Auditně připravené posouzení rizik podle ISO 27001 pro NIS2 a DORA

Káva na Sářině stole vystydla.
Jako CISO rychle rostoucí fintech společnosti byla na tlak zvyklá. Společnost právě získala významného bankovního partnera a dotazník due diligence na její obrazovce měl být formalitou. První otázky byly známé: předložte Prohlášení o použitelnosti podle ISO/IEC 27001:2022, sdílejte poslední registr rizik, vysvětlete metodiku hodnocení rizik.
Pak se dotazník změnil.
Doložte, jak váš program řízení rizik pokrývá DORA. Vysvětlete připravenost na NIS2, včetně odpovědnosti vedení a opatření pro rizika dodavatelského řetězce. Poskytněte důkazy, že kritičtí dodavatelé ICT jsou posuzováni, monitorováni a zahrnuti do plánů reakce na incidenty a kontinuity činností.
V pondělí ráno byl stejný problém na programu rizikového výboru správní rady. Certifikační audit ISO 27001 za osm týdnů. Tlak DORA ze strany zákazníků z finančního sektoru. Klasifikační otázky podle NIS2 pro službu hostovanou v cloudu, která expanduje do EU. Nákup tvrdil, že přezkumy dodavatelů existují, ale důkazy byly rozdělené mezi e-maily, smluvní složky a tabulku dodavatelů. Právní oddělení uvedlo, že regulatorní mapování stále probíhá. Technický tým řekl, že registr rizik je z větší části hotový.
Správní rada položila jedinou otázku, na které záleželo:
Dokážeme prokázat, že naše posouzení rizik a plán ošetření rizik jsou dostatečné?
To je skutečný problém pro SaaS, fintech, poskytovatele řízených služeb, cloudové služby a digitální platformy. Ne to, zda existuje registr rizik. Ne to, zda byla opatření z Annex A zkopírována do tabulky. Podstatné je, zda organizace dokáže při auditu a pod tlakem zákazníků doložit, že její proces posouzení rizik podle ISO 27001 je opakovatelný, založený na rizicích, schválený vlastníky rizik, propojený s opatřeními k ošetření rizik, namapovaný na právní povinnosti a provozně živý.
Je-li provedeno dobře, jedno posouzení rizik podle ISO 27001 a jeden plán ošetření rizik mohou podpořit certifikaci podle ISO/IEC 27001:2022, opatření k řízení rizik kybernetické bezpečnosti podle NIS2 Article 21, požadavky DORA na řízení rizik v oblasti ICT, odpovědnost podle GDPR, dodavatelské ujištění, připravenost na incidenty a reporting správní radě.
Je-li provedeno špatně, stane se z něj tabulka, kterou auditoři rozeberou za třicet minut.
Tento průvodce ukazuje, jak Clarysec vytváří auditně připravené důkazy pro posouzení rizik a ošetření rizik podle ISO 27001 s využitím Zenith Blueprint: 30krokový plán auditora, politik Clarysec a Zenith Controls: průvodce napříč předpisy.
Proč je posouzení rizik podle ISO 27001 nyní středem souladu
Regulatorní prostředí EU se sbližuje kolem jednoduchého principu: riziko kybernetické bezpečnosti musí být řízeno, dokumentováno, testováno a musí mít jasného vlastníka.
ISO/IEC 27001:2022 takto již funguje. Clauses 4.1 až 4.4 vyžadují, aby organizace před posuzováním rizik porozuměla svému kontextu, zainteresovaným stranám, rozsahu ISMS a vzájemným vazbám procesů. Clauses 6.1.2 a 6.1.3 vyžadují definovaný proces posouzení rizik bezpečnosti informací a ošetření rizik. Clauses 8.2 a 8.3 vyžadují, aby organizace prováděla posouzení rizik a implementovala plán ošetření rizik při zachování dokumentovaných informací.
NIS2 a DORA činí stejnou logiku založenou na rizicích naléhavější.
NIS2 Article 20 vyžaduje, aby řídicí orgány základních a důležitých subjektů schvalovaly opatření k řízení rizik kybernetické bezpečnosti, dohlížely na jejich implementaci a absolvovaly školení v kybernetické bezpečnosti. Article 21 vyžaduje vhodná a přiměřená technická, provozní a organizační opatření pro řízení rizik ohrožujících síťové a informační systémy. Tato opatření zahrnují analýzu rizik, zvládání incidentů, kontinuitu činností, bezpečnost dodavatelského řetězce, bezpečný vývoj, práci se zranitelnostmi, posuzování účinnosti, kybernetickou hygienu, kryptografii, bezpečnost HR, řízení přístupu, správu aktiv a vícefaktorovou autentizaci nebo zabezpečenou komunikaci tam, kde je to vhodné.
DORA vytváří obdobný tlak na finanční subjekty. Articles 5 a 6 vyžadují, aby řídicí orgán definoval, schvaloval a dohlížel na uspořádání řízení rizik v oblasti ICT a nesl za ně odpovědnost. DORA očekává dokumentovaný rámec řízení rizik v oblasti ICT integrovaný do celkového řízení rizik, podporovaný politikami, postupy, protokoly, nástroji, interním auditem, nápravou, kontinuitou, testováním, řízením incidentů a řízením třetích stran v oblasti ICT.
Závěr je praktický a nevyhnutelný: registr rizik už není pracovní tabulkou technického týmu. Je důkazem správy a řízení.
Podniková Politika řízení rizik od Clarysec toto očekávání výslovně stanoví:
Musí být udržován formální proces řízení rizik v souladu s ISO/IEC 27005 a ISO 31000, který pokrývá identifikaci rizik, analýzu, hodnocení, ošetření, monitorování a komunikaci.
Z podnikové Politiky řízení rizik, oddíl „Požadavky na správu a řízení“, ustanovení politiky 5.1.
Tatáž politika definuje auditně připravený výsledek:
Udržovat centralizovaný, verzovaný registr rizik a plán ošetření rizik odrážející aktuální stav rizik, pokrytí kontrolami a postup zmírňování.
Z podnikové Politiky řízení rizik, oddíl „Cíle“, ustanovení politiky 3.3.
Právě formulace „aktuální stav rizik, pokrytí kontrolami a postup zmírňování“ odlišuje statický soubor pro soulad od obhajitelného programu řízení rizik.
Začněte rozsahem, povinnostmi a kritérii rizik
Mnoho slabých posouzení rizik podle ISO 27001 začíná kontrolním seznamem opatření. To je opačný postup.
ISO 27001 vyžaduje, aby organizace před výběrem opatření určila kontext, požadavky zainteresovaných stran, rozsah ISMS, odpovědnosti vedení a plánování rizik. ISO/IEC 27005:2022 to posiluje doporučením, aby organizace před posuzováním rizik identifikovaly základní požadavky zainteresovaných stran. Tyto požadavky mohou vyplývat z norem ISO, sektorových regulací, vnitrostátních právních předpisů, zákaznických smluv, interních politik, předchozích činností ošetření rizik a povinností vůči dodavatelům.
U SaaS nebo fintech společnosti působící vůči EU by měl proces řízení rizik začínat inventarizací souladu a povinností.
| Zdroj požadavku | Proč ovlivňuje posouzení rizik podle ISO 27001 | Důkazní artefakt |
|---|---|---|
| ISO/IEC 27001:2022 Clauses 4, 5, 6, 8, 9 a 10 | Definuje kontext, vedení, posouzení rizik, ošetření rizik, řízení provozu, hodnocení výkonnosti a zlepšování | Rozsah ISMS, metodika rizik, registr rizik, plán ošetření rizik, SoA, záznamy z přezkoumání vedením |
| NIS2 Articles 20, 21 a 23 | Přidává odpovědnost vedení, opatření kybernetické bezpečnosti pro všechna rizika a očekávání ohledně hlášení incidentů | Schválení správní radou, mapování Article 21, postup hlášení incidentů, důkazy kontinuity |
| DORA Articles 5, 6, 11, 12, 17, 18, 19, 24, 28 a 30 | Vyžaduje řízení rizik ICT, kontinuitu, zálohování a obnovu, životní cyklus incidentů, testování a kontroly rizik třetích stran v oblasti ICT | Rámec řízení rizik ICT, testy BCP, registr incidentů, záznamy testů odolnosti, registr dodavatelů ICT |
| GDPR Articles 3, 4, 5, 6, 9, 10, 25, 32, 33 a 34 | Vyžaduje odpovědnost, zákonné zpracování, ochranu osobních údajů již od návrhu, přiměřené zabezpečení a posouzení porušení zabezpečení | Evidence dat, mapování právních základů, položky rizik soukromí, odkazy na DPIA, záznamy posouzení porušení zabezpečení |
| Smlouvy s dodavateli a zákazníky | Převádí obchodní závazky na kritéria rizik, kontroly, důkazy a termíny | Registr smluv, záznamy due diligence, práva na audit, SLA, ustanovení o ukončení spolupráce |
Pro malé a střední podniky nastavuje výchozí bod Politika právního a regulatorního souladu pro MSP od Clarysec:
Generální ředitel musí vést jednoduchý, strukturovaný registr souladu, který uvádí:
Z Politiky právního a regulatorního souladu pro MSP, oddíl „Požadavky na správu a řízení“, ustanovení politiky 5.1.1.
Tento jednoduchý registr je mostem mezi souladem a řízením rizik. Pokud uvádí, že se GDPR použije, protože jsou zpracovávány osobní údaje z EU, že NIS2 se může použít, protože organizace poskytuje digitální nebo řízené služby, nebo že DORA je relevantní prostřednictvím zákazníků z finančního sektoru, musí tyto povinnosti ovlivnit kritéria rizik a priority ošetření.
Zenith Blueprint je v tomto bodě ve fázi řízení rizik, kroku 10 „Stanovení kritérií rizik a matice dopadů“, přímočarý:
V kritériích akceptace zohledněte také právní/regulatorní požadavky. Některá rizika mohou být nepřijatelná bez ohledu na pravděpodobnost z důvodu právních předpisů.
Ze Zenith Blueprint, fáze řízení rizik, krok 10.
Uvádí také praktické pravidlo pro workshopy:
„Jakékoli riziko, které by mohlo vést k nesouladu s použitelnými právními předpisy (GDPR atd.), není přijatelné a musí být zmírněno.“
Ze Zenith Blueprint, fáze řízení rizik, krok 10.
Pro Sářin fintech to mění model skórování. Zranitelnost dodavatelského API může mít nízkou pravděpodobnost, ale pokud by její zneužití mohlo vyvolat závažný incident související s ICT podle DORA, významný incident podle NIS2, posouzení porušení zabezpečení podle GDPR, porušení zákaznické SLA nebo eskalaci na úroveň správní rady, dopad je vysoký nebo kritický. Expozice vůči povinnostem souladu se stává součástí logiky rizik, nikoli samostatnou tabulkou.
Vytvořte registr rizik, který mohou auditoři testovat
Auditoři se neptají pouze na vaše nejvýznamnější rizika. Testují, zda je vaše metoda definovaná, opakovatelná, dohledatelná a dodržovaná.
Budou se ptát:
- Jak jste tato rizika identifikovali?
- Která aktiva, služby, dodavatelé, typy dat a procesy byly v rozsahu?
- Jaká kritéria byla použita pro pravděpodobnost a dopad?
- Kdo vlastní každé riziko?
- Které stávající kontroly riziko snižují?
- Proč bylo zvoleno dané rozhodnutí o ošetření?
- Kde jsou důkazy, že ošetření proběhlo?
- Kdo schválil zbytkové riziko?
- Kdy bude riziko znovu posouzeno?
Politika řízení rizik pro MSP od Clarysec zachycuje minimální auditně připravenou položku rizika:
Každá položka rizika musí obsahovat: popis, pravděpodobnost, dopad, skóre, vlastníka a plán ošetření rizik.
Z Politiky řízení rizik pro MSP, oddíl „Požadavky na správu a řízení“, ustanovení politiky 5.1.2.
Pro podnikové programy Zenith Blueprint ve fázi řízení rizik, kroku 11 „Vytvoření a dokumentace registru rizik“, strukturu rozšiřuje. Doporučuje sloupce jako ID rizika, aktivum, hrozba, zranitelnost, popis rizika, pravděpodobnost, dopad, úroveň rizika, stávající kontroly, vlastník rizika, rozhodnutí o ošetření, plán ošetření rizik nebo kontroly a stav.
Silná položka rizika vypadá takto:
| Pole | Příklad položky |
|---|---|
| ID rizika | R-042 |
| Aktivum nebo proces | Zpracování klientských dat prostřednictvím platebního API třetí strany a produkční databáze |
| Hrozba | Zneužití kritické zranitelnosti v dodavatelském API nebo podpůrné cloudové databázové službě |
| Zranitelnost | Omezený přehled o řízení zranitelností u dodavatele, neúplné testování obnovy a neotestovaný postup pro porušení zabezpečení u dodavatele |
| Popis rizika | Kompromitace dodavatele nebo cloudové služby by mohla zpřístupnit finanční data, narušit službu, vyvolat regulatorní oznámení a porušit zákaznické smlouvy |
| Stávající kontroly | SSO, přístup podle rolí, dodavatelská smlouva, produkční protokolování, denní zálohy, čtvrtletní přezkum přístupových práv |
| Pravděpodobnost | Střední |
| Dopad | Kritický |
| Úroveň rizika | Kritická |
| Vlastník rizika | CTO a vedoucí platformového inženýrství |
| Rozhodnutí o ošetření | Zmírnit |
| Regulatorní mapování | Opatření ISO 27001 Annex A pro dodavatele, cloud, incidenty, protokolování, přístup, kontinuitu, zálohování a právní soulad; NIS2 Articles 20, 21 a 23; DORA Articles 5, 6, 11, 12, 17, 18, 19, 24, 28 a 30; GDPR Articles 32, 33 a 34 |
| Důkazy | Due diligence dodavatele, žádost o uplatnění práv na audit, zpráva z testu obnovy, pravidlo monitorování SIEM, stolní cvičení incidentu, aktualizované SoA, zápisy z přezkoumání vedením |
To je zásadně jiné než „riziko třetí strany, vysoké, zmírnit“. Auditně připravená verze propojuje aktivum, hrozbu, zranitelnost, následek, stávající kontroly, vlastníka, právní předpis, důkazy a správu a řízení.
Přeměňte ošetření rizik na plán důkazů
Plán ošetření rizik musí odpovědět na čtyři provozní otázky:
- Co uděláme?
- Kdo za to odpovídá?
- Kdy to bude dokončeno?
- Jak prokážeme, že se riziko snížilo?
ISO/IEC 27001:2022 Clause 6.1.3 vyžaduje, aby organizace zvolila možnosti ošetření, určila nezbytná opatření, porovnala je s Annex A, aby předešla opomenutím, vytvořila Prohlášení o použitelnosti, formulovala plán ošetření rizik a získala schválení vlastníků rizik pro plán a zbytková rizika. Clause 8.3 následně vyžaduje implementaci plánu ošetření rizik a uchování dokumentovaných informací o výsledcích.
Podniková Politika řízení rizik to převádí do praxe:
Manažer rizik zajistí, aby ošetření byla realistická, časově ohraničená a namapovaná na opatření ISO/IEC 27001 Annex A.
Z podnikové Politiky řízení rizik, oddíl „Požadavky na implementaci politiky“, ustanovení politiky 6.4.2.
Politika pro MSP také objasňuje, že akceptace není zkratka:
Akceptovat: Zdůvodnit, proč není vyžadována žádná další akce, a zaznamenat zbytkové riziko.
Z Politiky řízení rizik pro MSP, oddíl „Požadavky na implementaci politiky“, ustanovení politiky 6.1.1.
Akceptace musí být odůvodněna vůči kritériím, schválena příslušným vlastníkem a monitorována. Podle NIS2 a DORA se neschválené zbytkové riziko může stát selháním správy a řízení.
Úplný plán ošetření rizik by měl obsahovat tato pole:
| Pole ošetření | Účel pro audit |
|---|---|
| ID rizika | Propojuje ošetření zpět na posouzené riziko |
| Možnost ošetření | Ukazuje odůvodnění: zmírnit, vyhnout se, přenést nebo akceptovat |
| Vybrané kontroly | Propojuje riziko s Annex A, politikami a technickými ochrannými opatřeními |
| Regulatorní důvod | Ukazuje relevanci NIS2, DORA, GDPR, smlouvy nebo zákazníka |
| Vlastník opatření | Prokazuje odpovědnost |
| Termín splnění | Činí ošetření časově ohraničeným |
| Důkazy o implementaci | Ukazují, že opatření bylo dokončeno |
| Měřítko účinnosti | Ukazuje, zda byla snížena pravděpodobnost nebo dopad |
| Zbytkové riziko | Ukazuje zbývající expozici |
| Schválení vlastníkem rizika | Prokazuje akceptaci a správu a řízení |
U Sářina R-042 se plán ošetření rizik mění na akční seznam napříč požadavky na soulad.
| ID rizika | Opatření ošetření | Odkaz na ISO/IEC 27001:2022 Annex A | Relevance NIS2 | Relevance DORA | Vlastník | Důkazy |
|---|---|---|---|---|---|---|
| R-042 | Uplatnit práva na audit u dodavatele a vyžádat si důkazy o řízení zranitelností | 5.19, 5.20, 5.21, 5.22, 5.31 | Article 21(2)(d) bezpečnost dodavatelského řetězce | Articles 28 a 30 riziko třetích stran v oblasti ICT a smlouvy | CTO a vedoucí nákupu | Žádost o audit, odpověď dodavatele, přezkum smlouvy |
| R-042 | Implementovat rozšířené monitorování anomální aktivity API a privilegované aktivity | 8.15, 8.16, 5.16, 5.17, 5.18 | Article 21(2)(i) řízení přístupu a správa aktiv | Articles 6 a 17 riziko ICT a řízení incidentů | Manažer SOC | Pravidlo SIEM, test upozornění, přezkum přístupových práv |
| R-042 | Otestovat obnovu ze záloh a definovat RTO a RPO na úrovni služby | 5.30, 8.13, 8.14 | Article 21(2)(c) kontinuita činností a zálohování | Articles 11 a 12 reakce, obnova, zálohování a obnovení provozu | Vedoucí platformového inženýrství | Zpráva o obnově, schválení RTO a RPO |
| R-042 | Provést stolní cvičení porušení zabezpečení u dodavatele | 5.24, 5.26, 5.27, 5.29 | Articles 21(2)(b) a 23 zvládání incidentů a hlášení | Articles 17, 18, 19 a 24 řízení incidentů, klasifikace, hlášení a testování | CISO | Záznam ze stolního cvičení, získané poznatky, sledování nápravných opatření |
| R-042 | Aktualizovat SoA a schválení zbytkového rizika | 5.4, 5.31, 5.35 | Article 20 odpovědnost vedení | Articles 5 a 6 správa a řízení a rámec rizik ICT | CISO a vlastník rizika | Aktualizované SoA, záznam o schválení, zápis z přezkoumání vedením |
Tento plán je silný, protože vytváří přímou linii od jednoho rizikového scénáře k opatřením ISO 27001, povinnostem NIS2, článkům DORA, vlastníkům a důkazům.
Nechte Prohlášení o použitelnosti odvést více práce
Prohlášení o použitelnosti se často považuje za certifikační artefakt. Mělo by být něčím více.
ISO/IEC 27001:2022 Clause 6.1.3 vyžaduje, aby SoA obsahovalo nezbytná opatření, zdůvodnění jejich zahrnutí, stav implementace a zdůvodnění vyloučení. Pokyny ISO/IEC 27005:2022 posilují potřebu porovnat vybraná opatření s ISO/IEC 27001 Annex A, aby se předešlo opomenutím.
V auditně připraveném programu se SoA stává mostem mezi ošetřením rizik a důkazy napříč požadavky na soulad. Pokud plán ošetření rizik vyžaduje MFA, protokolování, monitorování dodavatelů, obnovu ze záloh, bezpečný vývoj, eskalaci incidentů nebo plánování ukončení cloudové služby, SoA by mělo ukázat, že příslušná opatření Annex A jsou zahrnuta, zdůvodněna, implementována nebo plánována a doložena.
To také pomáhá předejít častému selhání při auditu: registr rizik říká jednu věc, plán ošetření rizik druhou a SoA mlčí. Když si tyto artefakty odporují, auditoři rychle ztrácejí důvěru.
Mapování ošetření rizik podle ISO 27001 na NIS2, DORA a GDPR
ISO 27001 nenahrazuje NIS2, DORA ani GDPR. Poskytuje strukturovaný mechanismus, jak pro ně vytvářet důkazy.
Klíčem je zabudovat mapování do procesu řízení rizik, nikoli jej přidávat dodatečně.
| Důkazy o ošetření rizik podle ISO 27001 | Relevance NIS2 | Relevance DORA | Relevance GDPR |
|---|---|---|---|
| Kritéria rizik se skórováním regulatorního dopadu | Podporuje přiměřená opatření řízení rizik kybernetické bezpečnosti podle Article 21 | Podporuje Articles 4, 5 a 6 týkající se proporcionality, správy a řízení a rámce rizik ICT | Podporuje odpovědnost a přiměřené zabezpečení |
| Registr rizik s vlastníky a dopadem na CIA | Podporuje dohled vedení podle Article 20 a analýzu rizik podle Article 21 | Podporuje dokumentované řízení rizik ICT a vlastnictví | Podporuje prokázání povědomí o rizicích pro osobní údaje |
| Plán ošetření rizik namapovaný na Annex A | Podporuje opatření podle Article 21 napříč oblastmi incidentů, kontinuity, dodavatelů, přístupu, zranitelností a bezpečného vývoje | Podporuje kontroly ICT, řízení incidentů, kontinuitu, testování a odolnost třetích stran | Podporuje technická a organizační opatření podle Article 32 |
| Položky dodavatelských rizik a smluvní kontroly | Podporuje bezpečnost dodavatelského řetězce podle Article 21(2)(d) | Podporuje požadavky Articles 28 a 30 na rizika třetích stran v oblasti ICT a smlouvy | Podporuje ochranná opatření zpracovatele a přenosů, kde je to použitelné |
| Scénáře incidentů a postupy hlášení | Podporuje pracovní postup hlášení významných incidentů podle Article 23 | Podporuje Articles 17, 18 a 19 pro řízení incidentů, klasifikaci a hlášení | Podporuje posouzení oznamování porušení zabezpečení podle Articles 33 a 34 |
| BCP, zálohování a ošetření obnovy | Podporuje kontinuitu, zálohování, obnovu po havárii a krizové řízení podle Article 21(2)(c) | Podporuje Articles 11 a 12 pro reakci, obnovu, zálohování a obnovení provozu | Podporuje dostupnost a odolnost tam, kde jsou dotčeny osobní údaje |
| Přezkumy účinnosti kontrol | Podporuje posouzení účinnosti podle Article 21(2)(f) | Podporuje očekávání testování a nápravy podle Article 24 | Podporuje průběžnou odpovědnost |
Toto mapování je obzvlášť důležité tam, kde se regulace překrývají. DORA je sektorově specifický režim odolnosti ICT pro mnoho finančních subjektů, zatímco NIS2 může zůstat přímo relevantní pro určité poskytovatele, koordinaci nebo subjekty mimo rozsah DORA. Fintech může potřebovat DORA jako svůj primární rámec odolnosti ICT, zatímco poskytovatel řízených služeb podporující tento fintech může čelit povinnostem NIS2 přímo.
Registr rizik musí být schopen ukázat obě strany této závislosti.
Použijte Zenith Controls jako kompas napříč požadavky na soulad
Clarysec používá Zenith Controls jako průvodce napříč požadavky na soulad, aby předešel častému selhání, kdy opatření ISO, regulatorní články a auditní otázky existují v oddělených světech. Nevytváří samostatný rámec opatření. Mapuje oblasti opatření ISO/IEC 27001:2022 a ISO/IEC 27002:2022 na jiné normy, očekávání auditu a pohledy na soulad.
Pro posouzení rizik a ošetření rizik podle ISO 27001 jsou zvlášť důležité tyto odkazy:
| Odkaz na ISO/IEC 27001:2022 Annex A použitý v Zenith Controls | Proč je důležitý pro posouzení a ošetření rizik | Atributy zachycené v Zenith Controls |
|---|---|---|
| 5.4 Odpovědnosti vedení | Propojuje vlastnictví ošetření rizik se správou a řízením, jasností rolí a odpovědností | Preventivní kontrola, podporuje důvěrnost, integritu a dostupnost, mapuje se na Identify, Governance, Governance and Ecosystem |
| 5.31 Právní, zákonné, regulatorní a smluvní požadavky | Propojuje registr souladu s kritérii rizik, rozhodnutími o ošetření a zahrnutím do SoA | Preventivní kontrola, podporuje důvěrnost, integritu a dostupnost, mapuje se na Identify, Legal and Compliance, Governance, Ecosystem a Protection |
| 5.35 Nezávislý přezkum bezpečnosti informací | Propojuje interní audit, externí audit a ujištění vedení s účinností ošetření | Preventivní a nápravná kontrola, podporuje důvěrnost, integritu a dostupnost, mapuje se na Identify and Protect, Information Security Assurance, Governance and Ecosystem |
Poučení napříč požadavky na soulad je jednoduché. Pokud právní povinnosti nejsou v metodě posouzení rizik, vaše skórování je neúplné. Pokud je skórování neúplné, priority ošetření mohou být chybné. Pokud jsou priority chybné, SoA a reporting správní radě se stávají nespolehlivými.
Zenith Blueprint uvádí totéž ve fázi řízení rizik, kroku 14 „Politiky ošetření rizik a regulatorní křížové odkazy“. Doporučuje organizacím vytvořit mapovací tabulku uvádějící klíčové regulatorní bezpečnostní požadavky a odpovídající opatření nebo politiky v ISMS. Pro certifikaci ISO 27001 to není povinné, ale je to velmi užitečné pro prokázání, že bezpečnost je řízena v právním a smluvním kontextu.
Na co se budou ptát různí auditoři
Certifikační auditor, posuzovatel zaměřený na NIS2, zákazník orientovaný na DORA, posuzovatel GDPR, hodnotitel podle NIST nebo praktik COBIT mohou zkoumat stejné důkazy, ale klást jiné otázky.
| Pohled auditora | Typická auditní otázka | Očekávané důkazy |
|---|---|---|
| Auditor ISO 27001 | Je metoda posouzení rizik definovaná, opakovatelná, používaná a propojená s ošetřením a SoA? | Metodika rizik, kritéria, registr, SoA, plán ošetření rizik, schválení zbytkových rizik |
| Posuzovatel zaměřený na NIS2 | Pokrývají opatření kybernetické bezpečnosti oblasti Article 21 a odpovědnost vedení? | Schválení správní radou, mapování Article 21, postupy pro incidenty, důkazy kontinuity, důkazy dodavatelských rizik |
| Posuzovatel zaměřený na DORA | Je řízení rizik ICT dokumentované, řízené, testované a rozšířené na třetí strany v oblasti ICT? | Rámec řízení rizik ICT, proces klasifikace incidentů, testy BCP, testování odolnosti, registr dodavatelů ICT |
| Posuzovatel GDPR | Dokáže organizace prokázat přiměřené zabezpečení a odpovědnost za rizika osobních údajů? | Evidence dat, mapování právních základů, postup posouzení porušení zabezpečení, důkazy ošetření rizik soukromí |
| Hodnotitel zaměřený na NIST | Jsou rizika identifikována, chráněna, detekována, řešena a obnovována pomocí měřitelných kontrol? | Rizikové scénáře, evidence aktiv, implementace kontrol, monitorování, záznamy reakce a obnovy |
| Auditor COBIT nebo ISACA | Je správa rizik sladěna s cíli podniku, rolemi, výkonností, ujištěním a reportingem vedení? | Zápisy ze správy a řízení, RACI, KRI, zjištění interního auditu, sledování nápravy, řídicí panely pro správu a řízení |
Proto záleží na architektuře důkazů. Stejná položka rizika by měla být dohledatelná od obchodního cíle k aktivu, hrozbě, zranitelnosti, kontrole, vlastníkovi, regulatornímu důvodu, opatření ošetření, výsledku testu a rozhodnutí vedení.
Politiky Clarysec jsou navrženy tak, aby tuto architekturu podporovaly. Podniková Politika řízení rizik v oddílu „Referenční normy a rámce“ uvádí:
Article 5: Nařizuje dokumentovaný rámec řízení rizik ICT, plně pokrytý strukturou této politiky, včetně mapování SoA a KRI.
Tím se politika mění ze statického dokumentu na auditní důkaz ukazující, že správa rizik ICT byla záměrně navržena s ohledem na DORA.
Častá zjištění, která narušují programy řízení rizik
Když Clarysec přezkoumává důkazy posouzení rizik a ošetření rizik podle ISO 27001, opakovaně se objevují stejná zjištění.
Zaprvé, kritéria rizik ignorují právní, regulatorní, smluvní, dodavatelské dopady a dopady na soukromí. To vede ke slabému skórování. Porušení zabezpečení osobních údajů nebo selhání kritického dodavatele může být hodnoceno jako střední, protože pravděpodobnost je nízká, přestože dopad podle GDPR, NIS2, DORA nebo na zákazníka by z něj měl učinit riziko vysoké nebo kritické.
Zadruhé, vlastníci rizik jsou generičtí. „IT“ není vlastník rizika. Vlastníkem rizika má být role nebo osoba odpovědná za rozhodnutí o ošetření, rozpočet, termíny a zbytkové riziko.
Zatřetí, plány ošetření rizik nejsou časově ohraničené. „Zlepšit monitorování“ není plán. „Nasadit upozornění na privilegované relace v SIEM pro produkční administrátorské účty do 30. června, vlastník manažer SOC, otestováno simulovaným administrátorským přihlášením, s přiloženými důkazy upozornění“ je plán.
Začtvrté, SoA je odpojeno od ošetření. Pokud plán ošetření rizik vyžaduje monitorování dodavatelů, testování záloh, eskalaci incidentů, MFA nebo protokolování, SoA má odrážet příslušná opatření a stav implementace.
Zapáté, zbytkové riziko není schváleno. ISO 27001 vyžaduje schválení plánu ošetření rizik a zbytkových rizik vlastníkem rizika. NIS2 a DORA to činí ještě důležitějším, protože odpovědnost vedení je výslovná.
Zašesté, dodavatelské riziko je považováno za administrativu nákupu. Podle NIS2 Article 21(2)(d) a DORA Articles 28 a 30 musí být dodavatelské riziko a riziko třetích stran v oblasti ICT součástí řízení rizik, nikoli roční dotazník uložený izolovaně.
Zasedmé, chybí důkazy o účinnosti. ISO 27001 Clause 6.1.1 vyžaduje vyhodnocování účinnosti plánovaných opatření. NIS2 zahrnuje posuzování účinnosti v Article 21(2)(f). DORA očekává testování a nápravu. Kontrola, která existuje, ale nikdy není testována, je slabým důkazem.
Politika řízení rizik pro MSP stanoví očekávání jasně:
Generální ředitel a koordinátor rizik musí zajistit, aby činnosti řízení rizik byly připravené na audit. Registr rizik a související opatření podléhají internímu a externímu auditu.
Z Politiky řízení rizik pro MSP, oddíl „Vynucování a dodržování“, ustanovení politiky 8.2.1.
Reporting správní radě bez zahlcení vedení
NIS2, DORA a ISO 27001 směřují k odpovědnosti vedení, ale správní rady nepotřebují každý řádek rizik. Potřebují reporting využitelný pro rozhodování.
Dobrý balíček rizik pro správní radu by měl ukazovat:
- Vysoká a kritická rizika podle domén
- Opožděná opatření ošetření
- Regulatorní rizika zahrnující NIS2, DORA, GDPR nebo smlouvy
- Dodavatelská rizika ovlivňující kritické nebo důležité služby
- Trendy incidentů a téměř vzniklých incidentů
- Zbytková rizika čekající na akceptaci
- Výsledky testů účinnosti kontrol
- Významné změny rozsahu, dodavatelů, technologií nebo právních předpisů
- Zjištění interního auditu a nápravná opatření
Clarysec obvykle doporučuje měsíční provozní přezkumy rizik a čtvrtletní přezkoumání vedením. Měsíční přezkumy se zaměřují na realizaci ošetření. Čtvrtletní přezkoumání se zaměřují na akceptaci, financování, prioritizaci, regulatorní expozici a strategická rozhodnutí o rizicích.
Tento rytmus podporuje také neustálé zlepšování. Posouzení rizik se mají aktualizovat při vzniku incidentů, objevení zranitelností, zavedení nových aktiv, změně technologií, změně dodavatelů, změně právních předpisů, změně zákaznických povinností nebo změně ochoty podstupovat riziko.
Implementační postup Clarysec
Jednotný program řízení rizik se vyhýbá odděleným tabulkám pro ISO, NIS2, DORA, GDPR a zákaznické ujištění. Praktický postup je:
- Potvrďte rozsah ISMS, služby, aktiva, dodavatele, jurisdikce a zákaznické povinnosti.
- Vytvořte nebo aktualizujte registr souladu s využitím Politiky právního a regulatorního souladu pro MSP, kde je to vhodné.
- Definujte metodiku rizik, kritéria akceptace, škály pravděpodobnosti, škály dopadu a pravidla regulatorního dopadu.
- Vytvořte registr rizik s využitím fáze řízení rizik v Zenith Blueprint a přístupu Clarysec k nástroji Risk Register and SoA Builder.
- Identifikujte rizika založená na aktivech a scénářích, včetně scénářů dodavatelů, cloudu, soukromí, kontinuity, incidentů, zranitelností, bezpečného vývoje a přístupu.
- Skórujte rizika pomocí kritérií, která zahrnují právní, regulatorní, smluvní, provozní, soukromí, dodavatelský a finanční dopad.
- Vyberte možnosti ošetření: zmírnit, vyhnout se, přenést nebo akceptovat.
- Namapujte nezbytná opatření na ISO/IEC 27001:2022 Annex A a pokyny ISO/IEC 27002:2022.
- Vytvořte nebo aktualizujte Prohlášení o použitelnosti.
- Namapujte ošetření na NIS2 Article 21, řízení rizik ICT a očekávání DORA vůči třetím stranám, odpovědnost podle GDPR a smluvní povinnosti zákazníků.
- Shromážděte důkazy, ověřte účinnost kontrol a získejte schválení zbytkového rizika.
- Připravte auditní balíček uspořádaný podle rizika, kontroly, regulace a důkazního artefaktu.
- Promítněte výsledky do přezkoumání vedením, interního auditu, nápravných opatření a neustálého zlepšování.
Nejde o papírování samo pro sebe. Je to operační systém obhajitelné správy a řízení kybernetické bezpečnosti.
Vytvořte auditně připravený balíček ošetření rizik
Sářin příběh končí dobře, protože přestala považovat ISO 27001, NIS2 a DORA za oddělené projekty souladu. Použila posouzení rizik podle ISO 27001 jako centrální mechanismus, začlenila regulatorní povinnosti do kritérií rizik, namapovala opatření ošetření na Annex A a požadavky EU a shromáždila důkazy, kterým zákazníci, auditoři i správní rada rozuměli.
Vaše organizace může udělat totéž.
Použijte Zenith Blueprint: 30krokový plán auditora k definování kritérií rizik, vytvoření registru rizik, vytvoření plánu ošetření rizik a křížovému propojení regulatorních požadavků.
Použijte Zenith Controls: průvodce napříč předpisy k propojení oblastí opatření ISO/IEC 27001:2022 Annex A se správou a řízením, právním souladem, ujištěním a pohledy auditu.
Použijte Politiku řízení rizik, Politiku řízení rizik pro MSP a Politiku právního a regulatorního souladu pro MSP od Clarysec ke standardizaci vlastnictví, registrů, rozhodnutí o ošetření a auditně připravených důkazů.
Nejrychlejší praktický další krok je vzít deset nejvýznamnějších rizik a otestovat je proti pěti otázkám:
- Je regulatorní dopad viditelný?
- Je plán ošetření rizik časově ohraničený a má vlastníka?
- Je každé ošetření namapováno na Annex A a SoA?
- Je tam, kde je to použitelné, dokumentována relevance NIS2, DORA, GDPR nebo zákazníka?
- Existují důkazy, že kontrola funguje?
Pokud je odpověď ne, Clarysec vám může pomoci přeměnit registr rizik na obhajitelný program ošetření rizik napříč požadavky na soulad, kterému mohou důvěřovat auditoři, regulační orgány, zákazníci i správní rady.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


