⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 SoA pro připravenost na NIS2 a DORA

Igor Petreski
14 min read
Mapování rizik, opatření a důkazů pro NIS2 a DORA v ISO 27001 SoA

Je pondělí 08:30 a Elena, CISO rychle rostoucího poskytovatele B2B FinTech SaaS, otevírá urgentní požadavek představenstva. Společnost právě získala certifikaci ISO/IEC 27001:2022, ale významný bankovní zájemce z EU klade náročnější otázky než v běžném bezpečnostním dotazníku.

Neptá se pouze na to, zda společnost šifruje data, používá MFA nebo má zprávu z penetračního testu. Chce vědět, zda platforma SaaS podporuje jeho povinnosti podle DORA, zda by poskytovatel mohl spadat do rozsahu NIS2 jako služba ICT nebo závislost digitální infrastruktury a zda Prohlášení o použitelnosti podle ISO 27001 dokáže odůvodnit každé zahrnuté opatření, každé vyloučené opatření a každý důkaz.

Představenstvo pokládá otázku, kterou každý CISO, manažer souladu i zakladatel SaaS slyší stále častěji:

Může naše ISO 27001 SoA prokázat připravenost na NIS2 a DORA?

Elena ví, že špatnou odpovědí by bylo spustit tři samostatné programy souladu: jeden pro ISO 27001, jeden pro NIS2 a jeden pro DORA. Vznikly by duplicitní důkazy, konfliktní vlastníci opatření a permanentní shon před každým zákaznickým posouzením. Lepší odpovědí je použít stávající ISMS jako provozní model pro soulad a Prohlášení o použitelnosti, tedy SoA, jako hlavní dokument dohledatelnosti.

SoA není jen tabulka pro certifikaci ISO. V prostředí kybernetické bezpečnosti a provozní odolnosti v EU jde o místo, kde organizace dokládá, proč opatření existují, proč jsou vyloučení obhajitelná, kdo každé opatření vlastní, jaké důkazy podporují implementaci a jak soubor opatření pokrývá NIS2, DORA, GDPR, zákaznické smlouvy a interní ošetření rizik.

Podniková Politika bezpečnosti informací společnosti Clarysec Politika bezpečnosti informací stanoví:

ISMS musí zahrnovat vymezené hranice rozsahu, metodiku hodnocení rizik, měřitelné cíle a dokumentovaná opatření odůvodněná v Prohlášení o použitelnosti (SoA).

Tento požadavek z kapitoly 6.1.2 Politiky bezpečnosti informací je základem auditně připraveného přístupu. SoA se musí stát mostem mezi povinnostmi, riziky, opatřeními, důkazy a rozhodnutími vedení.

Proč NIS2 a DORA změnily význam slova „použitelné“

Tradiční SoA podle ISO/IEC 27001:2022 často začíná jednoduchou otázkou: „Která opatření z přílohy A se vztahují k našemu plánu ošetření rizik?“ To je stále správně, ale pro poskytovatele SaaS, cloudu, řízených služeb, fintech a kritických dodavatelských řetězců to již nestačí.

NIS2 zvyšuje základní úroveň řízení rizik kybernetické bezpečnosti u základních a důležitých subjektů v EU. Pokrývá sektory, jako jsou digitální infrastruktura, poskytovatelé služeb cloud computingu, poskytovatelé služeb datových center, sítě pro doručování obsahu, poskytovatelé řízených služeb, poskytovatelé řízených bezpečnostních služeb, bankovnictví a infrastruktury finančních trhů. Členské státy musí identifikovat základní a důležité subjekty a poskytovatele služeb registrace doménových jmen. Mnoho technologických poskytovatelů, kteří dříve považovali regulaci kybernetické bezpečnosti za problém zákazníka, je nyní buď přímo v rozsahu, nebo vystaveno požadavkům smluvně přeneseným z vyšších úrovní dodavatelského řetězce.

NIS2 Article 21 vyžaduje přiměřená a úměrná technická, provozní a organizační opatření v oblastech analýzy rizik, bezpečnostních politik, zvládání incidentů, kontinuity činností, zabezpečení dodavatelského řetězce, bezpečného pořizování a vývoje, posuzování účinnosti opatření, kybernetické hygieny, školení, kryptografie, personální bezpečnosti, řízení přístupu, správy aktiv a autentizace, pokud je to vhodné. NIS2 Article 23 doplňuje postupná očekávání pro hlášení incidentů, včetně včasného varování, oznámení, aktualizací a závěrečné zprávy u významných incidentů.

DORA, Digital Operational Resilience Act, se použije od 17. ledna 2025 a zaměřuje se na finanční subjekty a jejich ekosystém rizik ICT. Pokrývá řízení rizik v oblasti ICT, hlášení incidentů souvisejících s ICT, hlášení provozních nebo bezpečnostních platebních incidentů u určitých subjektů, testování digitální provozní odolnosti, sdílení informací o kybernetických hrozbách, řízení rizik třetích stran v oblasti ICT, smluvní ujednání a dohled nad kritickými poskytovateli služeb třetích stran v oblasti ICT.

U finančních subjektů, které jsou zároveň základními nebo důležitými subjekty podle NIS2, funguje DORA jako odvětvový režim pro rovnocenné povinnosti v oblasti řízení rizik ICT a hlášení incidentů. Pro poskytovatele SaaS, cloudové poskytovatele, MSP a poskytovatele MDR obsluhující finanční zákazníky však praktická realita spočívá v tom, že očekávání DORA přicházejí prostřednictvím nákupu, smluv, práv na audit, povinností podpory při incidentech, plánování ukončení služby, transparentnosti subdodavatelů a důkazů o odolnosti.

To mění diskusi o SoA. Otázka již nezní: „Obsahuje příloha A toto opatření?“ Lepší otázka zní:

Dokážeme prokázat, že výběr opatření vychází z rizik, zohledňuje povinnosti, je přiměřený, má vlastníky, je implementovaný, monitorovaný, doložený důkazy a schválený?

ISO 27001 je univerzálním překladačem pro NIS2 a DORA

ISO/IEC 27001:2022 je cenná, protože jde o normu systému řízení, nikoli o úzký kontrolní seznam. Vyžaduje, aby byl ISMS začleněn do procesů organizace a přizpůsoben jejím potřebám. Díky tomu je účinným univerzálním překladačem překrývajících se požadavků na soulad.

Kapitoly 4.1 až 4.4 vyžadují, aby organizace porozuměla svému kontextu, identifikovala zainteresované strany, určila relevantní požadavky a vymezila rozsah ISMS. U poskytovatele FinTech SaaS, jako je Elenina společnost, mohou požadavky zainteresovaných stran zahrnovat zákazníky z EU, finanční zákazníky dotčené DORA, sektorovou expozici vůči NIS2, povinnosti správce a zpracovatele podle GDPR, outsourcované cloudové závislosti, rozhraní dodavatelů a očekávání představenstva.

Kapitoly 6.1.1 až 6.1.3 vyžadují plánování rizik a příležitostí, opakovatelný proces posouzení rizik bezpečnosti informací, proces ošetření rizik, porovnání s přílohou A a Prohlášení o použitelnosti, které identifikuje zahrnutá opatření, stav implementace a odůvodnění vyloučení.

Zde se SoA stává záznamem rozhodnutí o opatřeních. Opatření může být zahrnuto proto, že ošetřuje riziko, splňuje právní požadavek, naplňuje zákaznickou smlouvu, podporuje obchodní cíl nebo představuje základní bezpečnostní hygienu. Opatření může být vyloučeno pouze poté, co jej organizace vědomě posoudila, zjistila, že není relevantní pro rozsah ISMS, zdokumentovala odůvodnění a získala odpovídající schválení.

Podniková Politika řízení rizik společnosti Clarysec Politika řízení rizik stanoví:

Prohlášení o použitelnosti (SoA) musí odrážet všechna rozhodnutí o ošetření rizik a musí být aktualizováno vždy, když se změní pokrytí opatřeními.

Tento požadavek z kapitoly 5.4 Politiky řízení rizik je zásadní pro připravenost na NIS2 a DORA. Nový regulovaný zákazník, nová cloudová závislost, nová oznamovací povinnost k incidentům nebo nové riziko koncentrace dodavatelů mohou změnit použitelnost opatření.

Začněte registrem souladu, nikoli seznamem opatření

Slabé SoA začíná přílohou A a ptá se: „Která opatření už máme?“ Silné SoA začíná provozní realitou organizace a ptá se: „Jaké povinnosti, služby, rizika, data, dodavatele a zákazníky musí ISMS řešit?“

ISO/IEC 27005:2022 tento přístup podporuje důrazem na požadavky zainteresovaných stran, kritéria rizik a nutnost zohlednit normy, interní pravidla, zákony, právní předpisy, smlouvy a stávající opatření. Zároveň zdůrazňuje, že nepoužitelnost nebo nesoulad musí být vysvětleny a odůvodněny.

Politika právního a regulačního souladu pro SME společnosti Clarysec Politika právního a regulačního souladu pro SME zachycuje stejný provozní princip:

Generální ředitel musí udržovat jednoduchý, strukturovaný registr souladu, který uvádí:

Tento požadavek vychází z kapitoly 5.1.1 Politiky právního a regulačního souladu pro SME. U menší organizace může být registr jednoduchý. U podniku by měl být podrobnější. Logika je stejná: povinnosti musí být viditelné dříve, než je lze mapovat.

Podniková Politika právního a regulačního souladu společnosti Clarysec Politika právního a regulačního souladu je explicitní:

Veškeré právní a regulační povinnosti musí být v rámci systému řízení bezpečnosti informací (ISMS) namapovány na konkrétní politiky, opatření a vlastníky.

To je kapitola 6.2.1 Politiky právního a regulačního souladu. Jde o páteř správy pro využití Prohlášení o použitelnosti podle ISO 27001 k připravenosti na soulad s NIS2 a DORA.

Pole registruPříklad záznamuProč je důležité pro SoA
Zdroj povinnostiNIS2 Article 21Řídí zahrnutí opatření pro analýzu rizik, zvládání incidentů, kontinuitu, zabezpečení dodavatelů, kryptografii, řízení přístupu, správu aktiv a školení
Odůvodnění použitelnostiPoskytovatel SaaS podporující finanční zákazníky z EU a zákazníky ze základních sektorůUkazuje, proč je NIS2 zohledněna, i když konečný právní status závisí na určení členským státem
Vlastník opatřeníVedoucí bezpečnostního provozuPodporuje odpovědnost a vlastnictví důkazů
Namapované opatření ISO/IEC 27001:2022Opatření pro řízení incidentů A.5.24 až A.5.28Propojuje právní povinnost s výběrem opatření z přílohy A
Zdroj důkazůPlán reakce na incidenty, vzorky tiketů, přezkoumání po incidentu, cvičení hlášeníUsnadňuje vzorkování při auditu
Rozhodnutí v SoAPoužitelnéVytváří dohledatelnost mezi povinností, rizikem, opatřením a důkazy

Vytvořte kritéria rizik, která zohledňují odolnost, soukromí, dodavatele a regulaci

Mnohá odůvodnění v SoA selhávají, protože model hodnocení rizik je příliš úzký. Měří technickou pravděpodobnost a dopad, ale nezachycuje regulační expozici, kritičnost služby, újmu zákazníka, závislost na dodavateli, dopad na soukromí ani systémové provozní narušení.

NIS2 není pouze o důvěrnosti. Zaměřuje se na prevenci a minimalizaci dopadu incidentů na služby a jejich příjemce. DORA definuje kritické nebo důležité funkce podle toho, zda by narušení podstatně zhoršilo finanční výkonnost, kontinuitu služeb nebo regulační soulad. GDPR doplňuje odpovědnost, integritu, důvěrnost, připravenost na porušení zabezpečení a újmu subjektu údajů.

Politika řízení rizik pro SME společnosti Clarysec Politika řízení rizik pro SME stanoví praktické minimum:

Každý záznam rizika musí obsahovat: popis, pravděpodobnost, dopad, skóre, vlastníka a plán ošetření rizika.

To je kapitola 5.1.2 Politiky řízení rizik pro SME. Pro připravenost na NIS2 a DORA Clarysec toto minimum rozšiřuje o pole, jako jsou zdroj povinnosti, dotčená služba, kategorie dat, závislost na dodavateli, vlastník na straně organizace, regulační dopad, zbytkové riziko, stav ošetření a zdroj důkazů.

ID rizikaRizikový scénářZdroj povinnostiOpatření ošetřeníOdůvodnění v SoA
R-021Výpadek cloudové platformy zabrání zákazníkům v přístupu k regulovaným analytickým dashboardům pro odhalování podvodůNIS2 Article 21, zákaznická závislost podle DORA, smluvní SLAA.5.29, A.5.30, A.8.13, A.8.15, A.8.16Použitelné, protože kontinuita služby, zálohování, protokolování, monitorování a připravenost ICT snižují provozní narušení a podporují povinnosti zákazníků v oblasti odolnosti
R-034Bezpečnostní incident týkající se osobních údajů z EU není detekován, eskalován nebo nahlášen v požadovaných lhůtáchOdpovědnost podle GDPR, NIS2 Article 23, povinnosti podpory při incidentech podle DORAA.5.24 až A.5.28, A.8.15, A.8.16Použitelné, protože postupné zvládání incidentů, sběr důkazů, ponaučení, protokolování a monitorování podporují regulační a zákaznické oznamovací procesy
R-047Slabina kritického subdodavatele ovlivní bezpečné poskytování služby finančním zákazníkůmZabezpečení dodavatelského řetězce podle NIS2 Article 21, riziko třetích stran v oblasti ICT podle DORAA.5.19 až A.5.23, A.5.31, A.5.36Použitelné, protože dodavatelské riziko, smluvní požadavky, správa cloudu, povinnosti v oblasti souladu a dodržování politik jsou vyžadovány pro ujištění o závislostech ICT

Všimněte si formulace. Silné odůvodnění neříká pouze „implementováno“. Vysvětluje, proč je opatření použitelné v obchodním, regulačním a rizikovém kontextu organizace.

Mapujte domény NIS2 a DORA na opatření ISO 27001:2022

Jakmile jsou registr souladu a kritéria rizik zavedeny, praktickou prací je namapovat regulační domény na opatření přílohy A. Toto mapování samo o sobě neprokazuje soulad, ale poskytuje auditorům a zákazníkům jasný index pro testování důkazů.

Oblast regulačního požadavkuOdkaz NIS2Odkaz DORAPříklady opatření ISO/IEC 27001:2022
Správa a odpovědnost vedeníArticle 20Article 5A.5.1, A.5.2, A.5.31, A.5.35, A.5.36
Rámec pro řízení rizikArticle 21(1)Article 6Kapitoly ISO 27001 6.1.1 až 6.1.3, A.5.7, A.5.31, A.5.36
Zvládání a hlášení incidentůArticle 23Articles 17 až 19A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.8.15, A.8.16
Kontinuita činností a odolnostArticle 21(2)(c)Articles 11 a 12A.5.29, A.5.30, A.8.13, A.8.14, A.8.15, A.8.16
Dodavatelský řetězec a riziko třetích stranArticle 21(2)(d), Article 21(3)Articles 28 až 30A.5.19, A.5.20, A.5.21, A.5.22, A.5.23
Bezpečné pořizování a vývojArticle 21(2)(e)Article 9A.8.25, A.8.26, A.8.27, A.8.28, A.8.29, A.8.32
Testování a účinnost opatřeníArticle 21(2)(f)Articles 24 až 27A.5.35, A.5.36, A.8.8, A.8.29, A.8.34
Řízení přístupu a správa aktivArticle 21(2)(i)Article 9(4)(d)A.5.9, A.5.15, A.5.16, A.5.17, A.5.18, A.8.2, A.8.3
Kryptografie a šifrováníArticle 21(2)(h)Article 9(4)(d)A.8.24

U Eleny toto mapování změnilo diskusi s představenstvem. Místo aby NIS2 a DORA prezentovala jako samostatné projekty, mohla ukázat jejich překryv: správu, řízení rizik, incidenty, kontinuitu, dodavatele, testování, řízení přístupu a kryptografii.

Tři opatření ISO, na kterých závisí každé SoA pro NIS2 a DORA

V příručce Zenith Controls: The Cross-Compliance Guide Zenith Controls považuje Clarysec tři opatření ISO/IEC 27002:2022 za klíčová pro auditně připravenou správu SoA v kontextu NIS2 a DORA. Jde o opatření ISO obohacená v příručce Zenith Controls o atributy napříč rámci.

Opatření ISO/IEC 27002:2022Název opatřeníAtributy Zenith ControlsProč je důležité pro správu SoA
5.31Právní, zákonné, regulační a smluvní požadavkyPreventivní, CIA, identifikace, právní a regulatorní soulad, správa, ekosystém, ochranaZavádí základní přehled povinností, který řídí zahrnutí opatření a přiřazení vlastníků
5.35Nezávislý přezkum bezpečnosti informacíPreventivní a nápravné, CIA, identifikace a ochrana, ujištění o bezpečnosti informací, správa, ekosystémPoskytuje ujištění, že rozhodnutí v SoA a důkazy o implementaci obstojí při nezávislém přezkumu
5.36Soulad s politikami, pravidly a normami pro bezpečnost informacíPreventivní, CIA, identifikace a ochrana, právní a regulatorní soulad, ujištění o bezpečnosti informací, správa, ekosystémPropojuje SoA s provozním souladem, dodržováním politik a monitorováním

Tato opatření nejsou izolovaná. Přímo navazují na opatření vztahů s dodavateli A.5.19 až A.5.23, opatření řízení incidentů A.5.24 až A.5.28, opatření kontinuity A.5.29 a A.5.30, opatření ochrany soukromí A.5.34, řízení zranitelností A.8.8, řízení konfigurace A.8.9, zálohování informací A.8.13, protokolování A.8.15, monitorovací činnosti A.8.16, kryptografii A.8.24, opatření bezpečného vývoje A.8.25 až A.8.29 a řízení změn A.8.32.

Hodnota Zenith Controls spočívá v tom, že týmům pomáhá nepovažovat SoA za artefakt jediné normy. Opatření 5.31 podporuje právní a smluvní mapování. Opatření 5.35 podporuje interní audit, nezávislý přezkum a ujištění vedení. Opatření 5.36 podporuje provozní soulad s politikami, postupy, normami a požadavky opatření.

Použijte Zenith Blueprint k vytvoření, otestování a obhájení SoA

V dokumentu Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint zařazuje Clarysec tvorbu SoA do fáze řízení rizik, krok 13: plánování ošetření rizik a Prohlášení o použitelnosti. Blueprint instruuje organizace, aby použily list SoA v šabloně „Risk Register and SoA Builder.xlsx“, rozhodly, zda je každé z 93 opatření přílohy A použitelné, a založily rozhodnutí na ošetření rizik, právních a smluvních požadavcích, relevanci rozsahu a kontextu organizace.

Blueprint uvádí:

SoA je ve skutečnosti přemosťující dokument: propojuje vaše posouzení/ošetření rizik se skutečnými opatřeními, která máte zavedena.

Tato věta vystihuje provozní model. SoA propojuje povinnosti, rizika, politiky, opatření, důkazy a auditní závěry.

Zenith Blueprint také instruuje týmy, aby v poznámkách SoA podle potřeby křížově odkazovaly na právní předpisy. Pokud je opatření implementováno kvůli GDPR, NIS2 nebo DORA, musí se to objevit v registru rizik nebo poznámkách SoA. Později, v kroku 24, Blueprint organizacím ukládá aktualizovat SoA po implementaci a křížově jej ověřit s plánem ošetření rizik. V kroku 30, Příprava na certifikaci, závěrečný přezkum a simulovaný audit, Blueprint týmy vede k potvrzení, že každé použitelné opatření přílohy A má důkazy, jako je politika, postup, report, plán nebo záznam o implementaci.

Tato posloupnost dělá ze SoA živý nástroj souladu:

  1. Krok 13 jej vytváří z ošetření rizik a povinností.
  2. Krok 24 jej testuje vůči skutečnému stavu implementace.
  3. Krok 30 jej obhajuje prostřednictvím závěrečného přezkumu důkazů a simulovaného auditu.

Jak psát odůvodnění zahrnutí tak, aby jim auditoři rozuměli

Opatření musí být zahrnuto, pokud existuje alespoň jeden obhajitelný důvod: ošetření rizik, právní požadavek, smluvní požadavek, relevance rozsahu, základní bezpečnostní hygiena, očekávání ujištění zákazníků nebo vedením schválený cíl odolnosti.

Užitečný vzorec je:

Použitelné, protože [riziko nebo povinnost] ovlivňuje [službu, aktivum, data nebo proces] a toto opatření poskytuje [preventivní, detekční, nápravný nebo odolnostní výsledek], doložený [politikou, záznamem, testem, reportem nebo systémovým výstupem].

Oblast opatřeníSlabé odůvodněníAuditně připravené odůvodnění
Řízení incidentůImplementovánoPoužitelné, protože NIS2 Article 23 a očekávání DORA týkající se životního cyklu incidentu vyžadují detekci, klasifikaci, eskalaci, podporu hlášení, komunikaci, analýzu kořenové příčiny, sběr důkazů a získané poznatky u incidentů ovlivňujících regulované zákazníky
Zabezpečení dodavatelůVyžadovánoPoužitelné, protože cloud hosting, poskytovatelé podpory a služby MDR ovlivňují dostupnost služby a důvěrnost dat a NIS2 Article 21 společně s očekáváními DORA pro rizika třetích stran v oblasti ICT vyžadují náležitou péči, smluvní ochranná opatření, monitorování, přezkum subdodavatelů a plánování ukončení služby
KryptografiePoužívá sePoužitelné, protože zákaznická data, autentizační tajemství, zálohy a regulovaná finanční data vyžadují ochranná opatření důvěrnosti a integrity podle NIS2, DORA, GDPR, zákaznických smluv a interního ošetření rizik
Nezávislý přezkumAnoPoužitelné, protože vedení, zákazníci a auditoři vyžadují ujištění, že opatření ISMS, rozhodnutí v SoA, důkazy a regulační mapování jsou pravidelně nezávisle přezkoumávány

U poskytovatele fintech SaaS by jeden řádek SoA mohl vypadat takto:

Pole SoAPříklad záznamu
OpatřeníA.5.19 Řízení bezpečnosti informací ve vztazích s dodavateli
PoužitelnostAno
OdůvodněníPoužitelné, protože cloud hosting, nástroje podpory a služby MDR ovlivňují důvěrnost, dostupnost, detekci incidentů a ujištění regulovaných zákazníků. Podporuje očekávání NIS2 v oblasti dodavatelského řetězce, očekávání DORA pro rizika třetích stran v oblasti ICT u finančních zákazníků, odpovědnost zpracovatele podle GDPR a smluvní auditní požadavky.
Stav implementaceImplementováno a monitorováno
VlastníkVedoucí řízení dodavatelů
DůkazyRegistr dodavatelů, kontrolní seznam náležité péče, bezpečnostní doložky ve smlouvách, záznamy z každoročního přezkumu, SOC nebo zprávy o ujištění, přezkum subdodavatelů, plán ukončení služby pro kritické poskytovatele
Navázaná rizikaR-047, R-021, R-034
Navázané politikyBezpečnostní politika pro dodavatele a poskytovatele služeb třetích stran, Politika právního a regulačního souladu, Politika řízení rizik
Četnost přezkumuKaždoročně a při změně dodavatele, závažném incidentu, novém regulovaném zákazníkovi nebo rozšíření služby

Tento záznam je auditně připravený, protože propojuje opatření s kontextem, rizikem, povinností, implementací, vlastnictvím a důkazy.

Jak odůvodnit vyloučení bez vzniku auditní expozice

Vyloučení nejsou selháním. Selháním jsou špatně odůvodněná vyloučení.

ISO/IEC 27001:2022 vyžaduje, aby SoA odůvodnilo vyloučená opatření přílohy A. ISO/IEC 27005:2022 posiluje požadavek, že nepoužitelnost musí být vysvětlena a odůvodněna. Podniková Politika bezpečnosti informací společnosti Clarysec stanoví:

Základní soubor opatření lze přizpůsobit; vyloučení však musí být zdokumentována s formálním schválením a odůvodněním v SoA.

To je kapitola 7.2.2 Politiky bezpečnosti informací.

Politika bezpečnosti informací pro SME společnosti Clarysec Politika bezpečnosti informací pro SME stanoví:

Jakákoli odchylka od této politiky musí být zdokumentována a musí jasně vysvětlovat, proč je odchylka nezbytná, jaká alternativní ochranná opatření jsou zavedena a jaké datum je určeno pro opětovné posouzení.

Tento požadavek vychází z kapitoly 7.2.1 Politiky bezpečnosti informací pro SME.

Oblast opatřeníOdůvodnění vyloučeníPožadovaná ochranná opatření
Opatření bezpečného vývoje pro interní kódNepoužitelné, protože rozsah ISMS pokrývá pouze službu dodavatele bez interního vývoje softwaru, bez úprav kódu a bez CI/CD pipelineUjištění dodavatelů, schvalování změn, příjem informací o zranitelnostech, komunikace se zákazníky a každoroční opětovné posouzení
Monitorování fyzické bezpečnosti vlastněných prostorNepoužitelné, protože organizace nemá ve svém rozsahu ISMS žádné vlastní datové centrum, serverovnu ani kancelářské prostory a veškerá produkční infrastruktura je provozována auditovanými cloudovými poskytovateliNáležitá péče u cloudového dodavatele, smluvní opatření, přezkum přístupových práv, přezkum sdílené odpovědnosti a důkazy ze zpráv poskytovatele o ujištění
Určité činnosti nakládání s médii v on-premise prostředíNepoužitelné, protože v rámci služby v rozsahu nejsou používána žádná vyměnitelná média ani on-premise úložištěOmezení koncových bodů, monitorování DLP tam, kde je vhodné, evidence aktiv a pravidelné ověření

U NIS2 a DORA vyžadují vyloučení zvláštní opatrnost. Společnost SaaS by měla jen výjimečně vylučovat protokolování, monitorování, zálohy, řízení incidentů, řízení přístupu, zabezpečení dodavatelů nebo řízení zranitelností. I tam, kde opatření není navázáno na jedno konkrétní riziko, může být stále nezbytné jako základní bezpečnost, ujištění zákazníků, smluvní očekávání nebo právní povinnost.

Politika řízení rizik pro SME společnosti Clarysec také týmům připomíná, jak je nutné nakládat s akceptovaným rizikem:

Akceptovat: Odůvodněte, proč není vyžadováno žádné další opatření, a zaznamenejte zbytkové riziko.

Tato kapitola 6.1.1 Politiky řízení rizik pro SME přesně vystihuje přístup potřebný pro vyloučení a rozhodnutí o zbytkovém riziku.

Hlášení incidentů: prokažte pracovní postup, ne existenci politiky

NIS2 Article 23 vyžaduje postupné hlášení významných incidentů, včetně včasného varování do 24 hodin od zjištění, oznámení do 72 hodin, aktualizací na vyžádání a závěrečné zprávy do jednoho měsíce od 72hodinového oznámení. DORA vyžaduje, aby finanční subjekty detekovaly, řídily, klasifikovaly, eskalovaly, komunikovaly a hlásily závažné incidenty související s ICT, informovaly dotčené klienty, pokud je to vyžadováno, prováděly analýzu kořenové příčiny a zlepšovaly opatření.

Poskytovatel SaaS nemusí vždy hlásit přímo orgánu podle DORA, ale může potřebovat podporovat lhůty pro hlášení svých finančních zákazníků. To činí opatření pro incidenty v SoA vysoce relevantními.

Slabé SoA říká: „Existuje politika reakce na incidenty.“

Silné SoA říká: „Použitelné, protože organizace musí detekovat, posoudit, klasifikovat, eskalovat, komunikovat, uchovávat důkazy, podporovat regulační lhůty pro hlášení, oznamovat dotčeným zákazníkům tam, kde to smlouva vyžaduje, a učit se z incidentů ovlivňujících služby, data nebo regulované zákazníky.“

Důkazy musí zahrnovat:

  • Plán reakce na incidenty a eskalační matici.
  • Kritéria klasifikace závažnosti.
  • Pracovní postup oznamování zákazníkům.
  • Rozhodovací strom regulačního oznamování, pokud je použitelný.
  • Tikety incidentů a časové osy.
  • Logy a monitorovací upozornění.
  • Záznamy z tabletop cvičení.
  • Přezkoumání po incidentu a nápravná opatření.
  • Postupy uchovávání důkazů.

Podniková Politika monitorování auditu a souladu společnosti Clarysec Politika monitorování auditu a souladu vysvětluje, proč je to důležité:

Vytvářet obhajitelné důkazy a auditní stopu na podporu regulačních šetření, soudních řízení nebo požadavků zákazníků na doložení ujištění.

Tento cíl vychází z kapitoly 3.4 Politiky monitorování auditu a souladu.

U menších organizací musí být explicitní také uchovávání důkazů. Politika monitorování auditu a souladu pro SME společnosti Clarysec Politika monitorování auditu a souladu pro SME stanoví:

Důkazy musí být uchovávány nejméně dva roky nebo déle, pokud to vyžaduje certifikace nebo klientské dohody.

To je kapitola 6.2.4 Politiky monitorování auditu a souladu pro SME.

Jedno SoA, více auditních diskusí

Nejlepší SoA neduplikuje rámce. Vytváří dohledatelný příběh opatření, kterému různí auditoři rozumějí.

Rámec nebo pohledNa co se auditor nebo hodnotitel zeptáJak SoA pomáhá
ISO/IEC 27001:2022Proč je toto opatření přílohy A zahrnuto nebo vyloučeno, jaký je stav implementace a kde jsou důkazy?Propojuje rozhodnutí o opatřeních s riziky, povinnostmi, stavem implementace, vlastníky a důkazy
NIS2Jak v praxi fungují správa, analýza rizik, zvládání incidentů, kontinuita činností, dodavatelský řetězec, šifrování, řízení přístupu, správa aktiv a školení?Mapuje očekávání Article 21 a Article 23 na opatření přílohy A a provozní záznamy
DORAJak jsou doloženy riziko ICT, řízení incidentů, testování odolnosti, riziko třetích stran, smlouvy, práva na audit, plány ukončení služby a dohled vedení?Ukazuje, která opatření podporují povinnosti finančního subjektu nebo ujištění dodavatele SaaS
GDPRDokáže organizace prokázat integritu, důvěrnost, odpovědnost, připravenost na porušení zabezpečení, podporu zákonného zpracování a opatření zpracovatele?Propojuje povinnosti ochrany soukromí s řízením přístupu, kryptografií, protokolováním, dodavateli, incidenty, uchováváním a důkazy
NIST CSF 2.0Jak jsou výsledky Govern, Identify, Protect, Detect, Respond a Recover podporovány implementovanými opatřeními?Používá stejnou důkazní základnu k prokázání funkčního pokrytí kybernetické bezpečnosti
COBIT 2019 a audit ISACAJsou definovány cíle správy, vlastnictví opatření, činnosti ujištění, metriky a odpovědnost vedení?Propojuje rozhodnutí v SoA s vlastníky, přezkumem výkonnosti, nezávislým přezkumem a nápravnými opatřeními

Auditor ISO 27001 obvykle začíná logikou kapitol: rozsah, zainteresované strany, posouzení rizik, ošetření rizik, SoA, cíle, interní audit, přezkoumání vedením a zlepšování. Přezkoumávající osoba orientovaná na NIS2 se zaměřuje na přiměřenost, odpovědnost vedení, školení, dodavatelský řetězec, lhůty incidentů a dopad na služby. Zákaznický hodnotitel orientovaný na DORA se zaměřuje na riziko ICT, kritické nebo důležité funkce, závažné incidenty ICT, testování odolnosti, smluvní doložky, práva na audit, plány ukončení služby, subdodávky a riziko koncentrace. Přezkoumávající osoba v oblasti soukromí se zaměřuje na odpovědnost podle GDPR a připravenost na porušení zabezpečení. Auditor ve stylu COBIT 2019 nebo ISACA testuje správu, metriky, vlastnictví, ujištění a nápravná opatření.

Proto SoA nemůže udržovat pouze bezpečnostní tým. Potřebuje právní oddělení, ochranu soukromí, nákup, engineering, provoz, HR a vlastnictví ze strany vrcholového vedení.

Běžná selhání SoA v projektech připravenosti na NIS2 a DORA

Clarysec v projektech připravenosti opakovaně nachází stejné problémy:

  1. SoA označuje opatření jako použitelná, ale není zaznamenáno žádné riziko, povinnost ani obchodní odůvodnění.
  2. NIS2 a DORA jsou zmíněny v politikách, ale nejsou namapovány na opatření, vlastníky ani důkazy.
  3. Opatření pro dodavatele jsou označena jako implementovaná, ale neexistuje registr dodavatelů, hodnocení kritičnosti, smluvní přezkum ani plán ukončení služby.
  4. Opatření pro incidenty existují, ale proces nepodporuje 24hodinový, 72hodinový, zákaznický ani závěrečný pracovní postup hlášení.
  5. Schválení vedením se předpokládá, ale neexistuje záznam o akceptaci rizika, schválení SoA ani rozhodnutí o zbytkovém riziku.
  6. Vyloučení jsou zkopírována ze šablony a neodpovídají skutečnému provoznímu modelu v cloudu, vzdáleném provozu, SaaS nebo fintech.
  7. Důkazy existují napříč nástroji, ale žádná auditní stopa je nepropojuje se SoA.
  8. Zpracování osobních údajů podle GDPR není propojeno s bezpečnostními opatřeními, reakcí na porušení zabezpečení, smlouvami s dodavateli ani uchováváním.
  9. Interní audit kontroluje dokumenty, ale netestuje, zda SoA odráží skutečnou implementaci.
  10. SoA se aktualizuje pouze před certifikací, nikoli po nových zákaznících, dodavatelích, incidentech, zjištěních auditu nebo regulačních změnách.

Nejde o papírové problémy. Jde o problémy správy.

Praktický kontrolní seznam pro auditně připravené ISO 27001 SoA

Použijte tento kontrolní seznam před certifikačním auditem ISO 27001, přezkumem připravenosti na NIS2, zákaznickým posouzením DORA, jednáním představenstva nebo procesem investorské náležité péče.

Kontrolní bodDobrá odpověď
RozsahRozsah ISMS odráží služby, zákazníky, data, dodavatele, outsourcovaná rozhraní a regulované závislosti
Zainteresované stranyJsou identifikováni zákazníci dotčení NIS2 a DORA, role podle GDPR, regulační orgány, zákazníci, dodavatelé a interní zainteresované strany
Registr souladuPrávní, regulační, smluvní a zákaznické povinnosti jsou namapovány na politiky, opatření a vlastníky
Kritéria rizikJsou zahrnuty právní, provozní, soukromí, dodavatelské, odolnostní, finanční a reputační dopady
Registr rizikKaždé riziko obsahuje popis, pravděpodobnost, dopad, skóre, vlastníka, plán ošetření rizika a zbytkové riziko
Zahrnutí v SoAKaždé použitelné opatření má odůvodnění navázané na riziko, povinnost, rozsah, smlouvu nebo základní bezpečnost
Vyloučení v SoAKaždé vyloučené opatření má konkrétní, schválené a důkazy podložené odůvodnění a spouštěč přezkumu
DůkazyKaždé použitelné opatření má důkazy v podobě politiky, postupu, konfigurace, reportu, testu, tiketu, logu, přezkumu nebo záznamu
Schválení vedenímVlastníci rizik schvalují plány ošetření a zbytková rizika a vedení přezkoumává výkonnost ISMS
Nezávislý přezkumInterní audit nebo nezávislý přezkum testuje přesnost SoA, kvalitu důkazů a skutečný stav implementace
Spouštěče aktualizaceAktualizace SoA probíhají po změnách služeb, změnách dodavatelů, incidentech, nových zákaznících, změnách právních předpisů nebo zjištěních auditu

Proměňte SoA v obhajitelný most souladu

Elenina prezentace představenstvu uspěla, protože nepředstavila tři nesouvisející projekty souladu. Představila jeden řízený, důkazy podložený provozní model vybudovaný na ISO/IEC 27001:2022, se SoA jako mostem mezi regulací, rizikem, implementací opatření, důkazy a dohledem vedení.

NIS2 a DORA nečiní ISO 27001 zastaralou. Naopak zvyšují hodnotu dobře vybudovaného Prohlášení o použitelnosti podle ISO 27001. SoA se může stát jediným místem, kde vaše organizace vysvětluje, proč opatření existují, proč jsou vyloučení obhajitelná, jak jsou uchovávány důkazy, jak jsou řízeni dodavatelé, jak jsou eskalovány incidenty a jak vedení ví, že ISMS funguje.

Váš okamžitý další krok je jednoduchý:

  1. Otevřete své aktuální SoA.
  2. Vyberte pět opatření označených jako použitelná a zeptejte se: „Jaké riziko, povinnost nebo smlouva toto odůvodňuje?“
  3. Vyberte pět vyloučení a zeptejte se: „Dávalo by to stále smysl auditorovi NIS2, DORA, GDPR nebo ISO/IEC 27001:2022?“
  4. Ověřte, zda má každé použitelné opatření aktuální důkazy.
  5. Potvrďte, že vedení schválilo zbytková rizika a rozhodnutí v SoA.
  6. Aktualizujte registr souladu, registr rizik a SoA vždy, když se změní služby, dodavatelé, zákazníci, právní předpisy nebo incidenty.

Clarysec pomáhá organizacím provést tyto kroky prostřednictvím Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls, sad podnikových politik a politik pro SME, nástrojů pro registr rizik, šablon SoA, přípravy na audit a mapování napříč rámci pro NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 a ujištění zákazníků.

Pokud vaše SoA nedokáže odpovědět, proč opatření existuje, kdo je jeho vlastníkem, jaké důkazy jej prokazují a kterou povinnost podporuje, ještě není připravené. Využijte Clarysec a proměňte jej v auditně připravený most souladu dříve, než stejné otázky položí regulační orgán, auditor nebo zákazník.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Od cloudového chaosu k auditně obhajitelnému stavu: návrh programu zabezpečení cloudu podle ISO 27001:2022 s Clarysec Zenith Toolkit

Ředitelé bezpečnosti informací (CISO), manažeři souladu a cloudoví architekti: zjistěte, jak uvést cloudová opatření ISO 27001:2022 do praxe pro trvalý soulad s požadavky. Reálné scénáře, technické mapovací tabulky a použitelné návrhové postupy od Clarysec propojují bezpečnost, řízení a připravenost na audit napříč rámci.