Сигурни базови конфигурации за NIS2 и DORA

Неправилната конфигурация в петък следобед, която се превърна в проблем за управителния съвет
В 16:40 ч. в петък ръководителят на инженерния екип на финтех платформа одобри промяна в защитната стена, която изглеждаше рутинна. Беше отворено временно правило за отстраняване на проблем при интеграция с доставчик на аналитични услуги за плащания. В билета пишеше: „премахване след тестване“. Тестът премина успешно. Правилото остана.
Три седмици по-късно външно сканиране установи административен интерфейс, достъпен от интернет. Сървърът беше с приложени корекции. MFA беше налична за обикновените потребители. Скенерът за уязвимости не маркира критична CVE. Но системата все още не беше сигурна, защото конфигурацията ѝ се беше отклонила от одобреното укрепено състояние на организацията.
До понеделник сутринта директорът по информационна сигурност (CISO) водеше четири паралелни разговора:
- Регулаторът искаше да знае дали оперативната устойчивост е била засегната.
- Длъжностното лице по защита на данните искаше да знае дали лични данни са били изложени на риск.
- Управителният съвет искаше да знае защо „временните“ промени не се откриват.
- Вътрешният одитор по ISO/IEC 27001:2022 искаше доказателства, че сигурните базови конфигурации са дефинирани, одобрени, внедрени и наблюдавани.
Тук много програми за сигурност установяват неприятна истина. Сигурната конфигурация не е просто технически контролен списък за укрепване. През 2026 г. сигурните базови конфигурации са въпрос на управление, киберхигиена, ИКТ риск, одитни доказателства и отчетност пред управителния съвет.
Втора версия на същия проблем се среща в много регулирани организации. Мария, CISO на разрастващ се B2B доставчик за обработване на платежни услуги, разполага със силни инженери, системи с приложени корекции и добри практики за облачни услуги. Но оценка на готовността за NIS2 и DORA откроява една критична констатация: липса на формализирани сигурни базови конфигурации. Екипът ѝ знае как да укрепва сървъри, но голяма част от това знание е в главите на инженерите, а не в одобрени стандарти, автоматизирани проверки или пакети с доказателства.
Този пропуск вече не може да бъде защитен. NIS2 изисква ръководните органи да одобряват и надзирават мерките за управление на риска за киберсигурността. DORA изисква документирана рамка за управление на ИКТ риска и устойчиви ИКТ операции. GDPR изисква подходящи технически и организационни мерки. ISO/IEC 27001:2022 изисква избор на контроли въз основа на риска, внедряване, мониторинг, одит и непрекъснато подобрение.
Сигурните базови конфигурации свързват всички тези задължения в една практична контролна система: дефиниране на базовата конфигурация, определяне на собствеността, прилагане при предоставяне на достъп и ресурси, управление на изключенията, откриване на отклонения, доказване с доказателства и подобряване след одити или инциденти.
Както е формулирано в Zenith Blueprint: 30-стъпкова пътна карта за одитори на Clarysec във фазата „Контроли в действие“, стъпка 19, „Технологични контроли I“:
„Много нарушения не произтичат от софтуерни дефекти, а от лоши решения за конфигурация. Пароли по подразбиране, оставени непроменени, активирани несигурни услуги, ненужно отворени портове или системи, изложени в интернет без обосновка.“
Това изречение обяснява защо сигурните базови конфигурации вече са основен контрол за устойчивост. Те определят какво означава „сигурно“, преди одитор, регулатор, клиент или атакуващ да попита.
Какво всъщност представлява сигурната базова конфигурация
Сигурната базова конфигурация е одобреният, документиран и повторяем набор от настройки за сигурност за определен тип система. Тя може да се прилага за Windows сървъри, Linux хостове, мрежови устройства, SaaS среди на ниво тенант, облачни хранилища, Kubernetes клъстери, бази данни, защитни стени, крайни устройства, платформи за управление на идентичности, IoT устройства и оперативни технологии.
Добрата базова конфигурация отговаря на практически въпроси:
- Кои услуги са деактивирани по подразбиране?
- Кои портове могат да бъдат изложени външно?
- Кои настройки за автентикация и MFA са задължителни?
- Кои настройки за журналиране трябва да бъдат активирани?
- Кои настройки за шифроване са задължителни?
- Кои административни интерфейси са ограничени?
- Кои облачни ресурси могат да бъдат публични и с чие одобрение?
- Кои отклонения изискват приемане на риска?
- Колко често проверяваме за отклонение от конфигурацията?
- Какви доказателства показват, че базовата конфигурация функционира?
Най-честият провал е базовите конфигурации да се третират като инженерни предпочитания, а не като управлявани контроли. Контролният списък на Linux администратор, wiki страницата на облачен архитект и практиката на мрежов инженер за защитни стени могат да бъдат полезни, но не стават одитируеми, докато не бъдат одобрени, свързани с риска, прилагани последователно и наблюдавани.
Затова ISO/IEC 27001:2022 е толкова полезна опорна точка. Клаузи 4.1 до 4.3 изискват организациите да разбират вътрешните и външните фактори, заинтересованите страни и обхвата на СУИС, включително правните, регулаторните, договорните изисквания и изискванията на трети страни. Клаузи 6.1.2 и 6.1.3 изискват оценка на риска за информационната сигурност, третиране на риска, избор на контроли, Декларация за приложимост и одобрение от собственика на риска. Клаузи 8.2 и 8.3 изискват оценките на риска и третирането на риска да се повтарят на планирани интервали или след съществени промени.
След това Приложение A конкретизира техническото очакване чрез A.8.9 управление на конфигурацията, подкрепено от инвентаризация на активите, управление на уязвимостите, управление на промените, журналиране, мониторинг, контрол на достъпа, криптография, използване на облачни услуги и документирани оперативни процедури.
Резултатът е просто, но силно управленско твърдение: ако организацията ви не може да покаже какво означава „сигурно“ за всеки основен тип система, тя не може убедително да докаже киберхигиена по NIS2, контрол на ИКТ риска по DORA, отчетност по GDPR или ефективност на контролите по ISO/IEC 27001:2022.
Защо NIS2, DORA и GDPR правят базовите конфигурации неизбежни
NIS2, DORA и GDPR използват различен език, но се събират около едно и също оперативно изискване: системите трябва да бъдат конфигурирани сигурно, да се наблюдават непрекъснато и да се управляват чрез отчетно управление на риска.
NIS2 Article 20 изисква ръководните органи на съществени и важни субекти да одобряват мерките за управление на риска за киберсигурността, да надзирават внедряването и да преминават обучение по киберсигурност. Article 21 изисква подходящи и пропорционални технически, оперативни и организационни мерки. Сигурните базови конфигурации подпомагат Article 21(2)(a) относно политиките за анализ на риска и сигурност на информационните системи, Article 21(2)(e) относно сигурността при придобиването, разработването и поддръжката на мрежови и информационни системи, включително обработването на уязвимости, Article 21(2)(f) относно политиките и процедурите за оценяване на ефективността, Article 21(2)(g) относно базовата киберхигиена и обучението по киберсигурност, Article 21(2)(h) относно криптографията, Article 21(2)(i) относно контрола на достъпа и управлението на активите, и Article 21(2)(j) относно многофакторната автентикация и сигурните комуникации.
DORA се прилага от 17 януари 2025 г. и функционира като секторно специфичен правилник за оперативна устойчивост за обхванатите финансови субекти. Articles 5 и 6 изискват управление и документирана рамка за управление на ИКТ риска. Article 8 изисква идентифициране на ИКТ активи, информационни активи, бизнес функции, поддържани от ИКТ, и зависимости. Article 9 изисква мерки за защита и превенция, включително политики, процедури, протоколи и инструменти за сигурност на ИКТ системи, сигурен пренос на данни, контрол на достъпа, силна автентикация, защита на криптографски ключове, управление на промените, прилагане на корекции и актуализации. Articles 10 до 14 разширяват модела към откриване, реагиране, възстановяване, резервни копия, възстановяване на услуги, извличане на поуки и комуникация.
GDPR добавя перспективата на защитата на личните данни. Articles 5 и 32 изискват цялостност, поверителност, сигурност на обработването и отчетност чрез подходящи технически и организационни мерки. Публични облачни хранилища, прекомерно изложени бази данни, несигурни настройки по подразбиране и прекомерен административен достъп не са само слабости в инфраструктурата. Те могат да се превърнат в провали при защитата на лични данни.
Една единна програма за сигурни базови конфигурации може да поддържа и трите режима, без да създава дублирани потоци от доказателства.
| Област на изискване | Принос на сигурната конфигурация | Типични доказателства |
|---|---|---|
| Третиране на риска по ISO/IEC 27001:2022 | Демонстрира избрани и внедрени контроли за сигурни състояния на системите | План за третиране на риска, Декларация за приложимост, одобрена базова конфигурация |
| Киберхигиена по NIS2 | Показва сигурни настройки по подразбиране, контролирано излагане и оценяване на ефективността | Регистър на базовите конфигурации, отчети за отклонения, докладване към ръководството |
| Управление на ИКТ риска по DORA | Свързва защитата на ИКТ активите, контрола на промените, прилагането на корекции и мониторинга | Съпоставяне на ИКТ активи, билети за промени, отчети за съответствие на конфигурацията |
| Отчетност по GDPR | Демонстрира подходящи мерки за системи, обработващи лични данни | Съпоставяне на системи с данни, настройки за шифроване, прегледи на правата за достъп |
| Уверение за клиенти | Предоставя повторяеми доказателства за въпросници за надлежна проверка | Пакет с доказателства, екранни снимки, експорти, регистър на изключенията |
Моделът на Clarysec за базови конфигурации: политика, процедура и доказателства от платформите
Clarysec разглежда сигурната конфигурация като повторяема контролна система, а не като еднократен проект за укрепване. Базовата конфигурация трябва да бъде санкционирана чрез политика, преведена в процедури, внедрена чрез технически контроли и доказана с доказателства.
Политиката за информационна сигурност задава това очакване на корпоративно ниво:
„Организацията трябва да поддържа минимален базов набор от контроли, извлечен от ISO/IEC 27001 Приложение A и допълнен, когато е приложимо, с контроли от ISO/IEC 27002, NIST SP 800-53 и COBIT 2019.“
От раздел „Третиране на риска и изключения“, клауза 7.2.1 от политиката.
Тази клауза предотвратява превръщането на укрепването на конфигурациите в сбор от лични предпочитания. Тя закотвя минималния базов набор от контроли в признати рамки.
За облачни среди Политиката за използване на облачни услуги конкретизира изискването:
„Всички облачни среди трябва да съответстват на документирана базова конфигурация, одобрена от архитект по облачна сигурност.“
От раздел „Изисквания за внедряване на политиката“, клауза 6.3.1 от политиката.
След това Политиката за одит и мониторинг на съответствието превръща базовата конфигурация в наблюдаван контрол:
„Автоматизирани инструменти трябва да бъдат внедрени за наблюдение на съответствието на конфигурацията, управление на уязвимостите, статуса на корекциите и привилегирования достъп.“
От раздел „Изисквания за внедряване на политиката“, клауза 6.4.1 от политиката.
Конфигурацията е неразделна и от управлението на уязвимости и корекции. Политиката за управление на уязвимости и корекции посочва:
„Отстраняването на уязвимости трябва да бъде съгласувано с базовата конфигурация и стандартите за укрепване на системите.“
От раздел „Изисквания за внедряване на политиката“, клауза 6.4.1 от политиката.
Този момент е съществен. Една система може да е с приложени корекции и въпреки това да остане несигурна, ако SMBv1 е активиран, административните интерфейси са изложени, журналирането е деактивирано или слабите настройки за автентикация остават в сила. В Zenith Controls: Ръководство за кръстосано съответствие управлението на конфигурацията се разглежда като превантивен контрол, защитаващ поверителност, цялостност и наличност, с оперативна способност в областта на сигурната конфигурация. Zenith Controls също обяснява зависимостта между управлението на конфигурацията и управлението на уязвимостите:
„Управлението на уязвимостите зависи от известни конфигурации. Без дефинирана базова конфигурация е невъзможно да се гарантира, че корекциите се прилагат последователно.“
Това е доказателствената картина, която одиторите и регулаторите все по-често очакват: контролна система, а не изолирани технически задачи.
Съпоставяне на ISO/IEC 27001:2022 A.8.9 с поддържащите контроли
Контрол A.8.9 управление на конфигурацията от ISO/IEC 27001:2022 Приложение A е опорната точка, но не трябва да се третира като малък самостоятелен документ. Той зависи от по-широко семейство контроли.
| Контрол от ISO/IEC 27001:2022 Приложение A | Защо е важен за сигурните базови конфигурации |
|---|---|
| A.5.9 Инвентаризация на информация и други свързани активи | Всеки известен актив се нуждае от определена базова конфигурация. Неизвестните активи създават неизвестен конфигурационен риск. |
| A.8.8 Управление на технически уязвимости | Сканирането и прилагането на корекции зависят от известни конфигурации и очаквани състояния на системите. |
| A.8.32 Управление на промените | Базовите конфигурации дефинират одобрените състояния, а управлението на промените контролира одобреното преминаване между състояния. |
| A.8.1 Потребителски крайни устройства | Версиите за крайни точки се нуждаят от укрепени настройки, шифроване, агенти за сигурност и ограничени услуги. |
| A.8.2 Права за привилегирован достъп | Само оторизирани администратори трябва да променят конфигурации, а акаунтите по подразбиране трябва да бъдат премахнати или защитени. |
| A.8.5 Сигурна автентикация | Правилата за пароли, блокиране, MFA и сесии често са настройки от базовата конфигурация. |
| A.8.15 Журналиране | Събитията по сигурността, административните събития и събитията за промени в конфигурацията трябва да се събират за доказателства и разследване. |
| A.8.16 Дейности по мониторинг | Откриването на отклонения и подозрителни промени в конфигурацията изисква активен мониторинг. |
| A.5.37 Документирани оперативни процедури | Процедурите за изграждане, контролните списъци за конфигурация и стъпките за преглед правят прилагането на базовата конфигурация повторяемо. |
| A.5.36 Съответствие с политики, правила и стандарти за информационна сигурност | Проверките за съответствие доказват, че системите продължават да отговарят на одобрените базови конфигурации. |
Тази връзка между контролите е причината Clarysec да препоръчва управлението на сигурната конфигурация като способност на СУИС със собственици, доказателства, показатели и докладване към ръководството.
По-широка съпоставка помага същата програма за базови конфигурации да се преведе към други рамки.
| Рамка | Релевантно изискване или контрол | Доказателства за сигурна конфигурация |
|---|---|---|
| NIS2 | Article 21 мерки за управление на риска за киберсигурността, включително киберхигиена, сигурна поддръжка, обработване на уязвимости, оценяване на ефективността, контрол на достъпа и управление на активите | Стандарти за базови конфигурации, отчети за отклонения, записи за изключения, управленски надзор |
| DORA | Articles 6, 8 и 9 относно управление на ИКТ риска, идентифициране на ИКТ активи, защита и превенция | Регистър на ИКТ базови конфигурации, съпоставяне между активи и базови конфигурации, доказателства за промени и корекции |
| GDPR | Articles 5 и 32 относно цялостност, поверителност, сигурност на обработването и отчетност | Настройки за шифроване, настройки за достъп, сигурна облачна конфигурация, записи от преглед |
| NIST SP 800-53 Rev. 5 | CM-2 базова конфигурация, CM-3 контрол на промените в конфигурацията, CM-6 конфигурационни настройки, CM-7 минимална функционалност, RA-5 мониторинг и сканиране за уязвимости, SI-4 наблюдение на системите | Базови конфигурации, записи за промени, резултати от сканирания за уязвимости, резултати от мониторинг |
| COBIT 2019 | APO13 управлявана сигурност, BAI06 управлявани ИТ промени, BAI10 управлявана конфигурация, DSS05 управлявани услуги за сигурност, MEA03 управлявано съответствие с външни изисквания | Показатели за управление, одобрени промени, записи за конфигурации, докладване на съответствието |
Практична структура на базова конфигурация, която можете да внедрите този месец
Най-честата грешка е опитът да се напише перфектен 80-страничен стандарт за укрепване, преди да се приложи каквото и да е. Започнете с минимална, но одитируема базова конфигурация за всяко основно технологично семейство, след което я развивайте чрез автоматизация и преглед.
| Компонент на базовата конфигурация | Примерно изискване | Доказателства за съхранение |
|---|---|---|
| Обхват | Windows сървъри, Linux сървъри, крайни точки, защитни стени, облачни хранилища, тенант среда за идентичности и бази данни | Регистър на базовите конфигурации с категории активи |
| Собственост | Всяка базова конфигурация има технически собственик, собственик на риска и орган за одобрение | RACI или матрица за собственост на контролите |
| Одобрена версия | Укрепен образ, шаблон за инфраструктура като код, GPO, MDM профил или ръчен контролен списък за изграждане | Експорт на шаблон, екранна снимка, commit в хранилище или контролен списък |
| Мрежово излагане | Външно се излагат само одобрени портове и услуги | Експорт на правила на защитната стена, отчет за групи за сигурност в облака |
| Автентикация | MFA за административен достъп, без акаунти по подразбиране, сигурни настройки за пароли и блокиране | Екранна снимка на политика за идентичности, преглед на администраторски достъп |
| Журналиране | Активирани журнали за сигурност, администриране, автентикация и промени в конфигурацията | Информационно табло на SIEM, инвентар на източниците на журнали |
| Шифроване | Активирано шифроване на данни в покой и при пренос, когато е изискуемо | Екранна снимка на конфигурация, запис за управление на ключове |
| Контрол на промените | Промените в базовата конфигурация и изключенията изискват билет, одобрение, тестване и план за връщане към предишно състояние | Билет за промяна и история на одобренията |
| Мониторинг на отклонения | Автоматизирани или планирани проверки сравняват реалните настройки с одобрената базова конфигурация | Отчет за съответствие на конфигурацията |
| Периодичност на прегледа | Базовите конфигурации се преглеждат поне ежегодно и след сериозни инциденти, архитектурни промени или регулаторни промени | Протоколи от прегледи, актуализирана история на версиите |
За базова конфигурация на облачно хранилище първата версия може да включва деактивиран публичен достъп по подразбиране, активирано шифроване на данни в покой, активирано журналиране на достъпа, административен достъп, ограничен до одобрени групи, задължителна MFA за привилегирован конзолен достъп, активирано управление на версии, когато изискванията за възстановяване го налагат, репликация, ограничена до одобрени региони, и промени, извършвани само чрез одобрени конвейери за инфраструктура като код.
За базова конфигурация на Windows Server 2022, поддържаща обработване на плащания, първата версия може да включва деактивиран SMBv1, деактивирани несъществени услуги, RDP, ограничен до укрепен бастионен сървър, активирана Windows Defender Firewall с правила за забрана по подразбиране, контролирани локални администраторски акаунти, препращане на журнали за събития към SIEM, активирана защита на крайните точки и административни промени, свързани с одобрени билети.
За всяка базова конфигурация изградете малък пакет с доказателства:
- Одобрения документ за базова конфигурация.
- Екранна снимка или експортирана политика, показваща приложената конфигурация.
- Списък на активите, обхванати от базовата конфигурация.
- Билет за промяна, показващ как се одобряват актуализациите.
- Отчет за съответствие на конфигурацията или запис от ръчен преглед.
Това се съгласува пряко със Zenith Blueprint, фазата „Контроли в действие“, стъпка 19, където Clarysec съветва организациите да създават контролни списъци за конфигурация за основните типове системи, да прилагат настройките последователно при предоставяне на достъп и ресурси чрез автоматизация, когато е възможно, и след това рутинно да одитират внедрените системи. Blueprint дава и практичен одитен метод:
„Изберете няколко представителни системи (например един сървър, един комутатор, един компютър на краен потребител) и валидирайте, че тяхната конфигурация съответства на вашата сигурна базова конфигурация. Документирайте отклоненията и ремедиацията.“
За МСП този подход с представителна извадка често е най-бързият път от неформално укрепване към доказателства, готови за одит.
Примери за укрепване при МСП, които бързо намаляват риска
Сигурната конфигурация не е само корпоративен облачен въпрос. МСП често получават най-голямо намаляване на риска от няколко ясни правила за базова конфигурация.
Политиката за мрежова сигурност - МСП посочва:
„Само съществени портове (например HTTPS, VPN) могат да бъдат изложени към публичния интернет; всички останали трябва да бъдат затворени или филтрирани“
От раздел „Изисквания за внедряване на политиката“, клауза 6.1.3 от политиката.
Тя също така изисква дисциплина при промените:
„Всички промени в мрежови конфигурации (правила на защитната стена, ACL на комутатори, таблици за маршрутизация) трябва да следват документиран процес за управление на промените“
От раздел „Изисквания за внедряване на политиката“, клауза 6.9.1 от политиката.
И задава периодичност на прегледа:
„Доставчикът на ИТ поддръжка трябва да провежда годишен преглед на правилата на защитната стена, мрежовата архитектура и безжичните конфигурации“
От раздел „Изисквания за управление“, клауза 5.6.1 от политиката.
Базовите конфигурации на крайните точки изискват същото внимание. Политиката за защита на крайните точки от зловреден софтуер - МСП на Clarysec посочва:
„Устройствата трябва да деактивират остарели протоколи (например SMBv1), които могат да бъдат експлоатирани от зловреден софтуер“
От раздел „Изисквания за внедряване на политиката“, клауза 6.2.1.3 от политиката.
За IoT и OT среди несигурните настройки по подразбиране остават повтарящ се източник на експозиция. Политиката за сигурност на Интернет на нещата (IoT) / оперативни технологии (OT) - МСП посочва:
„Пароли по подразбиране или твърдо кодирани пароли трябва да бъдат променени преди активиране на устройствата“
От раздел „Изисквания за управление“, клауза 5.3.2 от политиката.
Тези клаузи от политики не са абстрактни твърдения. Те са изисквания към базовата конфигурация, които могат да бъдат тествани, доказвани и проследявани. За МСП, което се подготвя за клиентска надлежна проверка, прегледи на доставчици по NIS2, киберзастраховане или сертификация по ISO/IEC 27001:2022, те създават незабавна стойност.
Обработка на изключения: контролът, който отличава зрелостта от документацията на хартия
Всяка базова конфигурация ще има изключения. Наследено приложение може да изисква стар протокол. Устройство на доставчик може да не поддържа предпочитаната настройка за шифроване. Временно отваряне на защитната стена може да е необходимо при миграция. Въпросът не е дали има изключения. Въпросът е дали те се управляват.
Зрелият запис за изключение включва:
- Изискването от базовата конфигурация, което се нарушава.
- Бизнес обосновката.
- Засегнатия актив и неговия собственик.
- Оценка на риска.
- Компенсиращи контроли.
- Органа за одобрение.
- Датата на изтичане.
- Изискването за мониторинг.
- Плана за отстраняване.
Тук третирането на риска по ISO/IEC 27001:2022 и пропорционалността по DORA работят заедно. ISO/IEC 27001:2022 изисква решенията за контроли да бъдат обосновани чрез оценка на риска, третиране на риска, Декларацията за приложимост и одобрение от собственика на риска. DORA допуска пропорционално внедряване според размера, рисковия профил и естеството, мащаба и сложността на услугите, но все пак очаква документирано управление на ИКТ риска, мониторинг, непрекъсваемост, тестване и осведоменост.
Пропорционалността не е разрешение да се пропускат базови конфигурации. Тя е изискване те да се мащабират разумно.
За микро или по-малък финансов субект в опростена рамка за ИКТ риск базовата конфигурация може да бъде кратка и подкрепена с ръчно извадково тестване. За по-голям финансов субект същата област вероятно ще изисква автоматизирани проверки на конфигурацията, участие на вътрешен одит, ежегодно тестване и докладване към ръководния орган.
Политиката за управление на промените също напомня на организациите да следят за:
„Отклонение от конфигурацията или подправяне след одобрени промени“
От раздел „Прилагане и съответствие“, клауза 8.1.2.3 от политиката.
Тази фраза свързва контрола на промените с откриването на отклонения. Една промяна може да е одобрена и въпреки това да създаде риск, ако внедреното състояние се различава от одобреното състояние или ако временна настройка остане след затваряне на прозореца за внедряване.
Изграждане на една одитна следа за множество задължения по съответствие
Сигурната базова конфигурация не трябва да създава пет отделни работни потока за съответствие. Моделът на Clarysec използва една одитна следа, съпоставена с множество задължения.
| Доказателствен артефакт | Употреба по ISO/IEC 27001:2022 | Употреба по NIS2 | Употреба по DORA | Употреба по GDPR | Употреба по NIST и COBIT 2019 |
|---|---|---|---|---|---|
| Стандарт за базова конфигурация | Подпомага избора на контроли по Приложение A и третирането на риска | Демонстрира киберхигиена и сигурна поддръжка | Подпомага рамката за ИКТ риск и сигурните ИКТ операции | Показва подходящи технически мерки | Подпомага конфигурационни настройки и управленски цели |
| Съпоставяне между активи и базови конфигурации | Подпомага инвентаризацията на активите и обхвата | Показва, че системите, използвани за предоставяне на услуги, са контролирани | Подпомага идентифицирането на ИКТ активи и зависимости | Идентифицира системи, обработващи лични данни | Подпомага инвентари и управление на компоненти |
| Билети за промени | Показват контролирано внедряване и отклонения | Показват оперативен контрол, основан на риска | Подпомагат управление на промените, прилагане на корекции и актуализации | Показват отчетност за промени, засягащи лични данни | Подпомагат контрол на промените и одитни следи |
| Отчети за отклонения | Показват мониторинг и оценяване на ефективността | Показват оценяване на техническите мерки | Показват непрекъснато наблюдение и контрол | Показват текуща защита на данните | Подпомагат непрекъснато наблюдение и съответствие |
| Регистър на изключенията | Показва одобрение на остатъчен риск от собственика на риска | Показва пропорционално управление на риска | Показва приемане на ИКТ риск и проследяване на ремедиацията | Показва отчетност и предпазни мерки | Подпомага реагиране на риска и управленски надзор |
| Протоколи от прегледи | Подпомагат преглед от ръководството и непрекъснато подобрение | Подпомагат управленския надзор по Article 20 | Подпомагат отчетността на ръководния орган | Подпомагат прегледа и актуализацията на мерките | Подпомагат управленско докладване и показатели |
Ключът е проследимост. Zenith Blueprint, фазата „Одит, преглед и подобрение“, стъпка 24, инструктира организациите да актуализират Декларацията за приложимост и да я сверяват кръстосано с плана за третиране на риска. Ако даден контрол е приложим, е нужна обосновка. Тази обосновка трябва да се свързва с риск, правно задължение, договорно изискване или бизнес необходимост.
За сигурната конфигурация записът в Декларацията за приложимост за A.8.9 трябва да препраща към стандарта за сигурна базова конфигурация, обхванатите категории активи, собствениците на базови конфигурации, процедурата за управление на промените, метода за мониторинг, процеса за изключения, периодичността на прегледа и задълженията за кръстосано съответствие, като NIS2 Article 21, DORA Articles 6, 8 и 9, GDPR Article 32 и ангажименти към клиенти.
Как одиторите ще тестват сигурните базови конфигурации
Сигурната конфигурация е привлекателна за одиторите, защото е богата на доказателства. Тя може да се тества чрез документи, интервюта, извадково тестване и техническа проверка.
| Одитна перспектива | Какво ще попита одиторът | Работещи доказателства |
|---|---|---|
| Одитор на СУИС по ISO/IEC 27001:2022 | В обхвата ли е управлението на конфигурацията, оценено ли е по риск, избрано ли е в Декларацията за приложимост, внедрено ли е и наблюдава ли се? | Запис в Декларацията за приложимост, план за третиране на риска, стандарт за базова конфигурация, доказателства от примерни системи, резултати от вътрешен одит |
| Технически одитор | Съответстват ли реалните системи на одобрените базови конфигурации и коригират ли се отклоненията? | Експорти на конфигурации, екранни снимки, GPO експорти, отчети за отклонения, записи за коригиращи действия |
| Оценител по NIST | Документирани ли са базовите конфигурации, прилагат ли се сигурни настройки, поддържат ли се инвентари и наблюдават ли се отклоненията? | Контролни списъци за укрепване, CMDB, автоматизирани отчети за съответствие, резултати от сканиране по benchmark |
| Одитор по COBIT 2019 | Управляват ли се, одобряват ли се, наблюдават ли се и докладват ли се към ръководството базовите конфигурации? | Показатели за управление, доклади към ръководството, билети за промени, регистър на изключенията |
| Одитор, съгласуван с ISACA ITAF | Има ли достатъчни и подходящи доказателства, че контролът е проектиран и функционира ефективно? | Интервюта, обходи, одитни записи за конфигурации, записи за инциденти, свързани с неправилна конфигурация |
Практическите въпроси са предвидими:
- Използвате ли контролен списък за укрепване при инсталиране на нови сървъри?
- Как предотвратявате работата на несигурни услуги като Telnet върху маршрутизатори?
- Частни ли са облачните хранилища по подразбиране?
- Кой може да одобри отклонение от базовата конфигурация?
- Как откривате отклонение след промяна?
- Можете ли да покажете скорошен преглед на конфигурацията?
- Можете ли да покажете, че открито отклонение е било коригирано?
- Архивират ли се и управляват ли се под версии мрежовите и облачните конфигурации?
- Документирани и тествани ли са процедурите за връщане към предишно състояние?
Най-силните организации поддържат пакет с доказателства за базова конфигурация за всяка основна категория системи. Това съкращава одитите, подобрява отговорите при клиентска надлежна проверка и помага на ръководството да разбере реалната резултатност на контрола.
Превърнете отклонението от конфигурацията в показател за киберхигиена на ниво управителен съвет
Управителните съвети не се нуждаят от всяко правило на защитната стена. Те трябва да знаят дали киберхигиената се подобрява или влошава.
Полезно информационно табло за сигурна конфигурация включва:
- Процент активи, съпоставени с одобрена базова конфигурация.
- Процент активи, преминаващи проверките спрямо базовата конфигурация.
- Брой критични отклонения от базовата конфигурация.
- Средна възраст на отворените отклонения.
- Брой изтекли изключения.
- Брой открити неоторизирани промени в конфигурацията.
- Процент привилегировани промени в конфигурацията с одобрени билети.
- Изключения за публично излагане в облак.
- Статус на прегледа на базовите конфигурации по технологично семейство.
Тези показатели подпомагат оценяването на изпълнението по ISO/IEC 27001:2022, управленския надзор по NIS2 и докладването на ИКТ риска по DORA. Те също така се съпоставят естествено с управленските резултати по NIST CSF 2.0 и целите за мониторинг и съответствие по COBIT 2019.
Помага едно просто правило за изпълнителното ръководство: нито една критична система не се въвежда в експлоатация без доказателства за базова конфигурация. Това може да се прилага чрез управление на промените, контролни точки в CI/CD, проверки на облачни политики, преглед на инфраструктура като код, MDM съответствие, прилагане на GPO или преглед на мрежова конфигурация. Нивото на зрялост може да варира, но логиката на контрола не трябва.
90-дневен наръчник за сигурни базови конфигурации
Ако започвате от нулата, не се опитвайте да решите всеки конфигурационен проблем наведнъж. Използвайте 90-дневен план.
Дни 1 до 30: дефинирайте минималната базова конфигурация
Идентифицирайте критичните категории активи. За всяка категория определете технически собственик, собственик на риска и орган за одобрение. Създайте първа базова конфигурация за настройките, които са най-релевантни за устойчивост срещу ransomware, облачно излагане, привилегирован достъп, журналиране, шифроване и защита на данните.
Създайте регистъра на базовите конфигурации и го съпоставете с обхвата на СУИС, Регистъра на риска и Декларацията за приложимост. Ако попадате в обхвата на NIS2, определете дали сте съществен или важен субект, или дали клиентите очакват киберхигиена, съгласувана с NIS2. Ако сте финансов субект по DORA, идентифицирайте кои ИКТ активи поддържат критични или важни функции. Ако обработвате лични данни, съпоставете системите с дейностите по обработване по GDPR и категориите данни.
Дни 31 до 60: прилагайте и събирайте доказателства
Приложете базовата конфигурация към извадка от високорискови системи. Използвайте автоматизация, когато е възможно, но не чакайте перфектен инструментариум. Експортирайте конфигурации, заснемайте екранни снимки, съхранявайте настройки на политики и записвайте билети за промени.
За всяко изключение създайте запис за риск с дата на изтичане. За всяко отклонение създайте билет за отстраняване.
Дни 61 до 90: наблюдавайте, докладвайте и подобрявайте
Извършете преглед на конфигурацията. Вземете извадка от един сървър, една крайна точка, едно мрежово устройство и една облачна среда. Сравнете реалните настройки с одобрената базова конфигурация. Документирайте отклоненията и коригиращите действия.
Докладвайте съответствието с базовите конфигурации на ръководството. Актуализирайте Декларацията за приложимост и плана за третиране на риска. Включете повтарящите се отклонения в анализ на първопричините. Ако неправилна конфигурация е причинила или е допринесла за инцидент, актуализирайте съответната базова конфигурация като част от извлечените поуки.
Това дава на одиторите нещо тестируемо, на регулаторите — нещо разбираемо, а на ръководството — нещо управляемо.
Заключителна мисъл: сигурната конфигурация е киберхигиена с доказателства
NIS2 използва езика на мерките за управление на риска за киберсигурността и базовата киберхигиена. DORA използва езика на ИКТ риска, устойчивостта, мониторинга, непрекъсваемостта и тестването. GDPR използва езика на подходящите мерки и отчетността. ISO/IEC 27001:2022 използва езика на третирането на риска, контролите, документираната информация, оценяването на изпълнението и непрекъснатото подобрение.
Сигурните базови конфигурации свързват всички тях.
Те показват, че системите не се внедряват с несигурни настройки по подразбиране. Те показват, че промените са контролирани. Те показват, че отклоненията се откриват. Те показват, че изключенията са приети въз основа на риска. Те показват, че доказателствата съществуват преди одиторът да ги поиска.
Най-важното е, че намаляват реалния оперативен риск. Петъчното следобедно правило на защитната стена, публичното облачно хранилище, забравената настройка SMBv1, паролата по подразбиране на IoT устройство и административната конзола без журналиране не са теоретични одитни констатации. Те са практически точки на отказ.
Clarysec помага на организациите да превърнат тези точки на отказ в контролирани, наблюдавани и одитируеми базови конфигурации.
Следващи стъпки
Ако вашата организация трябва да докаже сигурна конфигурация за ISO/IEC 27001:2022, киберхигиена по NIS2, управление на ИКТ риска по DORA, отчетност по GDPR или уверение за клиенти, започнете с инструментариума на Clarysec:
- Използвайте Zenith Blueprint: 30-стъпкова пътна карта за одитори, за да внедрите управление на конфигурацията във фазата „Контроли в действие“, стъпка 19, и да го валидирате чрез фазата „Одит, преглед и подобрение“, стъпка 24.
- Използвайте Zenith Controls: Ръководство за кръстосано съответствие, за да съпоставите управлението на конфигурацията с поддържащите контроли по ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53, COBIT 2019 и одитни методологии.
- Използвайте политики на Clarysec като Политика за информационна сигурност, Политика за използване на облачни услуги, Политика за одит и мониторинг на съответствието, Политика за управление на уязвимости и корекции, Политика за мрежова сигурност - МСП, Политика за защита на крайните точки от зловреден софтуер - МСП и Политика за сигурност на Интернет на нещата (IoT) / оперативни технологии (OT) - МСП, за да дефинирате, прилагате и доказвате изискванията към вашите базови конфигурации.
Сигурната базова конфигурация не е просто контролен списък за укрепване. Тя е доказателство, че организацията ви знае как изглежда сигурното състояние, прилага го последователно и може да го демонстрира, когато това е важно.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


