⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Igor Petreski
14 min read
Vývojový diagram znázorňující architekturu programu zabezpečení cloudu podle ISO 27001:2022, včetně provozního zavedení pěti klíčových skupin opatření: řízení cloudových dodavatelů, řízení konfigurace, řízení přístupu, protokolování a monitorování a ochrana údajů. Vše je propojeno politikami a ústí do jednotného balíčku auditních důkazů.

Propast mezi provozem a prokazováním souladu: reálný cloudový chaos pod auditním dohledem

Pro cloudově orientované organizace jde o běžný krizový scénář. Do e-mailové schránky ředitelky bezpečnosti informací Marie dorazí oznámení: „Předběžné zjištění auditu: veřejně přístupný S3 bucket.“ Nastává panika. Jen několik dní předtím požádal generální ředitel o úplné doložení souladu s ISO 27001:2022 pro významného klienta. Do rozsahu spadá každé aktivum, každý dodavatel i každá přístupová cesta a situaci dále komplikují regulatorní tlaky vyplývající z NIS2, GDPR, DORA a NIST.

Mariin tým má hluboké technické znalosti. Jejich migrace do cloudu byla technicky výborná. Samotné bezpečnostní inženýrství však nestačí. Skutečnou výzvou je rozdíl mezi „prováděním“ bezpečnosti, konfiguracemi MFA, označováním aktiv, politikami bucketů, a prokazováním bezpečnosti prostřednictvím mapovaných politik, auditovatelných záznamů a sladění napříč rámci.

Rozptýlené skripty a tabulky auditní požadavky nesplní. Auditor i významný klient požadují trvalý soulad s důkazy namapovanými od každého opatření až po normy a právní předpisy platné pro dané odvětví. Právě to je propast mezi provozem a prokazováním souladu: rozdíl mezi cloudovým provozem a skutečným řízením bezpečnosti připraveným na audit.

Jak tedy organizace tuto propast překlenou a posunou se od reaktivního úklidu ke stabilnímu modelu souladu napříč požadavky? Odpovědí jsou strukturované rámce, namapované normy a provozní sady nástrojů sjednocené v Clarysec Zenith Blueprint.


První fáze: přesné vymezení cloudového ISMS jako první linie obrany při auditu

Před nasazením jakýchkoli technických opatření musí být váš systém řízení bezpečnosti informací (ISMS) vymezen s vysokou přesností. Jde o základní auditní otázku: „Co je v rozsahu?“ Neurčitá odpověď typu „naše prostředí AWS“ je okamžitým varovným signálem.

Mariin tým zde zpočátku selhal: rozsah byl popsán jedinou větou. Po využití Clarysec Zenith Blueprint Zenith Blueprint však postupoval takto:

Fáze 2: Vymezení rozsahu a základ politik. Krok 7: Definujte rozsah ISMS. U cloudových prostředí je nutné dokumentovat, které služby, platformy, datové sady a obchodní procesy jsou zahrnuty, včetně VPC, regionů a klíčových pracovníků.

Jak jasné vymezení rozsahu mění soulad:

  • Stanovuje přesné hranice pro technická opatření a řízení rizik.
  • Zajišťuje, že každé cloudové aktivum a každý tok dat spadá do auditního perimetru.
  • Auditorovi jasně ukazuje, co má testovat, a vašemu týmu umožňuje sledovat účinnost každého opatření.

Ukázková tabulka rozsahu ISMS

PrvekZahrnuto v rozsahuPodrobnosti
Regiony AWSAnoeu-west-1, us-east-2
VPC/podsítěAnoPouze produkční VPC/podsítě
AplikaceAnoCRM, toky zákaznických osobních údajů
Integrace s dodavateliAnoPoskytovatel SSO, fakturační SaaS
Správcovské roleAnoCloudOps, SecOps, CISO

Jasnost v této oblasti ukotvuje každý další krok k souladu.


Řízení cloudu a dodavatelů: ISO 27001 opatření 5.23 a model sdílené odpovědnosti

Poskytovatelé cloudových služeb patří mezi vaše nejkritičtější dodavatele. Přesto mnoho organizací zachází s cloudovými smlouvami jako s běžnými IT službami a opomíjí řízení, rizika i přiřazení rolí. ISO/IEC 27001:2022 ISO/IEC 27001:2022 na to reaguje opatřením 5.23: Bezpečnost informací při používání cloudových služeb.

Jak vysvětluje příručka Zenith Controls Zenith Controls, účinné řízení není jen otázkou technických nastavení. Vyžaduje politiky schválené vedením a jasně vymezené hranice odpovědnosti.

Zaveďte tematickou politiku používání cloudu schválenou vedením, která definuje přípustné užívání, klasifikaci dat a náležitou péči pro každou cloudovou službu. Všechny smlouvy o cloudových službách musí vymezovat bezpečnostní role a sdílenou odpovědnost za opatření.

Clarysec Bezpečnostní politika dodavatelů a poskytovatelů služeb třetích stran poskytuje autoritativní vzorová ustanovení:

Všichni dodavatelé přistupující ke cloudovým zdrojům musí projít posouzením rizik a schválením; smluvní podmínky musí stanovit požadavky na soulad a spolupráci při auditu. Přístup dodavatele je časově omezený a jeho ukončení vyžaduje dokumentované důkazy.

Výzva pro malé a střední podniky u velkých cloudových poskytovatelů:
Pokud není možné vyjednat podmínky s AWS nebo Azure, dokumentujte svou odpovědnost podle standardních podmínek poskytovatele a namapujte každé opatření v rámci sdíleného modelu. To představuje klíčové auditní důkazy.

Mapování napříč opatřeními musí zahrnovat:

  • Opatření 5.22: Monitorování a přezkum změn služeb dodavatelů.
  • Opatření 5.30: Připravenost ICT pro kontinuitu činností, včetně strategie ukončení cloudové služby.
  • Opatření 8.32: Řízení změn, zásadní pro cloudové služby.

Praktická tabulka řízení: bezpečnost dodavatelů a cloudové smlouvy

Název dodavateleZpřístupněné aktivumSmluvní ustanoveníPosouzení rizik provedenoProces ukončení dokumentován
AWSS3, EC2Politika dodavatelů 3.1AnoAno
OktaSpráva identitStandardní podmínkyAnoAno
StripeFakturační údajeStandardní podmínkyAnoAno

Řízení konfigurace (opatření 8.9): od politiky k auditovatelné praxi

Mnoho auditních selhání vzniká z nedostatků v řízení konfigurace. Chybně nakonfigurovaný S3 bucket vystavil Mariinu společnost riziku nikoli proto, že by týmy postrádaly odbornost, ale proto, že neměly vymahatelné a dokumentované výchozí stavy ani řízení změn.

ISO/IEC 27002:2022 opatření 8.9, řízení konfigurace, vyžaduje dokumentované bezpečné výchozí stavy a řízené změny pro všechna IT aktiva. Clarysec Politika řízení konfigurace Politika řízení konfigurace stanoví:

Bezpečné výchozí konfigurace musí být vytvořeny, dokumentovány a udržovány pro všechny systémy, síťová zařízení a software. Každá odchylka od těchto výchozích stavů musí být formálně řízena prostřednictvím procesu řízení změn.

Kroky auditovatelně nastavené praxe:

  1. Dokumentujte výchozí stavy: Definujte bezpečný stav pro každou cloudovou službu (S3 bucket, instance EC2, GCP VM).
  2. Implementujte prostřednictvím Infrastructure-as-Code: Vynucujte výchozí stavy pomocí Terraform nebo jiných nasazovacích modulů.
  3. Monitorujte odchylky konfigurace: Používejte nativní cloudové nástroje nebo nástroje třetích stran (AWS Config, GCP Asset Inventory) pro kontroly souladu v reálném čase.

Příklad: tabulka bezpečného výchozího stavu S3 bucketu

NastaveníPožadovaná hodnotaOdůvodnění
block_public_aclstrueZabraňuje neúmyslnému veřejnému zpřístupnění na úrovni ACL
block_public_policytrueZabraňuje veřejnému zpřístupnění prostřednictvím politiky bucketu
ignore_public_aclstruePřidává vrstvu vícevrstvé ochrany
restrict_public_bucketstrueOmezuje veřejný přístup na konkrétní principály
server_side_encryptionAES256Zajišťuje šifrování dat v klidu
versioningEnabledChrání proti chybám při mazání nebo úpravách

S Clarysec Zenith Blueprint:

  • Fáze 4, krok 18: Implementujte opatření přílohy A pro řízení konfigurace.
  • Kroky 19–22: Monitorujte výchozí stavy pomocí upozornění na odchylky konfigurace a propojte logy se záznamy řízení změn.

Komplexní správa aktiv: mapování důkazů pro ISO, NIST a právní předpisy

Páteří souladu je evidence aktiv. ISO/IEC 27001:2022 A.5.9 vyžaduje aktuální evidenci všech cloudových a dodavatelských aktiv. Auditní metodika Zenith Controls Zenith Controls stanoví průběžné aktualizace, automatizované zjišťování a mapování odpovědnosti.

Auditní tabulka evidence aktiv

Typ aktivaUmístěníVlastníkKritické pro podnikáníNavázáno na dodavatelePoslední skenDůkaz o konfiguraci
S3 Bucket XAWS EUJohn DoeVysokáAno2025-09-16MFA, šifrování, blokace veřejného přístupu
GCP VM123GCP DEProvoz ITStředníNe2025-09-15Zabezpečený obraz
SaaS konektorAzure FRNákupKritickáAno2025-09-18Dodavatelská smlouva, log přístupu

Mapování pro auditory:

  • ISO očekává přiřazení vlastníka, kritičnost pro podnikání a odkazy na důkazy.
  • NIST vyžaduje automatizované zjišťování a logy reakce.
  • COBIT požaduje mapování správy a řízení a skórování dopadů rizik.

Clarysec Zenith Blueprint vás provede zavedením těchto výchozích stavů, ověřením nástrojů pro zjišťování a propojením každého aktiva s jeho auditním záznamem.


Řízení přístupu: technické prosazování propojené s řízením politik (opatření A.5.15–A.5.17)

Řízení přístupu je jádrem cloudového rizika i regulatorního dohledu. Vícefaktorová autentizace (MFA), zásada minimálních oprávnění a pravidelný přezkum přístupových práv jsou vyžadovány napříč rámci.

Metodika Zenith Controls (A.5.15, A.5.16, A.5.17):

MFA v cloudových prostředích musí být doložena konfiguračními důkazy a namapována na politiky schválené na podnikové úrovni. Přístupová práva musí být navázána na obchodní role a pravidelně přezkoumávána, přičemž výjimky musí být zaznamenány v logu.

Clarysec Politika řízení identit a přístupů Politika řízení identit a přístupů stanoví:

Přístupová práva ke cloudovým službám musí být zřizována, monitorována a odebírána podle obchodních požadavků a dokumentovaných rolí. Logy se pravidelně přezkoumávají a výjimky musí být odůvodněny.

Kroky Clarysec Blueprint:

  • Identifikujte a namapujte privilegované účty.
  • Ověřte MFA pomocí exportovatelných logů pro audit.
  • Provádějte pravidelný přezkum přístupových práv a mapujte zjištění na atributy Zenith Controls.

Protokolování, monitorování a reakce na incidenty: auditní jistota napříč rámci

Účinné protokolování a monitorování není pouze technickou činností. Musí vycházet z politik a být auditováno pro každý klíčový podnikový systém. ISO/IEC 27001:2022 A.8.16 a související opatření vyžadují centralizovanou agregaci, detekci anomálií a uchovávání navázané na politiky.

Zenith Controls (A.8.16) stanoví:

Cloudové logy musí být centrálně agregovány, detekce anomálií musí být povolena a politiky uchovávání musí být vynucovány. Protokolování je důkazním základem pro reakci na incidenty napříč ISO 27035, GDPR Article 33, NIS2 a NIST SP 800-92.

Mariin tým podle postupu Clarysec pro protokolování a monitorování zajistil, aby každý log v SIEM byl použitelný a namapovaný na auditní opatření:

Tabulka důkazů z protokolování

SystémAgregace logůPolitika uchováváníDetekce anomáliíPoslední auditMapování incidentů
Azure SIEMCentralizovaná1 rokPovolena2025-09-20Zahrnuto
AWS CloudTrailCentralizovaná1 rokPovolena2025-09-20Zahrnuto

Clarysec Blueprint, fáze 4 (kroky 19–22):

  • Agregujte logy od všech poskytovatelů cloudových služeb.
  • Mapujte logy na incidenty, oznamování porušení zabezpečení a ustanovení politik.
  • Automatizujte exportní balíčky důkazů pro audit.

Ochrana údajů a soukromí: šifrování, práva a důkazy o porušení zabezpečení

Zabezpečení cloudu je neoddělitelné od povinností v oblasti ochrany soukromí, zejména v regulovaných jurisdikcích (GDPR, NIS2, odvětvové předpisy). ISO/IEC 27001:2022 A.8.24 a opatření zaměřená na ochranu soukromí vyžadují prokazatelné šifrování, pseudonymizaci a protokolování žádostí subjektů údajů, vše podložené politikami.

Souhrn Zenith Controls (A.8.24):

Opatření na ochranu údajů se musí vztahovat na všechna aktiva uložená v cloudu, s odkazem na ISO/IEC 27701, 27018 a GDPR pro oznamování porušení zabezpečení a posouzení zpracovatele.

Clarysec Politika ochrany dat a soukromí Politika ochrany dat a soukromí:

Veškeré osobní a citlivé údaje v cloudových prostředích jsou šifrovány pomocí schválených algoritmů. Práva subjektů údajů jsou dodržována a logy přístupu podporují dohledatelnost žádostí.

Kroky Blueprint:

  • Přezkoumejte a zaznamenejte veškerou správu šifrovacích klíčů.
  • Exportujte logy přístupu podporující dohledání žádostí podle GDPR.
  • Simulujte pracovní postup oznamování porušení zabezpečení pro auditní důkazy.

Srovnávací tabulka ochrany údajů

OpatřeníAtributNormy ISO/IECRegulatorní překryvAuditní důkazy
A.8.24Šifrování, ochrana soukromí27018, 27701GDPR Art.32, NIS2Konfigurace šifrování, záznam přístupu, log porušení zabezpečení

Mapování napříč požadavky různých rámců: maximální efektivita rámců

Mariina společnost čelila překrývajícím se povinnostem (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). Díky Zenith Controls Zenith Controls jsou opatření namapována tak, aby je bylo možné využít napříč rámci.

Tabulka mapování rámců

RámecKapitola / článekPokryté opatření ISO 27001Poskytnuté auditní důkazy
DORAArticle 9 (riziko ICT)5.23 (cloudový dodavatel)Politika dodavatelů, smluvní logy
NIS2Article 21 (dodavatelský řetězec)5.23 (řízení dodavatelů), 8.9 (konfigurace)Auditní stopa aktiv a dodavatelů
NIST CSFPR.IP-1 (výchozí stavy)8.9 (řízení konfigurace)Bezpečný výchozí stav, přehled změn
COBIT 2019BAI10 (řízení konfigurace)8.9 (řízení konfigurace)CMDB, procesní metriky

Každé opatření implementované s důkazy připravenými pro audit slouží více rámcům. Tím se zvyšuje efektivita souladu a zajišťuje odolnost v proměnlivém regulatorním prostředí.


Před auditorem: interní příprava napříč metodikami

Audit není pohled jednou optikou. Ať jde o ISO 27001, NIST, DORA nebo COBIT, každý auditor bude klást důraz na jiné oblasti. Se sadou nástrojů Clarysec jsou vaše důkazy namapovány a připraveny pro všechny perspektivy:

Ukázkové otázky auditorů a odpovědi formou důkazů

Typ auditoraOblasti zájmuUkázkové požadavkyNamapované důkazy Clarysec
ISO 27001Politika, aktivum, protokolované opatřeníDokumentace rozsahu, logy přístupuZenith Blueprint, namapované politiky
Hodnotitel NISTProvoz, životní cyklus změnAktualizace výchozích stavů, logy incidentůLog řízení změn, postup pro incidenty
COBIT/ISACAŘízení, metriky, vlastník procesuCMDB, řídicí panel KPIMapování řízení, logy vlastnictví

Tím, že tým předem zohlední každou perspektivu, prokazuje nejen soulad, ale také provozní excelenci.


Úskalí a ochrana: jak Clarysec předchází běžným auditním selháním

Typické chyby bez Clarysec:

  • Neaktuální evidence aktiv.
  • Nesoulad v řízení přístupu.
  • Chybějící smluvní doložky k souladu.
  • Opatření nenamapovaná na DORA, NIS2, GDPR.

S Clarysec Zenith Blueprint a Toolkit:

  • Mapované kontrolní seznamy sladěné s provozními kroky.
  • Automatizovaný sběr důkazů (MFA, zjišťování aktiv, přezkum dodavatelů).
  • Vzorové auditní balíčky generované pro každý hlavní rámec.
  • Každé „co“ je ukotveno v „proč“ prostřednictvím politiky a srovnávacího mapování norem.

Tabulka důkazů Clarysec

Auditní krokTyp důkazuMapování Zenith ControlsRámceOdkaz na politiku
Evidence aktivExport z CMDBA.5.9ISO, NIS2, COBITPolitika správy aktiv
Ověření MFALog soubory, snímky obrazovkyA.5.15.7ISO, NIST, GDPRPolitika řízení přístupu
Přezkum dodavateleSkeny smluv, logy přístupuA.5.19, A.5.20ISO, DORA, GDPRBezpečnostní politika dodavatelů
Audit protokolováníVýstupy SIEM, důkaz o uchováváníA.8.16ISO, NIST, GDPRPolitika monitorování
Ochrana údajůŠifrovací klíče, záznamy o porušení zabezpečeníA.8.24ISO, GDPR, NIS2Politika ochrany údajů

End-to-end simulace auditu: od architektury k důkazům

Sada nástrojů Clarysec vás provede každou fází:

  • Začátek: Exportujte seznam aktiv a namapujte jej na politiku a opatření.
  • Přístup: Ověřte MFA pomocí důkazů a propojte je s postupy řízení přístupu.
  • Dodavatel: Křížově porovnejte smlouvy s kontrolním seznamem politiky dodavatelů.
  • Protokolování: Vytvořte exporty uchovávání logů pro přezkum.
  • Ochrana údajů: Předložte registr šifrovaných aktiv a balíček reakce na porušení zabezpečení.

Každá položka důkazů je dohledatelná k atributům Zenith Controls, je křížově propojena s ustanovením politiky a podporuje každý požadovaný rámec.

Výsledek: audit je dokončen s jistotou a prokazuje odolnost napříč požadavky na soulad i provozní vyspělost.


Závěr a další krok: přechod od chaosu k trvalému souladu

Mariina cesta od reaktivního záplatování k proaktivnímu řízení je plánem pro každou cloudově orientovanou organizaci. Konfigurace, bezpečnost dodavatelů, správa aktiv a ochrana údajů nemohou existovat izolovaně. Musí být namapovány na přísné normy, prosazovány prostřednictvím dokumentovaných politik a doloženy pro každý auditní scénář.

Úspěch stojí na třech pilířích:

  1. Jasný rozsah: Definujte jasné auditní hranice pomocí Zenith Blueprint.
  2. Silné politiky: Přijměte šablony politik Clarysec pro každé kritické opatření.
  3. Ověřitelná opatření: Převádějte technická nastavení na auditovatelné záznamy mapované napříč normami.

Vaše organizace nemusí čekat na další auditní oznámení vyvolávající paniku. Budujte odolnost již nyní díky jednotným sadám nástrojů Clarysec, Zenith Blueprint a mapování napříč regulatorními požadavky pro trvalý soulad připravený na audit.

Jste připraveni překlenout propast mezi provozem a prokazováním souladu a stát se lídrem v bezpečném cloudovém provozu?
Prozkoumejte Clarysec Zenith Blueprint a stáhněte si naše sady nástrojů a šablony politik pro návrh cloudového programu připraveného na audit. Požádejte o posouzení nebo demo a posuňte se od cloudového chaosu k dlouhodobě udržitelné pevnosti souladu.


Reference:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles