларация за приложимост, План за третиране на риска и приемане на остатъчния риск. Регистърът трябва да присъства в плана за третиране за рискове като неизпълнение на правно уведомяване, забавена ескалация на инцидент, отказ на доставчик при реагиране, грешка при трансгранично уведомяване и срив в комуникацията за непрекъсваемост на дейността.
Опорните контроли от Приложение A са ясни:
| Контрол по ISO/IEC 27001:2022 | Име на контрола | Релевантност на регистъра |
|---|---|---|
| A.5.5 | Контакт с органи | Установява предварително дефинирани контакти с органи за инциденти и регулаторни събития |
| A.5.6 | Контакт със специализирани групи по интереси | Подкрепя секторно споделяне на информация и координация на разузнаването за заплахи |
| A.5.19 | Информационна сигурност във взаимоотношенията с доставчици | Свързва контактите с доставчици със задълженията по сигурността и маршрутите за ескалация |
| A.5.20 | Адресиране на информационната сигурност в договорите с доставчици | Гарантира, че каналите за уведомяване и поддръжка са договорно подкрепени |
| A.5.21 | Управление на информационната сигурност във веригата за доставки на ИКТ | Свързва критичните ИКТ доставчици с работните потоци за реагиране и възстановяване |
| A.5.22 | Мониторинг, преглед и управление на промени в услугите на доставчици | Поддържа контактите с доставчици актуални при промяна на услуги или доставчици |
| A.5.23 | Информационна сигурност при използване на облачни услуги | Подкрепя ескалация при облачни инциденти, достъп до доказателства и възстановяване |
| A.5.24 | Планиране и подготовка за управление на инциденти по информационната сигурност | Вгражда регистъра в планирането на реагирането при инциденти |
| A.5.25 | Оценка и вземане на решения относно събития по информационната сигурност | Свързва тригерите с оценката за докладваемост и журналите на решенията |
| A.5.26 | Реагиране при инциденти по информационната сигурност | Подкрепя външната координация по време на реагиране |
| A.5.27 | Извличане на поуки от инциденти по информационната сигурност | Задвижва актуализации на регистъра след инциденти и упражнения |
| A.5.28 | Събиране на доказателства | Подкрепя съхранени уведомления, потвърждения за получаване, бележки от разговори и обратна връзка от регулатори |
| A.5.29 | Информационна сигурност по време на прекъсване | Гарантира, че комуникационните канали остават налични по време на прекъсване |
| A.5.30 | Готовност на ИКТ за непрекъсваемост на дейността | Свързва управлението на контактите с плановете за непрекъсваемост и възстановяване |
| A.5.31 | Правни, законови, регулаторни и договорни изисквания | Съпоставя контактите с правни и договорни задължения за уведомяване |
| A.5.34 | Поверителност и защита на личната идентифицируема информация | Гарантира, че пътищата към DPO и органа за защита на данните са интегрирани при нарушения на сигурността на личните данни |
| A.8.15 | Регистриране | Предоставя факти и доказателства, необходими за уведомяване |
| A.8.16 | Мониторинг на дейностите | Позволява ранно откриване и своевременна ескалация към работни потоци за уведомяване |
В Zenith Controls: The Cross-Compliance Guide Zenith Controls контактът с органите се разглежда като контрол 5.5 с превантивни и коригиращи характеристики. Той подкрепя поверителността, целостта и наличността и се свързва с концепциите Identify, Protect, Respond и Recover в киберсигурността. Zenith Controls го свързва с планиране на инциденти, докладване на събития, разузнаване за заплахи, специализирани групи по интереси и реагиране при инциденти. Той също така обяснява защо предварително установените контакти с регулатори, правоприлагащи органи, национални CERT или агенции за защита на данните позволяват по-бърза ескалация и насоки по време на събития като значими нарушения или ransomware атаки.
Контролът не е изолиран. Zenith Controls също съпоставя контрол 6.8, докладване на събития по информационната сигурност, като откриващ контрол, свързан с планиране на инциденти, оценка на събития, реагиране, извлечени поуки, осведоменост, мониторинг и дисциплинарен процес. Контрол 5.24, планиране и подготовка за управление на инциденти по информационната сигурност, се свързва с оценка на събития, извлечени поуки, регистриране, мониторинг, сигурност по време на прекъсване, непрекъсваемост и контакт с органите. Одитната история става по-силна, когато събитията се докладват, оценяват, ескалират, комуникират, доказват и подобряват.
NIS2, DORA и GDPR: един регистър, различни правни срокове
Един инцидент може да задейства няколко правни работни потока. Неоторизиран достъп при SaaS доставчик може да бъде значим инцидент по NIS2, нарушение на сигурността на личните данни по GDPR и договорно събитие за уведомяване на клиент. Прекъсване при финансов субект може да бъде съществен ИКТ инцидент по DORA, като същевременно изисква анализ по GDPR и координация с доставчици.
NIS2 изисква съществените и важните субекти да уведомят своя CSIRT или компетентен орган без неоправдано забавяне за значими инциденти, засягащи предоставянето на услуги. Поетапният модел за докладване включва ранно предупреждение без неоправдано забавяне и в рамките на 24 часа от узнаването, уведомление за инцидент без неоправдано забавяне и в рамките на 72 часа, междинни доклади за статус при поискване и окончателен доклад в рамките на един месец след уведомлението за инцидента. Ако инцидентът все още продължава, може да се изисква и докладване на напредъка.
DORA изисква финансовите субекти да поддържат процес за управление на ИКТ инциденти, който открива, управлява и уведомява за инциденти, записва инциденти и значими киберзаплахи, класифицира тежест и критичност, възлага роли, дефинира ескалация и комуникация, докладва съществени инциденти на висшето ръководство и подкрепя своевременно възстановяване. Докладването на съществени ИКТ инциденти следва логика на първоначално, междинно и окончателно докладване, с класификация въз основа на фактори като засегнати клиенти, продължителност, географско разпространение, загуба на данни, критичност на услугите и икономическо въздействие.
GDPR добавя оценката на нарушение на сигурността на личните данни. Регистърът на контактите сам по себе си не решава дали дадено събитие подлежи на правно докладване. Той гарантира, че правилните хора могат да решат бързо, използвайки актуални канали и документирани критерии.
Библиотеката с политики на Clarysec прави това оперативно. В SME Incident Response Policy Incident Response Policy - SME, клауза 5.1.1 посочва:
Управителят (GM) носи отчетност за одобряване на всички решения за ескалация на инциденти, регулаторни уведомления и външни комуникации.
Същата SME политика, клауза 7.4.1, добавя:
Когато са засегнати клиентски данни, управителят трябва да оцени правните задължения за уведомяване въз основа на приложимостта на GDPR, NIS2 или DORA.
За корпоративни среди Incident Response Policy Incident Response Policy, клауза 5.5, установява комуникационната рамка:
Всички комуникации, свързани с инциденти, трябва да следват Матрицата за комуникация и ескалация, като гарантират:
Клауза 6.4.2 добавя изискването за доказателства:
Всички уведомления за нарушения трябва да бъдат документирани и одобрени преди подаване, а копията трябва да се съхраняват в SIMS.
Тук регистърът се превръща в доказателство по ISO. Не става дума само да знаете на кого да се обадите. Става дума да покажете кой е бил упълномощен, какво е било оценено, какво е било одобрено, какво е било подадено и къде се съхранява запазеното копие.
Моделът на доказателства на Clarysec: четири артефакта, които работят заедно
Силната способност за управление на регулаторните контакти се нуждае от четири артефакта, работещи като една верига от доказателства.
Регистърът на регулаторните контакти идентифицира контакти, канали, тригери и собственици. Матрицата за комуникация и ескалация определя кой какво прави. Журналът на решенията записва класификацията, оценката за докладваемост, правния преглед и одобрението. Пакетът с доказателства за уведомления съхранява подадени уведомления, потвърждения от портали, имейли, бележки от разговори, обратна връзка от регулатори, отговори от доставчици и окончателни доклади.
Legal and Regulatory Compliance Policy на Clarysec Legal and Regulatory Compliance Policy - SME прави концепцията за регистъра изрична. Клауза 5.5.2 посочва:
Ключовите термини по съответствието (напр. срокове за уведомяване при нарушение и клаузи за обработване на данни) трябва да бъдат извлечени и проследявани в Регистъра на съответствието.
Регистърът на съответствието трябва да захранва регистъра на регулаторните контакти. Правното изискване може да гласи „ранно предупреждение по NIS2 в рамките на 24 часа“, докато регистърът на контактите идентифицира националния портал на CSIRT, резервния дежурен номер, упълномощения подател, правния преглеждащ, необходимите доказателства и пътя за съхранение.
Политиките за непрекъсваемост на дейността засилват същото очакване. SME Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy - SME, клауза 5.2.1.1, се позовава на:
списъци с контакти и алтернативни планове за комуникация
Корпоративната Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy, клауза 5.3.3, изисква договореностите за непрекъсваемост да бъдат:
Подкрепени от актуални списъци с контакти и потоци за ескалация
Управлението на доставчиците също принадлежи към модела. В SME Third-Party and Supplier Security Policy Third-Party and Supplier Security Policy - SME, клауза 5.4.3 изисква:
Определено лице за контакт
За NIS2 и DORA този контакт не може да бъде общ. Ако критичен доставчик на облачни услуги, доставчик на управлявани услуги за сигурност, доставчик на идентичност или платежен процесор поддържа регулирана услуга, регистърът трябва да идентифицира оперативния контакт, контакта за инциденти по сигурността, канала за договорни уведомления и маршрута за ескалация при искания за доказателства.
Изградете регистъра в една работна сесия
Полезен регистър може да бъде изграден бързо, ако правилните хора са в залата. Планирайте двучасова сесия с CISO, DPO, правен консултант, мениджър на доставчици, отговорник по непрекъсваемостта на дейността, ръководител на инцидента и собственик по съответствието.
Започнете с Регистъра на съответствието. Извлечете задълженията за докладване по NIS2, DORA, GDPR, договорни и секторни изисквания. Запишете срокове, критерии за докладваемост и изисквания за доказателства.
Отворете наръчника за реагиране при инциденти. За всяка категория инциденти, като ransomware, неоторизиран достъп, недостъпност на услуга, извличане на данни, инцидент при доставчик и отказ на облачен регион, идентифицирайте необходимите външни контакти.
Попълнете регистъра на регулаторните контакти с орган, юрисдикция, тригер, основен канал, резервен канал, собственик, одобряващ, необходими доказателства, последна дата на валидиране и място на съхранение.
Свържете контактите с доставчици. За всяка критична или важна функция идентифицирайте контакта на доставчика за инциденти по сигурността, канала за договорни уведомления, контакта за одит и аварийния път за ескалация.
Прегледайте спрямо политиките. Потвърдете, че правомощията за ескалация съответстват на Incident Response Policy, доказателствата за уведомяване се съхраняват в SIMS, списъците с контакти за непрекъсваемост на дейността са съгласувани и контактите с доставчици имат определени собственици.
Тествайте един сценарий. Използвайте фокусирано настолно упражнение: „Експозиция на клиентски данни, открита в 02:17, засягаща клиенти в ЕС и вероятно причинена от компрометирани удостоверителни данни на доставчик на идентичност.“ Помолете екипа да идентифицира дали може да се изискват уведомления към CSIRT, орган за защита на данните, финансов надзорен орган, доставчик и клиенти. Целта не е да се наложи окончателен правен извод по време на упражнението. Целта е да се докаже къде се намират контактите, кой одобрява контакта, какви доказателства са необходими и къде се регистрират решенията.
Създайте пакета с доказателства. Запазете версията на регистъра, участниците в срещата, одобренията, бележките по сценария, журнала на решенията, задачите за действие и актуализираната препратка към наръчника.
Тук Zenith Blueprint Стъпка 23 става практична:
Уверете се, че имате актуален план за реагиране при инциденти (5.24), обхващащ подготовка, ескалация, реагиране и комуникация. Дефинирайте какво представлява подлежащо на докладване събитие по сигурността (5.25) и как процесът на вземане на решения се задейства и документира. Изберете скорошно събитие или проведете настолно упражнение, за да валидирате плана си.
Упражнението не трябва да бъде сложно. То трябва да докаже готовност.
Cross-compliance съпоставяне: един регистър, много рамки
Стойността на регистъра на регулаторните контакти е, че намалява дублираните усилия за съответствие. Един готов за доказване артефакт може да подкрепи очакванията за управление по ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 и COBIT 2019.
| Рамка | Какво подкрепя регистърът | Какви доказателства очакват одиторите или оценителите |
|---|---|---|
| ISO/IEC 27001:2022 | Заинтересовани страни, правни изисквания, контакт с органите, управление на инциденти, управление на доставчици, непрекъсваемост и събиране на доказателства | Обхват, Декларация за приложимост, регистър, одобрения, история на прегледите, записи от настолни упражнения и журнали на инциденти |
| NIS2 | Контакт с CSIRT или компетентен орган, поетапно уведомяване за значим инцидент, отчетност на ръководството и координация на веригата на доставки | Решение за докладваемост, доказателство за ранно предупреждение в рамките на 24 часа, доказателство за уведомление в рамките на 72 часа, окончателен доклад и надзор от съвета |
| DORA | Докладване към компетентен орган, класификация на инциденти, комуникация при съществен ИКТ инцидент, координация с ИКТ трети страни и кризисна комуникация | Записи от първоначално, междинно и окончателно докладване, класификация на тежестта, регистър на доставчиците и записи от тестове за непрекъсваемост |
| GDPR | Работен поток за уведомяване на органа за защита на данните, ескалация към DPO, оценка на нарушение на сигурността на личните данни и отчетност | Оценка на нарушение, анализ на ролята на администратор или обработващ, контакт с органа за защита на данните, подадени уведомления и решения за комуникация със субекти на данни |
| NIST CSF 2.0 | Резултати GOVERN за заинтересовани страни, задължения, роли, политики, надзор и управление на риска във веригата на доставки | Current Profile, Target Profile, gap analysis, POA&M, карта на заинтересованите страни и доказателства за координация с доставчици |
| COBIT 2019 | Управление на потребностите на заинтересованите страни, риска, съответствието, обработването на инциденти и договореностите с трети страни | RACI, доказателства за резултатност на процесите, мониторинг на контролите, записи за увереност и доказателства от преглед от ръководството |
NIST CSF 2.0 е особено полезен като интеграционен слой. Неговата функция GOVERN очаква организациите да разбират заинтересованите страни, правните и регулаторните задължения, критичните услуги, зависимостите, апетита за риск, ролите, политиките, надзора и риска, свързан с доставчици. Неговите CSF Profiles помагат на организациите да документират Current Profile, да дефинират Target Profile, да анализират пропуски и да създадат приоритизиран план за действие. Регистърът на регулаторните контакти може да бъде конкретно доказателство, което затваря пропуска между текущото и целевото управление на инциденти.
За веригата на доставки NIST CSF 2.0 очаква доставчиците, клиентите и партньорите да имат дефинирани роли и отговорности по киберсигурността, критичността на доставчиците да е известна, изискванията за киберсигурност да са вградени в споразуменията, рисковете, свързани с доставчици, да се оценяват, а релевантните доставчици да бъдат включени в планирането, реагирането и възстановяването при инциденти. Това се съпоставя директно с ИКТ риска от трети страни по DORA и очакванията за веригата на доставки по NIS2.
Как одиторите и надзорните органи ще тестват същия регистър
Добре поддържаният регистър ще бъде разглеждан различно според гледната точка на проверяващия.
Одитор по ISO/IEC 27001:2022 ще започне с обхвата и заинтересованите страни. Той ще попита как организацията е идентифицирала приложимите органи, правните задължения, договорните задължения за уведомяване и външно възложените зависимости. След това ще проследи регистъра към Декларацията за приложимост, плана за реагиране при инциденти, плана за непрекъсваемост на дейността и съхранението на доказателства. Може да вземе извадка от един контакт и да поиска доказателство за последното валидиране.
Оценител по NIS2 ще се фокусира върху това дали субектът е идентифицирал правилния CSIRT или компетентен орган и дали праговете за значим инцидент са операционализирани. Той ще търси процес, способен да поддържа ранно предупреждение в рамките на 24 часа, уведомление в рамките на 72 часа и окончателно докладване. Ще разгледа и надзора от управителния орган, защото NIS2 Article 20 превръща управлението на киберсигурността в отговорност на ръководството.
Надзорен орган по DORA или екип за вътрешен одит ще провери дали регистърът подкрепя управлението на инциденти, класификацията, докладването на съществени ИКТ инциденти, кризисната комуникация, докладването към висшето ръководство, координацията с доставчици и оперативното възстановяване. Може да попита дали съществуват контакти за доставчици на ИКТ услуги от трети страни, които поддържат критични или важни функции, и дали комуникационните задължения са отразени в договорите.
Одитор по GDPR или преглед от DPO ще се фокусира върху оценката на нарушения на сигурността на личните данни. Той ще попита дали DPO и правните контакти по поверителност се включват рано, дали ролите на администратор и обработващ са ясни, дали е идентифициран правилният надзорен орган и дали решенията за комуникация със субекти на данни са записани.
Оценител по NIST CSF ще третира регистъра като доказателство за резултатите GOVERN: очаквания на заинтересованите страни, правни задължения, роли, политики, надзор и риск във веригата на доставки. Одитор по COBIT 2019 или в стил ISACA ще разгледа дали потребностите на заинтересованите страни са преведени в практики за управление и мениджмънт, дали отговорностите са възложени и дали резултатността на процесите се наблюдава.
Един и същ артефакт трябва да издържи на всички тези въпроси. Ето защо регистърът трябва да бъде контролиран, с определен собственик, преглеждан, с контролиран достъп и тестван.
Чести модели на неуспех в управлението на контактите
Организациите рядко се провалят, защото изобщо нямат контакти. Те се провалят, защото на контактите не може да се разчита по време на реален инцидент.
| Модел на неуспех | Защо създава риск | Практическа корекция |
|---|---|---|
| Контактът с регулатора е само публична начална страница | Екипите губят време да намерят реалния маршрут за докладване | Валидирайте портал, имейл, телефон и резервни канали |
| DPO няма заместник | Решенията по поверителност извън работно време се забавят | Назначете и обучете резервни контакти по поверителност |
| Контактите с доставчици са скрити в договори | Екипите за инциденти не могат да ескалират бързо | Извлечете контактите по сигурност, договорните контакти и контактите за поддръжка в регистъра |
| Списъкът за BCDR и матрицата за реагиране при инциденти се разминават | Екипите следват противоречиви пътища за ескалация | Съгласувайте двата записа чрез един собственик и цикъл на преглед |
| Няма дата на последен преглед | Одиторите не могат да проверят поддържането | Добавете дати на валидиране, валидиращи лица и доказателства за одобрение |
| Правоприлагащите органи са пропуснати | Реакцията при ransomware или изнудване няма подкрепа за доказателства | Добавете контакти за киберпрестъпност и запазване на доказателства |
| Сроковете по NIS2 и DORA не са интегрирани | Работните потоци само по GDPR пропускат секторни задължения | Съпоставете тригерите с NIS2, DORA, GDPR и договорите |
| Регистърът е само онлайн в засегнатите системи | Прекъсване или ransomware блокира достъпа | Поддържайте защитени офлайн и алтернативни маршрути за достъп |
| Уведомленията не се съхраняват | Съответствието не може да докаже какво е подадено | Съхранявайте уведомления, потвърждения, одобрения и кореспонденция в SIMS |
| Настолните упражнения пропускат уведомяването | Процесът остава теоретичен | Тествайте търсене на контакт, одобрение, подаване и съхранение на доказателства |
Всеки проблем създава предвидима одитна констатация. Коригиращото действие е също толкова предвидимо: съгласувайте регистъра с политиката, интегрирайте го в реагирането при инциденти, валидирайте контактите, тествайте работния поток и съхранявайте доказателства.
Отчетност на съвета и ръководството
NIS2 изисква управителните органи да одобряват мерките за управление на риска по киберсигурност, да упражняват надзор върху внедряването и да преминават обучение. DORA Article 5 прави управителния орган отговорен за дефиниране, одобряване, надзор и отчетност за договореностите по ИКТ риска, включително политики, роли, ИКТ непрекъсваемост на дейността, планове за реагиране и възстановяване, политика за ИКТ трети страни, осведоменост и обучение. ISO/IEC 27001:2022 изисква лидерството да съгласува СУИС със стратегическата посока, да предоставя ресурси, да възлага отговорности и да подкрепя непрекъснатото подобрение.
Съветът не трябва да запомня телефонния номер на CSIRT. Той обаче се нуждае от увереност, че готовността за уведомяване съществува, има собственик, тествана е и се преглежда.
Тримесечният управленски пакет трябва да включва:
- Статус на прегледа на регистъра на регулаторните контакти
- Промени в приложими органи, надзорни органи или юрисдикции
- Отворени пропуски в контактите с доставчици при инциденти
- Резултати от настолни упражнения и извлечени поуки
- Доказателства от тестване на работния поток за одобрение на уведомления
- Показатели за времето от откриване до решение за ескалация
- Актуализации на задълженията за докладване по NIS2, DORA, GDPR и договори
- Остатъчни рискове, изискващи приемане от ръководството
Това премества регистъра от оперативна електронна таблица към управленски контрол.
Как Clarysec помага да изградите готово за одит управление на контактите
Clarysec свързва текста на политиките, последователността на внедряване и съпоставянето на контроли между рамки в един път на доказателства.
Библиотеката с политики дефинира отчетността и изискваните записи. Incident Response Policy задава очакванията за ескалация, одобрение на уведомления и съхранение. Legal and Regulatory Compliance Policy изисква условията по съответствието, като срокове за уведомяване при нарушение, да бъдат проследявани. Business Continuity Policy and Disaster Recovery Policy изисква актуални списъци с контакти и алтернативни планове за комуникация. Third-Party and Supplier Security Policy изисква определени контакти с доставчици.
Zenith Blueprint дава последователност на внедряването. Стъпка 5 във фазата „Основи и лидерство на СУИС“ разглежда комуникация, осведоменост и компетентност, включително външни заинтересовани страни, време, роли на комуникаторите и комуникационни планове. Стъпка 22 вгражда контактите с органи и специализирани групи по интереси в организационните контроли. Стъпка 23 валидира управлението на инциденти, решенията за докладваеми събития, форензичното запазване на доказателства и извлечените поуки.
Ръководството Zenith Controls дава компаса за съответствие между рамки. То показва как контактът с органите се свързва с планиране на инциденти, докладване на събития, разузнаване за заплахи, специализирани групи по интереси и реагиране при инциденти. То също така показва защо докладването на събития по информационната сигурност и подготовката за инциденти са необходими съпътстващи елементи. Регистърът на контактите е ефективен само ако събитията се докладват и оценяват достатъчно рано, за да го задействат.
За МСП това означава лек, но защитим регистър, ясна отчетност и доказателства, съобразени с принципа на пропорционалност. За големи организации това означава интеграция между юрисдикции, юридически лица, бизнес единици, доставчици, регулатори, надзорни органи, CSIRT и докладване към съвета.
Следващи стъпки: изградете регистъра преди часовникът да започне да тече
Ако организацията ви се подготвя за NIS2, DORA, готовност за уведомяване при нарушения по GDPR или сертификация по ISO/IEC 27001:2022, не чакайте реален инцидент, за да установите дали управлението на контактите работи.
Започнете с четири действия тази седмица:
- Създайте или актуализирайте регистъра си на регулаторните контакти за CSIRT, компетентни органи, финансови надзорни органи, органи за защита на данните, правоприлагащи органи, критични доставчици и вътрешни роли за ескалация.
- Съпоставете всеки контакт с тригер, собственик, път за одобрение, изискване за доказателства и място на съхранение.
- Проведете едно настолно упражнение, фокусирано върху решения за уведомяване, контакт с органи, координация с доставчици и съхранение на доказателства.
- Актуализирайте записите в СУИС, включително Регистъра на съответствието, наръчника за реагиране при инциденти, списъците с контакти за непрекъсваемост на дейността и записите с контакти на доставчици.
Clarysec може да ви помогне да внедрите това бързо чрез Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls и нашите библиотеки с политики за МСП и големи организации, включително Incident Response Policy Incident Response Policy, Legal and Regulatory Compliance Policy Legal and Regulatory Compliance Policy - SME, Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy и Third-Party and Supplier Security Policy Third-Party and Supplier Security Policy - SME.
24-часовият срок не спира, докато екипът ви търси правилния контакт. Изградете регистъра сега, тествайте го и го направете част от вашите доказателства по ISO, преди следващият инцидент да определи времевата линия вместо вас.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


