⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Za hranicí firewallu: proč auditovatelný soulad vyžaduje skutečný systém řízení mapovaný na ISO 27001, NIS2 a DORA

Igor Petreski
24 min read
Komplexní model podnikových procesů znázorňující přístup CISO k systému řízení pro jednotný soulad; ukazuje kritickou integraci podnikových funkcí (vrcholové vedení, soulad, dodavatelé, ISMS) k dosažení připravenosti na ISO 27001, NIS2 a DORA nad rámec firewallu, se zaměřením na správu a řízení, řízení rizik a mapování napříč rámci souladu.

Auditní katastrofa: proč firewally nezachrání váš soulad

Zpráva před auditem dopadne tvrdě. Ať už jde o finanční instituci z žebříčku Fortune 500, nebo o fintechového disruptora, bolest je stejná. Sarah, CISO ve FinCorp Innovations, hleděla na množství červených zjištění navzdory sedmiciferné investici do kybernetické bezpečnosti: firewally nové generace, špičková ochrana koncových bodů a nekompromisní MFA zavedená pro všechny uživatele. Technologie fungovala bezchybně. Přesto, když auditorka ISO/IEC 27001:2022 sdělila výsledek, bylo zřejmé, že samotná technologie nestačí.

Uvedené závažné neshody:

  • Nelze doložit závazek vrcholového vedení.
  • Ad hoc posouzení rizik, odtržené od kontextu organizace a podnikání.
  • Bezpečnost dodavatelů řízená neformálními e-maily, bez hodnocení rizik nebo přezkumu smluv.

Sarahina „bezpečná pevnost“ u auditu selhala ne proto, že by postrádala technologie, ale proto, že postrádala důkazy o uceleném strategickém systému řízení. Stejný scénář se opakuje v regulovaných odvětvích pod NIS2 a DORA. Nejde o technické selhání, ale o celopodnikové selhání správy a řízení. Firewally se nemapují na strategické řízení, řízení dodavatelských rizik ani získané poznatky. Rámce souladu vyžadují více.

Proč soulad řízený IT selhává: rozpletení podnikových rizik

Mnoho organizací propadá falešnému pocitu bezpečí, když považuje soulad za IT projekt: software je nasazen, uživatelé proškoleni, logy odesílány do SIEM. ISO/IEC 27001:2022, NIS2 a DORA však vyžadují důkazy systémového přístupu k řízení:

  • Zapojení správních orgánů a vrcholového vedení do bezpečnostních rozhodnutí.
  • Dokumentovaná posouzení rizik sladěná s podnikáním.
  • Systematická správa dodavatelů, řízení smluv a náležitá péče.
  • Strukturované cykly neustálého zlepšování se získanými poznatky napříč organizací.

Roky auditní praxe Clarysec to potvrzují: soulad není firewall. Úspěch u auditu stojí na celopodnikovém vlastnictví, dokumentovaném procesu, meziútvarovém zapojení a neustálém zlepšování.

“Závazek vedení a integrace bezpečnosti informací do procesů organizace jsou pro soulad klíčové. Dokumentovaný přístup založený na systému řízení, podpořený důkazy o implementaci a neustálém zlepšování, odlišuje vyspělé organizace od snah o pouhé odškrtávání požadavků souladu.”
(Zenith Controls: průvodce napříč rámci souladu, kontext kapitoly 5 ISMS)

Systém řízení vs. technický projekt

ISMS (Information Security Management System) není projekt; je to průběžná cyklická disciplína navázaná na strategii, rizika a zlepšování. Začíná správou a řízením, vymezením rozsahu a sladěním vedení, nikoli v serverovně.

  • IT projekt: jednorázový kontrolní seznam (nasadit firewall, aktualizovat software).
  • ISMS: systém řízený na úrovni vedení (definovat kontext, stanovit cíle, přiřadit role, přezkoumávat a zlepšovat).

Auditoři nehledají jen technická opatření, ale také „proč“ za každým procesem: závazek vedení, integraci s podnikatelskou strategií a dokumentované, vyvíjející se systémy.

Příběhy selhání: reálné rozbory auditů

Podívejme se, jak selhání u auditu skutečně vypadá.

Případová studie FinCorp Innovations

Zjištění audituProč šlo o selhání
Žádné dokumentované přezkoumání ISMS vrcholovým vedenímAuditoři očekávají zapojení vrcholového vedení / správních orgánů; rozsah omezený pouze na IT je nedostatečný
Posouzení rizik omezená na zranitelnostiMusí zahrnovat dodavatele, HR, procesní, právní a další rizika, nejen technická
Ve smlouvách s dodavateli chyběla bezpečnostní náležitá péčeBezpečnost dodavatelů je podnikovou odpovědností podle ISO/IEC 27036
Žádné důkazy o sledování nápravných opatřeníKapitola 10 ISO/IEC 27001 vyžaduje doložitelné zlepšování
Žádné měření účinnosti ISMSAudit očekává průběžné přezkoumávání, nikoli statický projekt

Navzdory technické vyspělosti znemožnila certifikaci absence prvků systému řízení vlastněných podnikem: vlastnictví, správy a řízení a zlepšování.

Rozbalení požadavku „mimo IT“: jak moderní normy rozšiřují rozsah

NIS2, DORA a ISO 27001 nejsou technické kontrolní seznamy. Prosazují provozní modely digitální odolnosti, které prostupují jednotlivými oblastmi podnikání:

  • Závazek vrcholového vedení: integrace se strategickými cíli a dohledem správních orgánů.
  • Řízení rizik: formalizované metodiky pro podniková, dodavatelská, právní rizika a rizika souladu.
  • Správa dodavatelů: systematické zařazování dodavatelů, náležitá péče a bezpečnostní smluvní doložky.
  • Neustálé zlepšování: aktivní práce se získanými poznatky, nápravná opatření, přezkoumání po incidentu.

Zenith Controls od Clarysec tento rozsah sjednocují prostřednictvím mapování na ISO/IEC 27014 (správa a řízení), ISO/IEC 27005 (rizika) a ISO/IEC 27036 (řízení dodavatelů), čímž zajišťují celopodnikovou disciplínu, kterou auditoři požadují.

Od projektu k systému: 30krokový plán Zenith Blueprint

Zenith Blueprint: 30krokový plán ISMS z pohledu auditora“ od Clarysec uzavírá mezeru v řízení a nabízí sekvenční, praktický pracovní postup pro organizace, které jsou připraveny překročit technologická sila.

Hlavní prvky plánu

Začíná na vrcholu:

  • Podpora vrcholového vedení a strategické sladění.
  • Definice rozsahu a kontextu.
  • Jasné přiřazení rolí mimo IT.

Plná celopodniková integrace:

  • Začlenění dodavatelů, HR, nákupu, právní oblasti a řízení rizik.
  • Meziútvarová spolupráce.

Proces a zlepšování:

  • Plánovaná přezkoumání, dokumentovaná nápravná opatření, cykly neustálého zlepšování.

Klíčové fáze

FázeKrokyZaměření
11-5Podpora vrcholového vedení, rozsah ISMS, kontext, role, metodika hodnocení rizik
26-10Řízení rizik, identifikace aktiv, analýza rizik, ošetření rizik a sladění
311-20Posouzení dodavatelů / třetích stran, celopodnikové povědomí, smluvní bezpečnost
421-26Integrace do provozu, průběžné monitorování, metriky výkonnosti
527-30Formální přezkoumání vedením, získané poznatky, zlepšování organizace

Výsledek pro auditora: nejen důkazy o IT procesu, ale vlastnictví napříč celým systémem, odpovědnost, dokumentované zlepšování a dohledatelnost vůči podnikové hodnotě.

Systém řízení v praxi: opatření, která narušují IT silo

Auditoři se zaměřují na to, jak se jednotlivá opatření integrují do širšího systému. Rozdíl dobře ilustrují dvě kritická opatření.

1. Role a odpovědnosti v oblasti bezpečnosti informací (ISO/IEC 27002:2022 opatření 5.1)

Mandát opatření:
Jasně přiřazené bezpečnostní role a odpovědnosti napříč organizací, od správních orgánů po provozní pracovníky.

Kontext a očekávání auditu:

  • Zahrnuje HR, právní oblast, rizika a nákup, nikoli jen IT.
  • Vyžaduje dokumentaci (popisy rolí, pravidelná přezkoumání, matice RACI).
  • Je sladěno s rámci správy a řízení: ISO/IEC 27014, COBIT 2019, NIS2, DORA.

Typické kontrolní body auditora:

  • Dokumentované role vedení.
  • Důkazy o meziútvarové integraci.
  • Dohledatelnost mezi pokyny správních orgánů a provozním provedením.

2. Bezpečnost vztahů s dodavateli (ISO/IEC 27002:2022 opatření 5.19)

Mandát opatření:
Řídit přístup dodavatelů / třetích stran, jejich zařazování, smlouvy a průběžné monitorování.

Mapování napříč rámci souladu:

  • ISO/IEC 27036: řízení životního cyklu dodavatelů (prověřování, zařazení, ukončení spolupráce).
  • NIS2: riziko dodavatelského řetězce začleněné do správy a řízení.
  • DORA: outsourcing a riziko ICT jako priorita provozní odolnosti.
  • GDPR: smlouvy se zpracovateli s definovanými doložkami o bezpečnosti informací a oznamování porušení zabezpečení.
RámecPohled auditora
ISO/IEC 27001Vyhodnotit náležitou péči vůči dodavatelům, smluvní podmínky a procesy monitorování
NIS2Řízení rizik dopadů dodavatelského řetězce, nejen technické integrace
DORARiziko třetích stran / outsourcingu, přezkum na úrovni správních orgánů
COBIT 2019Monitorování opatření a výkonnosti dodavatelů
GDPRSmlouvy o zpracování osobních údajů, postupy oznamování porušení zabezpečení

Tato opatření vyžadují aktivní vlastnictví a vedení ze strany podniku. Kontrolní seznam nestačí; auditoři hledají systémové zapojení.

Opatření napříč rámci souladu: kompas Clarysec pro sladění více rámců

Zenith Controls od Clarysec umožňují mapovat opatření napříč normami a odhalují celopodnikovou disciplínu, která podporuje spolehlivý soulad.

„Bezpečnost dodavatelů je řídicí činnost organizace zahrnující identifikaci rizik, náležitou péči, strukturování smluv a průběžné ujištění; je mapována napříč ISO/IEC 27001:2022 (kap. 8), ISO/IEC 27036, NIS2 Art. 21, DORA Art. 28, COBIT 2019 DSS02 a NIST SP 800-161.“
(Zenith Controls: část Bezpečnost dodavatelů a třetích stran)

Srovnávací tabulka: bezpečnost dodavatelů napříč rámci

ISO/IEC 27002:2022NIS2DORAGDPRCOBIT 2019Na co se ptají auditoři
5.19 Bezpečnost dodavatelůArt. 21 Bezpečnost dodavatelského řetězceArt. 28 Riziko třetích stran v oblasti ICTArt. 28 Smlouvy se zpracovateliDSS02 Služby třetích stranDůkazy o řízení dodavatelských rizik, monitorování, přezkumu správními orgány a bezpečnostních smluvních doložkách

Základ politik: skutečné politiky pro holistický soulad

Dokumentace je páteří systému řízení; politiky musí přesahovat IT.

Politiky Clarysec integrují osvědčené postupy napříč rámci souladu:

“Dodavatelé a třetí strany musí být před zahájením spolupráce podrobeni bezpečnostnímu prověření a posouzení rizik; vyžadují se smluvní doložky zajišťující bezpečnost a soulad s právními a regulačními povinnostmi a průběžně se monitoruje výkonnost. Pokud jsou zjištěna rizika nebo problémy s výkonností, provádějí se nápravná opatření a zlepšení.”
(Oddíl 3.2, posouzení dodavatelů, bezpečnostní politika dodavatelů a poskytovatelů služeb třetích stran)

Tyto politiky ukotvují rizika, zařazování dodavatelů, právní formulace a průběžné přezkoumávání a poskytují auditorům pevné důkazy o celopodnikovém zapojení potřebném pro úspěch při jakémkoli posouzení.

Praktický scénář: budování bezpečnosti dodavatelů připravené na audit

Jak se může technický tým vyvinout v systém řízení?

Krok za krokem:

  1. Sladění politik: Aktivujte „bezpečnostní politiku dodavatelů a poskytovatelů služeb třetích stran“ Clarysec pro meziútvarovou shodu na rolích a minimálních smluvních podmínkách.
  2. Posouzení řízené rizikem: Využijte plán Zenith Blueprint k systematizaci prověřování dodavatelů, dokumentace jejich zařazení a pravidelného opětovného posouzení.
  3. Mapování opatření: Použijte srovnávací mapování Zenith Controls pro požadavky podle NIS2, DORA, GDPR, obsah smluv se zpracovateli a důkazy odolnosti dodavatelského řetězce.
  4. Integrace přezkumu správními orgány: Zahrňte dodavatelské riziko do přezkoumání ISMS vedením, včetně sledování opatření vrcholového vedení, registru zlepšení a průběžné přípravy na audit.

Konečný výsledek:
Auditor už nevidí IT kontrolní seznamy. Vidí dokumentovaný proces řízení vlastněný podnikem a integrovaný napříč nákupem, právní oblastí, HR a dohledem správních orgánů.

Co auditoři skutečně chtějí: pohled více norem

Auditoři různých norem hledají systémové důkazy:

Profil auditoraZaměření a požadované důkazy
ISO/IEC 27001Kontext organizace (kapitola 4), závazek vrcholového vedení (kapitola 5), dokumentované politiky, celopodnikové registry rizik, neustálé zlepšování
NIS2Integrace dodavatelského řetězce a podnikových rizik, vazby správy a řízení, řízení externích partnerů
DORAProvozní odolnost, outsourcing / riziko ICT, reakce na incidenty a přezkum na úrovni správních orgánů
ISACA/COBIT 2019Sladění IT a podnikání, integrace opatření, odpovědnost správních orgánů, měření výkonnosti

“Odpovědnost vedení za dodavatelské riziko musí být doložena zápisy z jednání správních orgánů, výslovnými záznamy o přezkoumání dodavatelů a důkazy o získaných poznatcích / nápravných opatřeních z reálných incidentů nebo problémů s dodavateli.”
(Zenith Controls: přehled metodiky auditu)

Sada nástrojů Clarysec zajišťuje, že se všechny tyto důkazy systematicky vytvářejí a mapují pro jakýkoli rámec.

Odolnost nad rámec IT: kontinuita činností a učení z incidentů

Připravenost ICT pro kontinuitu činností: příklad napříč rámci souladu

Co auditoři očekávají od opatření, jako je ISO/IEC 27002:2022 opatření 5.30?

Profil auditoraOblast zaměřeníPodpůrné rámce
ISO/IEC 27001Analýza dopadů na podnikání (BIA), cílové doby obnovy (RTO), důkazy o testech obnovy po havárii, vstupy do přezkoumání rizik a vedeníISO/IEC 22301, ISO/IEC 22313
DORARegulační požadavky na RTO, testy odolnosti, zahrnutí kritických poskytovatelů, pokročilé penetrační testováníDORA Articles 11-14
NISTVyspělost funkcí reakce a obnovy, definice procesů, aktivní měřeníNIST CSF PR.IP, RS.RP, RC.RP
COBIT/ISACAVlastnictví správními orgány, matice RACI, KPI, metriky správy a řízeníCOBIT APO12, BAI04

Zde auditoři požadují zpětnovazební smyčku správy a řízení, která propojuje požadavky podnikání s technickými opatřeními a je validována testováním a průběžným přezkoumáváním. Zenith Controls ukazují, že odolnost je síť procesů, nikoli produkt.

Reakce na incidenty: systémové učení vs. uzavření incidentního záznamu

  • Technický přístup: Incident je detekován, šíření zamezeno, incidentní záznam uzavřen.
  • Systém řízení:
    • Plán: předem definovaná reakce, meziútvarové role, bezpečná komunikace.
    • Posouzení: dopad je změřen, požadavky podnikání určují eskalaci.
    • Reakce: koordinované kroky, nakládání s důkazy, informování zainteresovaných stran (podle oznamovacích povinností NIS2/DORA).
    • Přezkum / učení: rozbor po incidentu, odstranění kořenové příčiny, aktualizace politik a procesů (neustálé zlepšování).

Blueprint a mapovaná opatření Clarysec tento cyklus převádějí do praxe a zajišťují, že každý incident přispívá k systémovému zlepšení i k úspěchu u auditu.

Úskalí a skryté problémy: kde vznikají auditní selhání a jak je řešit

ÚskalíRežim auditního selháníŘešení Clarysec
ISMS pouze „v režii IT“Rozsah systému řízení je pro normy příliš úzkýZenith Blueprint fáze 1 pro celopodnikové přiřazení rolí
Politiky zaměřené na ITChybí rozsah rizik, dodavatelů, HR a právní oblasti; nelze projít NIS2/DORA/GDPRBalíček politik Clarysec mapovaný na Zenith Controls pro plné pokrytí
Chybí bezpečnostní prověřování v procesu řízení dodavatelůNákup přehlíží regulační rizikaSladění bezpečnostní politiky dodavatelů a poskytovatelů služeb třetích stran, mapované zařazování / přezkum
Vynechaná nebo nekvalitní přezkoumání vedenímChybí klíčové kapitoly systému řízeníZenith Blueprint fáze 5, formální přezkoumání řízená správními orgány a registr zlepšení
Opatření ke zlepšení nejsou viditelná napříč podnikemJe vyžadováno celopodnikové nápravné opatřeníDokumentovaná, sledovatelná metodika zlepšování (sada nástrojů Clarysec)

Proměna auditního selhání v systémový úspěch: praktické kroky transformace

Vaše cesta vpřed:

  1. Začněte u správních orgánů: Každá cesta začíná jasnou správou a řízením, závazkem k politice, rozpočtovou podporou a sladěním se strategickým směřováním.
  2. Aktivujte Blueprint: Použijte 30krokový plán Clarysec k vytvoření systému řízení po fázích, s meziútvarovými milníky a cykly zlepšování.
  3. Nasaďte mapované politiky: Implementujte celopodnikovou knihovnu politik Clarysec (včetně politiky bezpečnosti informací a závazku vrcholového vedení a bezpečnostní politiky dodavatelů a poskytovatelů služeb třetích stran).
  4. Proveďte srovnávací mapování opatření: Připravte svá opatření na audit napříč ISO, NIS2, DORA, GDPR a COBIT; pro úplné mapování použijte průvodce napříč rámci souladu Zenith Controls.
  5. Prosazujte neustálé zlepšování: Plánujte přezkoumání vedením, schůzky k získaným poznatkům a udržujte registr zlepšení připravený na audit.

Výsledek:
Soulad se mění v odolnost podniku. Audity se stávají katalyzátorem zlepšení, nikoli spouštěčem paniky.

Integrace napříč rámci souladu: úplná mapa systému řízení

Zenith Controls od Clarysec neposkytují jen „soulad“, ale skutečné sladění: atributy pro každé opatření, mapovanou podporu souvisejících norem, krokovou metodiku a auditní důkazy pro úroveň správních orgánů.

Jen pro bezpečnost dodavatelů získáte:

  • Atributy: rozsah, podniková funkce, kontext rizik.
  • Podpůrná opatření: vazby na kontinuitu činností, prověrky HR a řízení rizik.
  • Mapování ISO/rámců: propojení na ISO/IEC 27005, 27014, 27036, NIS2, DORA, GDPR, COBIT 2019, NIST.
  • Kroky auditu: uchovávání důkazů, protokoly o přezkoumání, spouštěče cyklu zlepšování.

Tato systémová integrace znamená, že se na audity nikdy nepřipravujete po částech. Jste průběžně odolní díky každodennímu sladění správních orgánů, podniku a technologií.

Výzva k akci: proměňte soulad z firewallu na systémovou připravenost k auditu

Éra souladu založeného na perimetru skončila. ISO 27001, NIS2 a DORA jsou systémy řízení, nikoli kontrolní seznamy. Úspěch znamená vlastnictví na úrovni vedení, mapovaná opatření, dokumentované zlepšování a sladění celopodnikových politik napříč každým dodavatelem, pracovníkem a obchodním procesem.

Jste připraveni přejít od technického kontrolního seznamu ke skutečnému systému řízení?

  • Zahajte analýzu rozdílů ve vyspělosti se sadou nástrojů Clarysec.
  • Stáhněte si Zenith Blueprint pro úplný 30krokový plán.
  • Prozkoumejte Zenith Controls pro mapovaná opatření připravená na audit.
  • Aktivujte celopodnikové politiky pro robustní soulad napříč ISO, NIS2, DORA a dalšími rámci.

Udělejte z příštího auditu základ skutečné podnikové odolnosti. Kontaktujte Clarysec a domluvte si ukázku připravenosti ISMS, nebo získejte přístup k naší sadě nástrojů a proměňte soulad z neúspěšného kontrolního seznamu v živý systém řízení.


Další zdroje:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

10 bezpečnostních nedostatků, které většina firem přehlíží, a jak je odstranit: komplexní průvodce bezpečnostním auditem a nápravou

10 bezpečnostních nedostatků, které většina firem přehlíží, a jak je odstranit: komplexní průvodce bezpečnostním auditem a nápravou

Když se simulace střetne s realitou: krize, která odhalila slepá místa bezpečnosti

Byly 14:00 v úterý, když Alex, ředitel informační bezpečnosti (CISO) v rychle rostoucí fintechové společnosti, musel zastavit simulaci ransomwarového útoku. Na Slacku to vřelo, správní rada sledovala situaci s rostoucím znepokojením a termín pro splnění požadavků DORA se nebezpečně blížil. Simulace, která měla být rutinní, se změnila v přehlídku zranitelností: vstupní body zůstaly neodhaleny, kritická aktiva nebyla prioritizována, komunikační plán selhal a riziko dodavatelů bylo přinejlepším nejasné.