⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Сигурни базови конфигурации за NIS2 и DORA

Igor Petreski
16 min read
Съпоставяне на сигурни базови конфигурации с ISO 27001 NIS2 DORA и одитни доказателства

Неправилната конфигурация в петък следобед, която се превърна в проблем за управителния съвет

В 16:40 ч. в петък ръководителят на инженерния екип на финтех платформа одобри промяна в защитната стена, която изглеждаше рутинна. Беше отворено временно правило за отстраняване на проблем при интеграция с доставчик на аналитични услуги за плащания. В билета пишеше: „премахване след тестване“. Тестът премина успешно. Правилото остана.

Три седмици по-късно външно сканиране установи административен интерфейс, достъпен от интернет. Сървърът беше с приложени корекции. MFA беше налична за обикновените потребители. Скенерът за уязвимости не маркира критична CVE. Но системата все още не беше сигурна, защото конфигурацията ѝ се беше отклонила от одобреното укрепено състояние на организацията.

До понеделник сутринта директорът по информационна сигурност (CISO) водеше четири паралелни разговора:

  1. Регулаторът искаше да знае дали оперативната устойчивост е била засегната.
  2. Длъжностното лице по защита на данните искаше да знае дали лични данни са били изложени на риск.
  3. Управителният съвет искаше да знае защо „временните“ промени не се откриват.
  4. Вътрешният одитор по ISO/IEC 27001:2022 искаше доказателства, че сигурните базови конфигурации са дефинирани, одобрени, внедрени и наблюдавани.

Тук много програми за сигурност установяват неприятна истина. Сигурната конфигурация не е просто технически контролен списък за укрепване. През 2026 г. сигурните базови конфигурации са въпрос на управление, киберхигиена, ИКТ риск, одитни доказателства и отчетност пред управителния съвет.

Втора версия на същия проблем се среща в много регулирани организации. Мария, CISO на разрастващ се B2B доставчик за обработване на платежни услуги, разполага със силни инженери, системи с приложени корекции и добри практики за облачни услуги. Но оценка на готовността за NIS2 и DORA откроява една критична констатация: липса на формализирани сигурни базови конфигурации. Екипът ѝ знае как да укрепва сървъри, но голяма част от това знание е в главите на инженерите, а не в одобрени стандарти, автоматизирани проверки или пакети с доказателства.

Този пропуск вече не може да бъде защитен. NIS2 изисква ръководните органи да одобряват и надзирават мерките за управление на риска за киберсигурността. DORA изисква документирана рамка за управление на ИКТ риска и устойчиви ИКТ операции. GDPR изисква подходящи технически и организационни мерки. ISO/IEC 27001:2022 изисква избор на контроли въз основа на риска, внедряване, мониторинг, одит и непрекъснато подобрение.

Сигурните базови конфигурации свързват всички тези задължения в една практична контролна система: дефиниране на базовата конфигурация, определяне на собствеността, прилагане при предоставяне на достъп и ресурси, управление на изключенията, откриване на отклонения, доказване с доказателства и подобряване след одити или инциденти.

Както е формулирано в Zenith Blueprint: 30-стъпкова пътна карта за одитори на Clarysec във фазата „Контроли в действие“, стъпка 19, „Технологични контроли I“:

„Много нарушения не произтичат от софтуерни дефекти, а от лоши решения за конфигурация. Пароли по подразбиране, оставени непроменени, активирани несигурни услуги, ненужно отворени портове или системи, изложени в интернет без обосновка.“

Това изречение обяснява защо сигурните базови конфигурации вече са основен контрол за устойчивост. Те определят какво означава „сигурно“, преди одитор, регулатор, клиент или атакуващ да попита.

Какво всъщност представлява сигурната базова конфигурация

Сигурната базова конфигурация е одобреният, документиран и повторяем набор от настройки за сигурност за определен тип система. Тя може да се прилага за Windows сървъри, Linux хостове, мрежови устройства, SaaS среди на ниво тенант, облачни хранилища, Kubernetes клъстери, бази данни, защитни стени, крайни устройства, платформи за управление на идентичности, IoT устройства и оперативни технологии.

Добрата базова конфигурация отговаря на практически въпроси:

  • Кои услуги са деактивирани по подразбиране?
  • Кои портове могат да бъдат изложени външно?
  • Кои настройки за автентикация и MFA са задължителни?
  • Кои настройки за журналиране трябва да бъдат активирани?
  • Кои настройки за шифроване са задължителни?
  • Кои административни интерфейси са ограничени?
  • Кои облачни ресурси могат да бъдат публични и с чие одобрение?
  • Кои отклонения изискват приемане на риска?
  • Колко често проверяваме за отклонение от конфигурацията?
  • Какви доказателства показват, че базовата конфигурация функционира?

Най-честият провал е базовите конфигурации да се третират като инженерни предпочитания, а не като управлявани контроли. Контролният списък на Linux администратор, wiki страницата на облачен архитект и практиката на мрежов инженер за защитни стени могат да бъдат полезни, но не стават одитируеми, докато не бъдат одобрени, свързани с риска, прилагани последователно и наблюдавани.

Затова ISO/IEC 27001:2022 е толкова полезна опорна точка. Клаузи 4.1 до 4.3 изискват организациите да разбират вътрешните и външните фактори, заинтересованите страни и обхвата на СУИС, включително правните, регулаторните, договорните изисквания и изискванията на трети страни. Клаузи 6.1.2 и 6.1.3 изискват оценка на риска за информационната сигурност, третиране на риска, избор на контроли, Декларация за приложимост и одобрение от собственика на риска. Клаузи 8.2 и 8.3 изискват оценките на риска и третирането на риска да се повтарят на планирани интервали или след съществени промени.

След това Приложение A конкретизира техническото очакване чрез A.8.9 управление на конфигурацията, подкрепено от инвентаризация на активите, управление на уязвимостите, управление на промените, журналиране, мониторинг, контрол на достъпа, криптография, използване на облачни услуги и документирани оперативни процедури.

Резултатът е просто, но силно управленско твърдение: ако организацията ви не може да покаже какво означава „сигурно“ за всеки основен тип система, тя не може убедително да докаже киберхигиена по NIS2, контрол на ИКТ риска по DORA, отчетност по GDPR или ефективност на контролите по ISO/IEC 27001:2022.

Защо NIS2, DORA и GDPR правят базовите конфигурации неизбежни

NIS2, DORA и GDPR използват различен език, но се събират около едно и също оперативно изискване: системите трябва да бъдат конфигурирани сигурно, да се наблюдават непрекъснато и да се управляват чрез отчетно управление на риска.

NIS2 Article 20 изисква ръководните органи на съществени и важни субекти да одобряват мерките за управление на риска за киберсигурността, да надзирават внедряването и да преминават обучение по киберсигурност. Article 21 изисква подходящи и пропорционални технически, оперативни и организационни мерки. Сигурните базови конфигурации подпомагат Article 21(2)(a) относно политиките за анализ на риска и сигурност на информационните системи, Article 21(2)(e) относно сигурността при придобиването, разработването и поддръжката на мрежови и информационни системи, включително обработването на уязвимости, Article 21(2)(f) относно политиките и процедурите за оценяване на ефективността, Article 21(2)(g) относно базовата киберхигиена и обучението по киберсигурност, Article 21(2)(h) относно криптографията, Article 21(2)(i) относно контрола на достъпа и управлението на активите, и Article 21(2)(j) относно многофакторната автентикация и сигурните комуникации.

DORA се прилага от 17 януари 2025 г. и функционира като секторно специфичен правилник за оперативна устойчивост за обхванатите финансови субекти. Articles 5 и 6 изискват управление и документирана рамка за управление на ИКТ риска. Article 8 изисква идентифициране на ИКТ активи, информационни активи, бизнес функции, поддържани от ИКТ, и зависимости. Article 9 изисква мерки за защита и превенция, включително политики, процедури, протоколи и инструменти за сигурност на ИКТ системи, сигурен пренос на данни, контрол на достъпа, силна автентикация, защита на криптографски ключове, управление на промените, прилагане на корекции и актуализации. Articles 10 до 14 разширяват модела към откриване, реагиране, възстановяване, резервни копия, възстановяване на услуги, извличане на поуки и комуникация.

GDPR добавя перспективата на защитата на личните данни. Articles 5 и 32 изискват цялостност, поверителност, сигурност на обработването и отчетност чрез подходящи технически и организационни мерки. Публични облачни хранилища, прекомерно изложени бази данни, несигурни настройки по подразбиране и прекомерен административен достъп не са само слабости в инфраструктурата. Те могат да се превърнат в провали при защитата на лични данни.

Една единна програма за сигурни базови конфигурации може да поддържа и трите режима, без да създава дублирани потоци от доказателства.

Област на изискванеПринос на сигурната конфигурацияТипични доказателства
Третиране на риска по ISO/IEC 27001:2022Демонстрира избрани и внедрени контроли за сигурни състояния на системитеПлан за третиране на риска, Декларация за приложимост, одобрена базова конфигурация
Киберхигиена по NIS2Показва сигурни настройки по подразбиране, контролирано излагане и оценяване на ефективносттаРегистър на базовите конфигурации, отчети за отклонения, докладване към ръководството
Управление на ИКТ риска по DORAСвързва защитата на ИКТ активите, контрола на промените, прилагането на корекции и мониторингаСъпоставяне на ИКТ активи, билети за промени, отчети за съответствие на конфигурацията
Отчетност по GDPRДемонстрира подходящи мерки за системи, обработващи лични данниСъпоставяне на системи с данни, настройки за шифроване, прегледи на правата за достъп
Уверение за клиентиПредоставя повторяеми доказателства за въпросници за надлежна проверкаПакет с доказателства, екранни снимки, експорти, регистър на изключенията

Моделът на Clarysec за базови конфигурации: политика, процедура и доказателства от платформите

Clarysec разглежда сигурната конфигурация като повторяема контролна система, а не като еднократен проект за укрепване. Базовата конфигурация трябва да бъде санкционирана чрез политика, преведена в процедури, внедрена чрез технически контроли и доказана с доказателства.

Политиката за информационна сигурност задава това очакване на корпоративно ниво:

„Организацията трябва да поддържа минимален базов набор от контроли, извлечен от ISO/IEC 27001 Приложение A и допълнен, когато е приложимо, с контроли от ISO/IEC 27002, NIST SP 800-53 и COBIT 2019.“
От раздел „Третиране на риска и изключения“, клауза 7.2.1 от политиката.

Тази клауза предотвратява превръщането на укрепването на конфигурациите в сбор от лични предпочитания. Тя закотвя минималния базов набор от контроли в признати рамки.

За облачни среди Политиката за използване на облачни услуги конкретизира изискването:

„Всички облачни среди трябва да съответстват на документирана базова конфигурация, одобрена от архитект по облачна сигурност.“
От раздел „Изисквания за внедряване на политиката“, клауза 6.3.1 от политиката.

След това Политиката за одит и мониторинг на съответствието превръща базовата конфигурация в наблюдаван контрол:

„Автоматизирани инструменти трябва да бъдат внедрени за наблюдение на съответствието на конфигурацията, управление на уязвимостите, статуса на корекциите и привилегирования достъп.“
От раздел „Изисквания за внедряване на политиката“, клауза 6.4.1 от политиката.

Конфигурацията е неразделна и от управлението на уязвимости и корекции. Политиката за управление на уязвимости и корекции посочва:

„Отстраняването на уязвимости трябва да бъде съгласувано с базовата конфигурация и стандартите за укрепване на системите.“
От раздел „Изисквания за внедряване на политиката“, клауза 6.4.1 от политиката.

Този момент е съществен. Една система може да е с приложени корекции и въпреки това да остане несигурна, ако SMBv1 е активиран, административните интерфейси са изложени, журналирането е деактивирано или слабите настройки за автентикация остават в сила. В Zenith Controls: Ръководство за кръстосано съответствие управлението на конфигурацията се разглежда като превантивен контрол, защитаващ поверителност, цялостност и наличност, с оперативна способност в областта на сигурната конфигурация. Zenith Controls също обяснява зависимостта между управлението на конфигурацията и управлението на уязвимостите:

„Управлението на уязвимостите зависи от известни конфигурации. Без дефинирана базова конфигурация е невъзможно да се гарантира, че корекциите се прилагат последователно.“

Това е доказателствената картина, която одиторите и регулаторите все по-често очакват: контролна система, а не изолирани технически задачи.

Съпоставяне на ISO/IEC 27001:2022 A.8.9 с поддържащите контроли

Контрол A.8.9 управление на конфигурацията от ISO/IEC 27001:2022 Приложение A е опорната точка, но не трябва да се третира като малък самостоятелен документ. Той зависи от по-широко семейство контроли.

Контрол от ISO/IEC 27001:2022 Приложение AЗащо е важен за сигурните базови конфигурации
A.5.9 Инвентаризация на информация и други свързани активиВсеки известен актив се нуждае от определена базова конфигурация. Неизвестните активи създават неизвестен конфигурационен риск.
A.8.8 Управление на технически уязвимостиСканирането и прилагането на корекции зависят от известни конфигурации и очаквани състояния на системите.
A.8.32 Управление на променитеБазовите конфигурации дефинират одобрените състояния, а управлението на промените контролира одобреното преминаване между състояния.
A.8.1 Потребителски крайни устройстваВерсиите за крайни точки се нуждаят от укрепени настройки, шифроване, агенти за сигурност и ограничени услуги.
A.8.2 Права за привилегирован достъпСамо оторизирани администратори трябва да променят конфигурации, а акаунтите по подразбиране трябва да бъдат премахнати или защитени.
A.8.5 Сигурна автентикацияПравилата за пароли, блокиране, MFA и сесии често са настройки от базовата конфигурация.
A.8.15 ЖурналиранеСъбитията по сигурността, административните събития и събитията за промени в конфигурацията трябва да се събират за доказателства и разследване.
A.8.16 Дейности по мониторингОткриването на отклонения и подозрителни промени в конфигурацията изисква активен мониторинг.
A.5.37 Документирани оперативни процедуриПроцедурите за изграждане, контролните списъци за конфигурация и стъпките за преглед правят прилагането на базовата конфигурация повторяемо.
A.5.36 Съответствие с политики, правила и стандарти за информационна сигурностПроверките за съответствие доказват, че системите продължават да отговарят на одобрените базови конфигурации.

Тази връзка между контролите е причината Clarysec да препоръчва управлението на сигурната конфигурация като способност на СУИС със собственици, доказателства, показатели и докладване към ръководството.

По-широка съпоставка помага същата програма за базови конфигурации да се преведе към други рамки.

РамкаРелевантно изискване или контролДоказателства за сигурна конфигурация
NIS2Article 21 мерки за управление на риска за киберсигурността, включително киберхигиена, сигурна поддръжка, обработване на уязвимости, оценяване на ефективността, контрол на достъпа и управление на активитеСтандарти за базови конфигурации, отчети за отклонения, записи за изключения, управленски надзор
DORAArticles 6, 8 и 9 относно управление на ИКТ риска, идентифициране на ИКТ активи, защита и превенцияРегистър на ИКТ базови конфигурации, съпоставяне между активи и базови конфигурации, доказателства за промени и корекции
GDPRArticles 5 и 32 относно цялостност, поверителност, сигурност на обработването и отчетностНастройки за шифроване, настройки за достъп, сигурна облачна конфигурация, записи от преглед
NIST SP 800-53 Rev. 5CM-2 базова конфигурация, CM-3 контрол на промените в конфигурацията, CM-6 конфигурационни настройки, CM-7 минимална функционалност, RA-5 мониторинг и сканиране за уязвимости, SI-4 наблюдение на системитеБазови конфигурации, записи за промени, резултати от сканирания за уязвимости, резултати от мониторинг
COBIT 2019APO13 управлявана сигурност, BAI06 управлявани ИТ промени, BAI10 управлявана конфигурация, DSS05 управлявани услуги за сигурност, MEA03 управлявано съответствие с външни изискванияПоказатели за управление, одобрени промени, записи за конфигурации, докладване на съответствието

Практична структура на базова конфигурация, която можете да внедрите този месец

Най-честата грешка е опитът да се напише перфектен 80-страничен стандарт за укрепване, преди да се приложи каквото и да е. Започнете с минимална, но одитируема базова конфигурация за всяко основно технологично семейство, след което я развивайте чрез автоматизация и преглед.

Компонент на базовата конфигурацияПримерно изискванеДоказателства за съхранение
ОбхватWindows сървъри, Linux сървъри, крайни точки, защитни стени, облачни хранилища, тенант среда за идентичности и бази данниРегистър на базовите конфигурации с категории активи
СобственостВсяка базова конфигурация има технически собственик, собственик на риска и орган за одобрениеRACI или матрица за собственост на контролите
Одобрена версияУкрепен образ, шаблон за инфраструктура като код, GPO, MDM профил или ръчен контролен списък за изгражданеЕкспорт на шаблон, екранна снимка, commit в хранилище или контролен списък
Мрежово излаганеВъншно се излагат само одобрени портове и услугиЕкспорт на правила на защитната стена, отчет за групи за сигурност в облака
АвтентикацияMFA за административен достъп, без акаунти по подразбиране, сигурни настройки за пароли и блокиранеЕкранна снимка на политика за идентичности, преглед на администраторски достъп
ЖурналиранеАктивирани журнали за сигурност, администриране, автентикация и промени в конфигурациятаИнформационно табло на SIEM, инвентар на източниците на журнали
ШифрованеАктивирано шифроване на данни в покой и при пренос, когато е изискуемоЕкранна снимка на конфигурация, запис за управление на ключове
Контрол на променитеПромените в базовата конфигурация и изключенията изискват билет, одобрение, тестване и план за връщане към предишно състояниеБилет за промяна и история на одобренията
Мониторинг на отклоненияАвтоматизирани или планирани проверки сравняват реалните настройки с одобрената базова конфигурацияОтчет за съответствие на конфигурацията
Периодичност на прегледаБазовите конфигурации се преглеждат поне ежегодно и след сериозни инциденти, архитектурни промени или регулаторни промениПротоколи от прегледи, актуализирана история на версиите

За базова конфигурация на облачно хранилище първата версия може да включва деактивиран публичен достъп по подразбиране, активирано шифроване на данни в покой, активирано журналиране на достъпа, административен достъп, ограничен до одобрени групи, задължителна MFA за привилегирован конзолен достъп, активирано управление на версии, когато изискванията за възстановяване го налагат, репликация, ограничена до одобрени региони, и промени, извършвани само чрез одобрени конвейери за инфраструктура като код.

За базова конфигурация на Windows Server 2022, поддържаща обработване на плащания, първата версия може да включва деактивиран SMBv1, деактивирани несъществени услуги, RDP, ограничен до укрепен бастионен сървър, активирана Windows Defender Firewall с правила за забрана по подразбиране, контролирани локални администраторски акаунти, препращане на журнали за събития към SIEM, активирана защита на крайните точки и административни промени, свързани с одобрени билети.

За всяка базова конфигурация изградете малък пакет с доказателства:

  1. Одобрения документ за базова конфигурация.
  2. Екранна снимка или експортирана политика, показваща приложената конфигурация.
  3. Списък на активите, обхванати от базовата конфигурация.
  4. Билет за промяна, показващ как се одобряват актуализациите.
  5. Отчет за съответствие на конфигурацията или запис от ръчен преглед.

Това се съгласува пряко със Zenith Blueprint, фазата „Контроли в действие“, стъпка 19, където Clarysec съветва организациите да създават контролни списъци за конфигурация за основните типове системи, да прилагат настройките последователно при предоставяне на достъп и ресурси чрез автоматизация, когато е възможно, и след това рутинно да одитират внедрените системи. Blueprint дава и практичен одитен метод:

„Изберете няколко представителни системи (например един сървър, един комутатор, един компютър на краен потребител) и валидирайте, че тяхната конфигурация съответства на вашата сигурна базова конфигурация. Документирайте отклоненията и ремедиацията.“

За МСП този подход с представителна извадка често е най-бързият път от неформално укрепване към доказателства, готови за одит.

Примери за укрепване при МСП, които бързо намаляват риска

Сигурната конфигурация не е само корпоративен облачен въпрос. МСП често получават най-голямо намаляване на риска от няколко ясни правила за базова конфигурация.

Политиката за мрежова сигурност - МСП посочва:

„Само съществени портове (например HTTPS, VPN) могат да бъдат изложени към публичния интернет; всички останали трябва да бъдат затворени или филтрирани“
От раздел „Изисквания за внедряване на политиката“, клауза 6.1.3 от политиката.

Тя също така изисква дисциплина при промените:

„Всички промени в мрежови конфигурации (правила на защитната стена, ACL на комутатори, таблици за маршрутизация) трябва да следват документиран процес за управление на промените“
От раздел „Изисквания за внедряване на политиката“, клауза 6.9.1 от политиката.

И задава периодичност на прегледа:

„Доставчикът на ИТ поддръжка трябва да провежда годишен преглед на правилата на защитната стена, мрежовата архитектура и безжичните конфигурации“
От раздел „Изисквания за управление“, клауза 5.6.1 от политиката.

Базовите конфигурации на крайните точки изискват същото внимание. Политиката за защита на крайните точки от зловреден софтуер - МСП на Clarysec посочва:

„Устройствата трябва да деактивират остарели протоколи (например SMBv1), които могат да бъдат експлоатирани от зловреден софтуер“
От раздел „Изисквания за внедряване на политиката“, клауза 6.2.1.3 от политиката.

За IoT и OT среди несигурните настройки по подразбиране остават повтарящ се източник на експозиция. Политиката за сигурност на Интернет на нещата (IoT) / оперативни технологии (OT) - МСП посочва:

„Пароли по подразбиране или твърдо кодирани пароли трябва да бъдат променени преди активиране на устройствата“
От раздел „Изисквания за управление“, клауза 5.3.2 от политиката.

Тези клаузи от политики не са абстрактни твърдения. Те са изисквания към базовата конфигурация, които могат да бъдат тествани, доказвани и проследявани. За МСП, което се подготвя за клиентска надлежна проверка, прегледи на доставчици по NIS2, киберзастраховане или сертификация по ISO/IEC 27001:2022, те създават незабавна стойност.

Обработка на изключения: контролът, който отличава зрелостта от документацията на хартия

Всяка базова конфигурация ще има изключения. Наследено приложение може да изисква стар протокол. Устройство на доставчик може да не поддържа предпочитаната настройка за шифроване. Временно отваряне на защитната стена може да е необходимо при миграция. Въпросът не е дали има изключения. Въпросът е дали те се управляват.

Зрелият запис за изключение включва:

  • Изискването от базовата конфигурация, което се нарушава.
  • Бизнес обосновката.
  • Засегнатия актив и неговия собственик.
  • Оценка на риска.
  • Компенсиращи контроли.
  • Органа за одобрение.
  • Датата на изтичане.
  • Изискването за мониторинг.
  • Плана за отстраняване.

Тук третирането на риска по ISO/IEC 27001:2022 и пропорционалността по DORA работят заедно. ISO/IEC 27001:2022 изисква решенията за контроли да бъдат обосновани чрез оценка на риска, третиране на риска, Декларацията за приложимост и одобрение от собственика на риска. DORA допуска пропорционално внедряване според размера, рисковия профил и естеството, мащаба и сложността на услугите, но все пак очаква документирано управление на ИКТ риска, мониторинг, непрекъсваемост, тестване и осведоменост.

Пропорционалността не е разрешение да се пропускат базови конфигурации. Тя е изискване те да се мащабират разумно.

За микро или по-малък финансов субект в опростена рамка за ИКТ риск базовата конфигурация може да бъде кратка и подкрепена с ръчно извадково тестване. За по-голям финансов субект същата област вероятно ще изисква автоматизирани проверки на конфигурацията, участие на вътрешен одит, ежегодно тестване и докладване към ръководния орган.

Политиката за управление на промените също напомня на организациите да следят за:

„Отклонение от конфигурацията или подправяне след одобрени промени“
От раздел „Прилагане и съответствие“, клауза 8.1.2.3 от политиката.

Тази фраза свързва контрола на промените с откриването на отклонения. Една промяна може да е одобрена и въпреки това да създаде риск, ако внедреното състояние се различава от одобреното състояние или ако временна настройка остане след затваряне на прозореца за внедряване.

Изграждане на една одитна следа за множество задължения по съответствие

Сигурната базова конфигурация не трябва да създава пет отделни работни потока за съответствие. Моделът на Clarysec използва една одитна следа, съпоставена с множество задължения.

Доказателствен артефактУпотреба по ISO/IEC 27001:2022Употреба по NIS2Употреба по DORAУпотреба по GDPRУпотреба по NIST и COBIT 2019
Стандарт за базова конфигурацияПодпомага избора на контроли по Приложение A и третирането на рискаДемонстрира киберхигиена и сигурна поддръжкаПодпомага рамката за ИКТ риск и сигурните ИКТ операцииПоказва подходящи технически меркиПодпомага конфигурационни настройки и управленски цели
Съпоставяне между активи и базови конфигурацииПодпомага инвентаризацията на активите и обхватаПоказва, че системите, използвани за предоставяне на услуги, са контролираниПодпомага идентифицирането на ИКТ активи и зависимостиИдентифицира системи, обработващи лични данниПодпомага инвентари и управление на компоненти
Билети за промениПоказват контролирано внедряване и отклоненияПоказват оперативен контрол, основан на рискаПодпомагат управление на промените, прилагане на корекции и актуализацииПоказват отчетност за промени, засягащи лични данниПодпомагат контрол на промените и одитни следи
Отчети за отклоненияПоказват мониторинг и оценяване на ефективносттаПоказват оценяване на техническите меркиПоказват непрекъснато наблюдение и контролПоказват текуща защита на даннитеПодпомагат непрекъснато наблюдение и съответствие
Регистър на изключениятаПоказва одобрение на остатъчен риск от собственика на рискаПоказва пропорционално управление на рискаПоказва приемане на ИКТ риск и проследяване на ремедиациятаПоказва отчетност и предпазни меркиПодпомага реагиране на риска и управленски надзор
Протоколи от прегледиПодпомагат преглед от ръководството и непрекъснато подобрениеПодпомагат управленския надзор по Article 20Подпомагат отчетността на ръководния органПодпомагат прегледа и актуализацията на меркитеПодпомагат управленско докладване и показатели

Ключът е проследимост. Zenith Blueprint, фазата „Одит, преглед и подобрение“, стъпка 24, инструктира организациите да актуализират Декларацията за приложимост и да я сверяват кръстосано с плана за третиране на риска. Ако даден контрол е приложим, е нужна обосновка. Тази обосновка трябва да се свързва с риск, правно задължение, договорно изискване или бизнес необходимост.

За сигурната конфигурация записът в Декларацията за приложимост за A.8.9 трябва да препраща към стандарта за сигурна базова конфигурация, обхванатите категории активи, собствениците на базови конфигурации, процедурата за управление на промените, метода за мониторинг, процеса за изключения, периодичността на прегледа и задълженията за кръстосано съответствие, като NIS2 Article 21, DORA Articles 6, 8 и 9, GDPR Article 32 и ангажименти към клиенти.

Как одиторите ще тестват сигурните базови конфигурации

Сигурната конфигурация е привлекателна за одиторите, защото е богата на доказателства. Тя може да се тества чрез документи, интервюта, извадково тестване и техническа проверка.

Одитна перспективаКакво ще попита одиторътРаботещи доказателства
Одитор на СУИС по ISO/IEC 27001:2022В обхвата ли е управлението на конфигурацията, оценено ли е по риск, избрано ли е в Декларацията за приложимост, внедрено ли е и наблюдава ли се?Запис в Декларацията за приложимост, план за третиране на риска, стандарт за базова конфигурация, доказателства от примерни системи, резултати от вътрешен одит
Технически одиторСъответстват ли реалните системи на одобрените базови конфигурации и коригират ли се отклоненията?Експорти на конфигурации, екранни снимки, GPO експорти, отчети за отклонения, записи за коригиращи действия
Оценител по NISTДокументирани ли са базовите конфигурации, прилагат ли се сигурни настройки, поддържат ли се инвентари и наблюдават ли се отклоненията?Контролни списъци за укрепване, CMDB, автоматизирани отчети за съответствие, резултати от сканиране по benchmark
Одитор по COBIT 2019Управляват ли се, одобряват ли се, наблюдават ли се и докладват ли се към ръководството базовите конфигурации?Показатели за управление, доклади към ръководството, билети за промени, регистър на изключенията
Одитор, съгласуван с ISACA ITAFИма ли достатъчни и подходящи доказателства, че контролът е проектиран и функционира ефективно?Интервюта, обходи, одитни записи за конфигурации, записи за инциденти, свързани с неправилна конфигурация

Практическите въпроси са предвидими:

  • Използвате ли контролен списък за укрепване при инсталиране на нови сървъри?
  • Как предотвратявате работата на несигурни услуги като Telnet върху маршрутизатори?
  • Частни ли са облачните хранилища по подразбиране?
  • Кой може да одобри отклонение от базовата конфигурация?
  • Как откривате отклонение след промяна?
  • Можете ли да покажете скорошен преглед на конфигурацията?
  • Можете ли да покажете, че открито отклонение е било коригирано?
  • Архивират ли се и управляват ли се под версии мрежовите и облачните конфигурации?
  • Документирани и тествани ли са процедурите за връщане към предишно състояние?

Най-силните организации поддържат пакет с доказателства за базова конфигурация за всяка основна категория системи. Това съкращава одитите, подобрява отговорите при клиентска надлежна проверка и помага на ръководството да разбере реалната резултатност на контрола.

Превърнете отклонението от конфигурацията в показател за киберхигиена на ниво управителен съвет

Управителните съвети не се нуждаят от всяко правило на защитната стена. Те трябва да знаят дали киберхигиената се подобрява или влошава.

Полезно информационно табло за сигурна конфигурация включва:

  • Процент активи, съпоставени с одобрена базова конфигурация.
  • Процент активи, преминаващи проверките спрямо базовата конфигурация.
  • Брой критични отклонения от базовата конфигурация.
  • Средна възраст на отворените отклонения.
  • Брой изтекли изключения.
  • Брой открити неоторизирани промени в конфигурацията.
  • Процент привилегировани промени в конфигурацията с одобрени билети.
  • Изключения за публично излагане в облак.
  • Статус на прегледа на базовите конфигурации по технологично семейство.

Тези показатели подпомагат оценяването на изпълнението по ISO/IEC 27001:2022, управленския надзор по NIS2 и докладването на ИКТ риска по DORA. Те също така се съпоставят естествено с управленските резултати по NIST CSF 2.0 и целите за мониторинг и съответствие по COBIT 2019.

Помага едно просто правило за изпълнителното ръководство: нито една критична система не се въвежда в експлоатация без доказателства за базова конфигурация. Това може да се прилага чрез управление на промените, контролни точки в CI/CD, проверки на облачни политики, преглед на инфраструктура като код, MDM съответствие, прилагане на GPO или преглед на мрежова конфигурация. Нивото на зрялост може да варира, но логиката на контрола не трябва.

90-дневен наръчник за сигурни базови конфигурации

Ако започвате от нулата, не се опитвайте да решите всеки конфигурационен проблем наведнъж. Използвайте 90-дневен план.

Дни 1 до 30: дефинирайте минималната базова конфигурация

Идентифицирайте критичните категории активи. За всяка категория определете технически собственик, собственик на риска и орган за одобрение. Създайте първа базова конфигурация за настройките, които са най-релевантни за устойчивост срещу ransomware, облачно излагане, привилегирован достъп, журналиране, шифроване и защита на данните.

Създайте регистъра на базовите конфигурации и го съпоставете с обхвата на СУИС, Регистъра на риска и Декларацията за приложимост. Ако попадате в обхвата на NIS2, определете дали сте съществен или важен субект, или дали клиентите очакват киберхигиена, съгласувана с NIS2. Ако сте финансов субект по DORA, идентифицирайте кои ИКТ активи поддържат критични или важни функции. Ако обработвате лични данни, съпоставете системите с дейностите по обработване по GDPR и категориите данни.

Дни 31 до 60: прилагайте и събирайте доказателства

Приложете базовата конфигурация към извадка от високорискови системи. Използвайте автоматизация, когато е възможно, но не чакайте перфектен инструментариум. Експортирайте конфигурации, заснемайте екранни снимки, съхранявайте настройки на политики и записвайте билети за промени.

За всяко изключение създайте запис за риск с дата на изтичане. За всяко отклонение създайте билет за отстраняване.

Дни 61 до 90: наблюдавайте, докладвайте и подобрявайте

Извършете преглед на конфигурацията. Вземете извадка от един сървър, една крайна точка, едно мрежово устройство и една облачна среда. Сравнете реалните настройки с одобрената базова конфигурация. Документирайте отклоненията и коригиращите действия.

Докладвайте съответствието с базовите конфигурации на ръководството. Актуализирайте Декларацията за приложимост и плана за третиране на риска. Включете повтарящите се отклонения в анализ на първопричините. Ако неправилна конфигурация е причинила или е допринесла за инцидент, актуализирайте съответната базова конфигурация като част от извлечените поуки.

Това дава на одиторите нещо тестируемо, на регулаторите — нещо разбираемо, а на ръководството — нещо управляемо.

Заключителна мисъл: сигурната конфигурация е киберхигиена с доказателства

NIS2 използва езика на мерките за управление на риска за киберсигурността и базовата киберхигиена. DORA използва езика на ИКТ риска, устойчивостта, мониторинга, непрекъсваемостта и тестването. GDPR използва езика на подходящите мерки и отчетността. ISO/IEC 27001:2022 използва езика на третирането на риска, контролите, документираната информация, оценяването на изпълнението и непрекъснатото подобрение.

Сигурните базови конфигурации свързват всички тях.

Те показват, че системите не се внедряват с несигурни настройки по подразбиране. Те показват, че промените са контролирани. Те показват, че отклоненията се откриват. Те показват, че изключенията са приети въз основа на риска. Те показват, че доказателствата съществуват преди одиторът да ги поиска.

Най-важното е, че намаляват реалния оперативен риск. Петъчното следобедно правило на защитната стена, публичното облачно хранилище, забравената настройка SMBv1, паролата по подразбиране на IoT устройство и административната конзола без журналиране не са теоретични одитни констатации. Те са практически точки на отказ.

Clarysec помага на организациите да превърнат тези точки на отказ в контролирани, наблюдавани и одитируеми базови конфигурации.

Следващи стъпки

Ако вашата организация трябва да докаже сигурна конфигурация за ISO/IEC 27001:2022, киберхигиена по NIS2, управление на ИКТ риска по DORA, отчетност по GDPR или уверение за клиенти, започнете с инструментариума на Clarysec:

Сигурната базова конфигурация не е просто контролен списък за укрепване. Тя е доказателство, че организацията ви знае как изглежда сигурното състояние, прилага го последователно и може да го демонстрира, когато това е важно.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Криптографски изключения по ISO 27001: ръководство за доказателства и CER

Криптографски изключения по ISO 27001: ръководство за доказателства и CER

Превърнете изключенията от криптографските контроли от одитен риск в доказателство за зрелост на СУИС. Това практическо ръководство обединява разказ и технически детайли, с клаузи в политики, съпоставка на контроли и приложими контролни списъци с доказателства.

ISO 27001 SoA за готовност по NIS2 и DORA

ISO 27001 SoA за готовност по NIS2 и DORA

Научете как да използвате Декларацията за приложимост по ISO 27001 като готов за одит мост между NIS2, DORA, GDPR, третиране на риска, доставчици, реагиране при инциденти и доказателства.

От сканиране към доказателства: ISO 27001:2022, NIS2, DORA

От сканиране към доказателства: ISO 27001:2022, NIS2, DORA

Практическо ръководство за CISO за преобразуване на сканирания за уязвимости, журнали за корекции, решения по риска и изключения в одитно готови доказателства за ISO 27001:2022, NIS2, DORA, GDPR и COBIT 2019.