Nad rámec obnovy: průvodce pro CISO k budování skutečné provozní odolnosti podle ISO 27001:2022

Maria, CISO v rostoucí fintech společnosti, prezentuje správní radě metriky rizik za 3. čtvrtletí. Slidy jsou přehledné, ukazují klesající počet zranitelností a úspěšné výsledky phishingových simulací. Náhle jí začne naléhavě vibrovat telefon. Prioritní upozornění od vedoucího SOC: „Detekován ransomware. Šíří se laterálně. Zasaženy klíčové bankovní služby.“
Atmosféra v místnosti se mění ze sebejisté na napjatou. Generální ředitel položí nevyhnutelnou otázku: „Jak rychle dokážeme obnovit provoz ze záloh?“
Maria ví, že zálohy mají. Testují je čtvrtletně. Když se však její tým snaží přepnout na záložní prostředí, hlavou jí proběhne tucet dalších otázek. Jsou prostředí pro obnovu bezpečná, nebo pouze znovu infikují obnovené systémy? Funguje na záložním pracovišti stále protokolování incidentů, nebo jsme slepí? Kdo má nouzový administrátorský přístup a jsou jeho kroky monitorovány? Nechystá se někdo ve spěchu při obnově služeb odeslat citlivá zákaznická data z osobního účtu?
Právě v tomto kritickém okamžiku selhává tradiční plán obnovy po havárii a testuje se skutečná provozní odolnost. Nejde jen o návrat do provozu; jde o návrat se zachovanou integritou. To je zásadní změna uvažování, kterou vyžaduje ISO/IEC 27001:2022: posun od pouhé obnovy k udržení celistvého a nepřerušeného bezpečnostního stavu i uprostřed chaosu.
Moderní definice odolnosti: bezpečnost se nikdy nezastavuje
Plánování kontinuity činností se po léta výrazně soustředilo na cílové doby obnovy (RTO) a cílové body obnovy (RPO). Tyto metriky jsou nezbytné, ale vypovídají jen o části celého obrazu. Měří rychlost a ztrátu dat, nikoli bezpečnostní stav během samotné krize.
ISO/IEC 27001:2022, zejména prostřednictvím opatření v příloze A, posouvá diskusi dál. Uznává, že narušení není tlačítkem pauzy pro bezpečnost informací. Naopak chaos krize je přesně okamžik, kdy jsou bezpečnostní opatření nejdůležitější. Útočníci těží ze zmatku a zneužívají právě náhradní postupy a nouzové procesy, které mají obnovit poskytování služeb.
Odolnost v ISO/IEC 27001:2022 znamená zachování bezpečnosti informací během narušení (opatření přílohy A 5.29), robustní připravenost ICT pro kontinuitu činností (5.30) a spolehlivé zálohování informací (8.13). Cílem je zajistit, aby reakce organizace nevytvářela nové a nebezpečnější zranitelnosti. Jak uvádí Clarysec Zenith Blueprint: 30kroková road mapa auditora Zenith Blueprint, „auditoři budou hledat soulad nejen s politikou, ale i s realitou“. Právě zde většina organizací selhává – plánují dostupnost služeb, nikoli zachování souladu během chaosu.
Základ: proč odolnost začíná kontextem, nikoli opatřeními
Než lze účinně implementovat konkrétní opatření odolnosti, musí být vybudován pevný systém řízení bezpečnosti informací (ISMS). Řada organizací zde klopýtá, protože přechází rovnou k příloze A, aniž by položila správné základy.
Zenith Blueprint zdůrazňuje, že je třeba začít u základních kapitol ISMS, protože tato základní práce tvoří podloží odolnosti. Proces začíná porozuměním jedinečnému prostředí organizace:
- Kapitola 4: Kontext organizace: porozumění kontextu organizace, včetně interních a externích témat a požadavků zainteresovaných stran, a vymezení rozsahu ISMS.
- Kapitola 5: Vedení: zajištění závazku vrcholového vedení, stanovení politiky bezpečnosti informací a vymezení organizačních rolí a odpovědností.
- Kapitola 6: Plánování: provedení důkladného posouzení rizik, plánování ošetření rizik a stanovení jasných cílů bezpečnosti informací.
V případě Mariiny fintech společnosti by důkladná analýza podle kapitoly 4 identifikovala regulační tlak DORA a NIS2 jako klíčové externí téma. Posouzení rizik podle kapitoly 6 by modelovalo přesný scénář ransomwaru, kterému nyní čelí, a zvýraznilo by riziko kompromitovaných prostředí pro obnovu a nedostatečného protokolování během incidentu. Bez tohoto kontextu je jakýkoli plán odolnosti pouze střelbou naslepo.
Dva pilíře provozní odolnosti v ISO/IEC 27001:2022
V rámci ISO/IEC 27001:2022 vystupují jako pilíře provozní odolnosti dvě opatření přílohy A: zálohování informací (8.13) a bezpečnost informací během narušení (5.29).
Opatření 8.13: zálohování informací – nezbytná bezpečnostní síť
Toto je opatření, o kterém si každý myslí, že ho má pokryté. Skutečně účinná strategie zálohování však znamená více než kopírování souborů. Jde o nápravné opatření zaměřené na integritu a dostupnost, které je úzce provázáno s řadou dalších opatření.
Atributy: nápravné; integrita, dostupnost; obnova; kontinuita; ochrana.
Provozní schopnost: kontinuita.
Bezpečnostní doména: ochrana.
Auditní pohled: auditor bude vyžadovat více než odpověď „ano“ na otázku „Máte zálohy?“. Bude požadovat logy prokazující existenci nedávných záloh, důkazy o úspěšných testech obnovy a potvrzení, že záložní média byla šifrována, bezpečně uložena a pokrývala všechna kritická aktiva definovaná v evidenci aktiv.
Scénář: systém je vymazán ransomwarem nebo kritickou chybou konfigurace. Schopnost obnovit jej se zachovanou integritou závisí na vyspělé strategii zálohování. Auditoři ověří, že tato strategie není izolovaným ostrovem, ale je provázána s dalšími kritickými opatřeními:
- 5.9 Evidence informací a dalších souvisejících aktiv: nelze zálohovat to, o čem nevíte, že existuje. Úplná evidence aktiv je nezbytná.
- 8.7 Ochrana proti malwaru: zálohy musí být izolované a chráněné před ransomwarem, který mají pomoci překonat. To zahrnuje použití neměnného úložiště nebo air-gap oddělených kopií.
- 5.31 Právní, zákonné, regulační a smluvní požadavky: odpovídají vaše retenční lhůty záloh a umístění úložišť právním předpisům o umístění dat a smluvním povinnostem?
- 5.33 Ochrana záznamů: splňují vaše zálohy požadavky na uchovávání a ochranu soukromí pro osobně identifikovatelné údaje (PII), finanční záznamy nebo jiná regulovaná data?
Opatření 5.29: bezpečnost informací během narušení – strážce integrity
Toto opatření odlišuje pouze souladný ISMS od skutečně odolného ISMS. Přímo řeší kritické otázky, které Marii pronásledují během krize: jak zachovat bezpečnost, když nejsou dostupné primární nástroje a procesy? Opatření 5.29 vyžaduje, aby byla bezpečnostní opatření naplánována a zůstala účinná po celou dobu narušující události.
Atributy: preventivní, nápravné; chránit, reagovat; důvěrnost, integrita, dostupnost.
Provozní schopnost: kontinuita.
Bezpečnostní doména: ochrana, odolnost.
Auditní pohled: auditoři přezkoumávají plány kontinuity činností a obnovy po havárii konkrétně proto, aby našli důkazy o zohlednění bezpečnosti. Kontrolují bezpečnostní konfigurace náhradních pracovišť, ověřují zachování protokolování a řízení přístupu a zkoumají náhradní procesy z hlediska bezpečnostních slabin, nikoli pouze z hlediska jejich schopnosti obnovit službu.
Scénář: primární datové centrum je mimo provoz a provoz přesouváte na záložní pracoviště. Auditoři očekávají důkazy – zprávy z návštěv pracoviště, konfigurační soubory, logy přístupu – že sekundární pracoviště splňuje primární bezpečnostní požadavky. Rozšířil nouzový přechod na práci na dálku ochranu koncových bodů a bezpečný přístup na všechna zařízení? Zdokumentovali jste rozhodnutí dočasně uvolnit některá opatření a následně je znovu zavést?
Zenith Blueprint vystihuje podstatu přesně: „Zásadní je, aby se bezpečnost nezastavila ve chvíli, kdy se obnovují systémy. Opatření mohou změnit podobu, ale cíl zůstává stejný: chránit informace i pod tlakem.“ Toto opatření nutí plánovat chaotickou realitu krize a je úzce provázáno s dalšími opatřeními:
- 5.30 Připravenost ICT pro kontinuitu činností: zajišťuje, aby technický plán obnovy neopomíjel bezpečnostní plán.
- 8.16 Monitorovací činnosti: vyžaduje, abyste měli způsob, jak udržet viditelnost i v době, kdy jsou primární monitorovací nástroje mimo provoz.
- 5.24 Plánování a příprava řízení incidentů bezpečnosti informací: krizové týmy a týmy kontinuity musí fungovat souběžně a zajišťovat, že situační přehled reakce na incidenty zůstane zachován i během narušení.
- 5.28 Sběr důkazů: zajišťuje, že ve spěchu při obnově nezničíte zásadní forenzní důkazy potřebné pro vyšetřování a regulatorní oznámení.
Praktický průvodce implementací auditovatelné odolnosti
Převést tato opatření z teorie do praxe vyžaduje jasné a použitelné politiky a postupy. Šablony politik Clarysec jsou navrženy tak, aby tyto principy přímo začlenily do vašeho ISMS. Například naše Politika zálohování a obnovy Politika zálohování a obnovy poskytuje rámec, který jde nad rámec jednoduchých harmonogramů zálohování:
„Politika prosazuje opatření ISO/IEC 27001:2022 související se sběrem důkazů (5.28), odolností během narušení (5.29), provozní obnovou (8.13) a mazáním informací (8.10) a mapuje se na osvědčené postupy podle ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, GDPR, DORA a NIS2.“
Tento celostní přístup mění odolnost z abstraktního konceptu na soubor auditovatelných provozních úkolů.
Praktický kontrolní seznam: audit strategie zálohování a odolnosti
Použijte tento kontrolní seznam, podpořený komplexní politikou, k přípravě důkazů, které bude auditor požadovat.
| Auditní otázka | Odkaz na opatření | Vodítka z politiky Clarysec | Důkazy k přípravě |
|---|---|---|---|
| Je rozsah zálohování sladěn s BIA a evidencí aktiv? | 8.13, 5.9 | Politika vyžaduje propojení harmonogramu zálohování s klasifikací kritičnosti informačních aktiv. | Evidence aktiv s hodnocením kritičnosti; konfigurace zálohování zobrazující prioritizované systémy. |
| Provádějí se testy obnovy pravidelně a jsou výsledky dokumentovány? | 8.13, 9.2 | Politika stanoví minimální frekvenci testování a vyžaduje vytvoření zprávy o testu včetně metrik doby obnovy a kontrol integrity dat. | Plány a zprávy z testů obnovy za posledních 12 měsíců; záznamy o všech provedených nápravných opatřeních. |
| Jak jsou zálohy chráněny před ransomwarem? | 8.13, 8.7 | Politika stanoví požadavky na neměnné úložiště, air-gap oddělené kopie nebo izolované záložní sítě v souladu s opatřeními ochrany před škodlivým kódem. | Síťové diagramy; konfigurační údaje záložního úložiště; skeny zranitelností záložního prostředí. |
| Jsou během obnovy zachována bezpečnostní opatření? | 5.29, 8.16 | Politika odkazuje na potřebu bezpečných prostředí pro obnovu a pokračujícího protokolování a zajišťuje soulad s plánem reakce na incidenty organizace. | Plán reakce na incidenty; dokumentace bezpečného „sandboxu“ pro obnovu; logy z nedávného testu obnovy. |
| Jsou retenční lhůty záloh v souladu s právními předpisy na ochranu údajů? | 8.13, 5.34, 8.10 | Politika vyžaduje, aby pravidla uchovávání záloh odpovídala harmonogramu uchovávání údajů a zabránila neomezenému ukládání osobně identifikovatelných údajů (PII), čímž podporuje právo na výmaz podle GDPR. | Harmonogram uchovávání údajů; konfigurace zálohovacích úloh s uvedením dob uchovávání; postupy pro mazání dat ze záloh. |
Imperativ průřezového souladu: mapování odolnosti na DORA, NIS2 a další rámce
Pro organizace v kritických odvětvích není odolnost pouze osvědčeným postupem ISO/IEC 27001:2022; je právní povinností. Předpisy, jako je Digital Operational Resilience Act (DORA) a směrnice NIS2, kladou mimořádný důraz na schopnost odolat narušením ICT a obnovit se po nich.
Dobrou zprávou je, že práce provedená pro ISO/IEC 27001:2022 poskytuje výrazný náskok. Clarysec Zenith Controls: průvodce průřezovým souladem Zenith Controls je navržen tak, aby vytvářel explicitní mapovací tabulky prokazující toto sladění auditorům a regulačním orgánům. Proaktivní dokumentace ukazuje, že bezpečnost řídíte v celém jejím právním kontextu.
Naše politiky jsou s tímto záměrem připraveny. Například Politika ochrany dat a soukromí Politika ochrany dat a soukromí výslovně uvádí svou roli při posilování souladu s DORA a NIS2 spolu s ISO/IEC 27001:2022.
Tato mapovací tabulka ukazuje, jak základní opatření odolnosti plní požadavky napříč několika významnými rámci.
| Rámec | Klíčové kapitoly/články | Jak se opatření odolnosti (5.29, 8.13) mapují | Očekávání auditu |
|---|---|---|---|
| GDPR | Čl. 32, 34, 5(1)(f), 17(1) | Ochrana údajů pokračuje i pod tlakem; záložní systémy musí podporovat obnovu a práva na výmaz; u zranitelností vzniklých během krizí je vyžadováno oznamování porušení zabezpečení. | Přezkum logů zálohování, testů obnovy, důkazů o výmazu dat ze záloh a logů incidentů během narušení. |
| NIS2 | Čl. 21(2)(d), 21(2)(f), 21(2)(h), 23 | Provozní odolnost je nezbytná; opatření musí zajišťovat kontinuitu činností a platnost záloh; krizové řízení musí udržet informace chráněné. | Důkladné prověření plánů kontinuity činností, harmonogramů zálohování, důkazů o tom, že opatření zálohování fungují požadovaným způsobem, a zpráv o zvládání incidentů. |
| DORA | Čl. 10(1), 11(1), 15(3), 17, 18 | Vyžaduje se povinné testování odolnosti s provázáním zvládání incidentů, obnovy ze záloh a dodavatelských opatření pro služby ICT. | Audit cvičení odolnosti, logů obnovy ze záloh, smluvních doložek dodavatelů k obnově dat a zpráv o incidentech. |
| COBIT 2019 | DSS04.02, DSS04, DSS01, APO12 | Kontinuita činností a řízení rizik musí být vzájemně provázány; schopnosti zálohování a obnovy se prokazují metrikami, logy a cykly neustálého zlepšování. | Audit přezkumů kontinuity, výkonnostních metrik zálohování, logů a záznamů o nápravě a zlepšování. |
| NIST SP 800-53 | CP-9, CP-10, MP-5, SI-12 | Řešení zálohování a reakce na incidenty jsou základními opatřeními pro obnovu; protokolování a testy obnovy jsou povinné pro prokázání schopnosti. | Ověření schopností obnovy, bezpečnosti záloh, řízení uchovávání a postupů zvládání incidentů. |
Budováním ISMS na robustním rámci ISO/IEC 27001:2022 současně vytváříte obhajitelnou pozici vůči těmto dalším přísným předpisům.
Očima auditora: jak bude vaše odolnost testována
Auditoři jsou školeni k tomu, aby se dívali za politiky a hledali důkazy o implementaci. U odolnosti chtějí vidět důkazy disciplíny pod tlakem. Audit vašich schopností odolnosti bude vícevrstevný a různí auditoři se zaměří na různé typy důkazů.
| Pohled auditora (rámec) | Klíčová oblast zaměření | Požadované typy důkazů |
|---|---|---|
| ISO/IEC 27001:2022 / 19011 | Integrace bezpečnosti do plánů BC/DR | Přezkum dokumentace BC/DR k potvrzení, že bezpečnostní aspekty jsou začleněny, nikoli pouze dodatečně připojeny. Ověření, že náhradní pracoviště mají rovnocenná bezpečnostní opatření. |
| COBIT 2019 (DSS04) | Neustálé zlepšování a přezkoumání po incidentu | Posouzení zpráv po akci z reálných narušení nebo cvičení. Důraz je kladen na to, zda byly bezpečnostní mezery zjištěné během události zdokumentovány a napraveny. |
| NIST SP 800-53A (CP-10) | Validace obnovy a rekonstituce | Testování na základě scénářů, buď formou tabletop cvičení, nebo praktických cvičení. Auditoři posuzují schopnost organizace udržet bezpečnostní opatření během procesu obnovy. |
| ISACA ITAF | Dokumentované přijetí rizika | Dokumentace a přezkum akceptací rizik provedených během narušení. Důkazy musí být v registru rizik nebo v plánu kontinuity činností s jasným schválením. |
Častá úskalí: kde plány odolnosti v praxi selhávají
Zjištění auditů Clarysec ukazují opakující se slabiny, které podkopávají i nejlépe napsané plány. Vyhněte se těmto častým úskalím:
- Manuální náhradní postupy postrádají bezpečnost. Když systémy selžou, zaměstnanci se vracejí k tabulkám a e-mailu. Tyto manuální procesy často nemají fyzickou ani logickou bezpečnost primárních systémů.
- Náprava: začleňte do krizových protokolů pro manuální náhradní postupy fyzickou ochranu (uzamčené skříně, logy přístupu) a logická opatření (šifrované soubory, bezpečné komunikační kanály).
- Náhradní pracoviště nejsou plně nakonfigurována. Záložní datové centrum má servery a data, ale nemusí mít rovnocenná pravidla firewallu, agenty protokolování nebo integrace řízení přístupu.
- Náprava: zdokumentujte rovnocennost bezpečnostních opatření mezi primárním a sekundárním pracovištěm. Provádějte pravidelné technické audity záložního pracoviště a zapojujte zástupce bezpečnosti do všech cvičení přepnutí na záložní prostředí.
- Testy obnovy jsou neúplné nebo ad hoc. Organizace testují, zda lze obnovit server, ale netestují, zda je obnovená aplikace bezpečná, protokolovaná a správně funguje pod zátěží.
- Náprava: zařaďte komplexní testy obnovy ze záloh včetně bezpečnostní validace jako povinnou součást incidentních cvičení a každoročních auditních přezkumů.
- Ochrana osobních údajů v zálohách je opomíjena. Zálohy se mohou stát závazkem v oblasti souladu, protože uchovávají data, která měla být podle práva na výmaz v GDPR odstraněna.
- Náprava: slaďte postupy uchovávání a mazání záloh s politikami ochrany osobních údajů. Zajistěte zdokumentovaný proces pro výmaz konkrétních dat ze sad záloh, pokud je to právně vyžadováno.
Od souladu k odolnosti: rozvoj kultury neustálého zlepšování
Dosažení odolnosti není jednorázový projekt, který končí certifikací. Jde o trvalý závazek ke zlepšování zakotvený v kapitole 10 ISO/IEC 27001:2022. Skutečně odolná organizace se učí z každého incidentu, každého téměř vzniklého incidentu a každého zjištění auditu.
To vyžaduje posun za hranice reaktivních oprav. Zenith Blueprint doporučuje začlenit neustálé zlepšování do organizační kultury vytvořením kanálů, prostřednictvím kterých mohou zaměstnanci navrhovat bezpečnostní zlepšení, prováděním proaktivních posouzení rizik při významných změnách a důslednými přezkoumáními po incidentu pro zachycení získaných poznatků.
Zásadní roli dále hraje opatření 5.35 (nezávislý přezkum bezpečnosti informací). Přizvání nezávislé strany k přezkoumání ISMS poskytuje nestranný pohled, který může odhalit slepá místa, jež interní tým přehlédne. Jak výstižně uvádí Zenith Blueprint: „…to, co odlišuje souladný ISMS od skutečně odolného, je ochota klást nepříjemné otázky a naslouchat odpovědím, i když nejsou pohodlné.“
Váš další krok: vybudování nezdolného ISMS
Mariina krize ukazuje univerzální pravdu: narušení je nevyhnutelné. Ať už jde o ransomware, přírodní katastrofu nebo selhání kritického dodavatele, vaše organizace bude testována. Otázkou není zda, ale jak zareagujete. Pouze obnovíte provoz, nebo zareagujete odolně?
Vybudování ISMS, který pod tlakem zachovává integritu, vyžaduje strategický a celostní přístup. Začíná pevným základem, zahrnuje hluboce provázaná opatření a je podporován kulturou neustálého zlepšování. Nečekejte na reálné narušení, které odhalí mezery ve vaší strategii.
Jste připraveni vybudovat ISMS, který není jen v souladu, ale je skutečně nezdolný?
- Stáhněte si Clarysec Zenith Blueprint: 30krokovou road mapu auditora, která vás provede implementací od začátku do konce.
- Využijte naše komplexní šablony politik, například Politiku zálohování a obnovy, a převeďte normy do konkrétních, auditovatelných kroků.
- Použijte Zenith Controls: průvodce průřezovým souladem, abyste zajistili, že vaše úsilí splňuje přísné požadavky ISO/IEC 27001:2022, DORA a NIS2.
Kontaktujte nás ještě dnes a získejte bezplatné posouzení odolnosti. Odborníci Clarysec vám pomohou vybudovat ISMS, který obstojí pod tlakem.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


