⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Důkazy o kybernetické hygieně podle NIS2 mapované na ISO 27001

Igor Petreski
16 min read
Školení kybernetické hygieny podle NIS2 mapované na auditní důkazy podle ISO 27001

Je pondělí 08:40. Sarah, ředitelka kybernetické bezpečnosti (CISO) rychle rostoucího poskytovatele B2B SaaS, se připojuje k poradě vedení a očekává rutinní přezkum otevřených opatření k rizikům. Místo toho hlavní právník zahájí jednání ostřejší otázkou:

„Pokud nás zítra národní příslušný orgán požádá, abychom prokázali kybernetickou hygienu a školení kybernetické bezpečnosti podle NIS2 Article 21, co přesně mu pošleme?“

Ředitelka HR říká, že každý zaměstnanec absolvoval každoroční školení bezpečnostního povědomí. Manažer SOC říká, že výsledky phishingových simulací se zlepšují. Vedoucí provozu IT říká, že MFA je vynucováno, zálohy se testují a záplatování se sleduje. Manažer compliance říká, že auditní složka ISO/IEC 27001:2022 obsahuje záznamy o školení, ale projektový tým DORA má vlastní důkazy o školení odolnosti a složka GDPR obsahuje samostatné záznamy o povědomí v oblasti ochrany soukromí.

Všichni odvedli svou práci. Nikdo si však není jistý, zda důkazy dohromady tvoří jeden konzistentní příběh.

To je skutečný problém NIS2 Article 21 pro základní a důležité subjekty. Požadavek neznamená pouze „proškolit uživatele“. Article 21 vyžaduje vhodná a přiměřená technická, provozní a organizační opatření k řízení kybernetických rizik. Jeho minimální soubor opatření zahrnuje kybernetickou hygienu a školení kybernetické bezpečnosti, ale také zvládání incidentů, kontinuitu činností, bezpečnost dodavatelského řetězce, nakládání se zranitelnostmi, kryptografii, personální bezpečnost, řízení přístupu, správu aktiv, MFA nebo průběžnou autentizaci, bezpečnou komunikaci a postupy pro posuzování účinnosti.

Kybernetická hygiena není kampaň na zvyšování povědomí. Je to každodenní provozní disciplína, která propojuje lidi, bezpečnostní opatření, důkazy a odpovědnost vedení.

Pro CISO, manažery compliance, MSP, poskytovatele SaaS, provozovatele cloudu a poskytovatele digitálních služeb není praktickou odpovědí vytvořit samostatný „projekt školení NIS2“. Silnější přístup spočívá ve vybudování jednoho auditně připraveného řetězce důkazů v rámci ISMS podle ISO/IEC 27001:2022, podporovaného postupy bezpečnostních opatření podle ISO/IEC 27002:2022, řízeného z hlediska rizik podle ISO/IEC 27005:2022 a křížově odkazovaného na NIS2, DORA, GDPR, ujištění podle přístupu NIST a očekávání správy a řízení podle COBIT 2019.

Proč NIS2 Article 21 mění školení na důkaz pro příslušné orgány

NIS2 se vztahuje na mnoho středních a velkých subjektů v odvětvích podle přílohy I a přílohy II, které poskytují služby nebo vykonávají činnosti v Unii. U technologických společností může být rozsah širší, než řada vedení očekává. Příloha I pokrývá digitální infrastrukturu, včetně poskytovatelů služeb cloud computingu, poskytovatelů datových center, poskytovatelů sítí pro doručování obsahu, poskytovatelů služeb vytvářejících důvěru, poskytovatelů služeb DNS a registrů TLD. Příloha I zahrnuje také řízení služeb ICT v režimu B2B, včetně poskytovatelů řízených služeb a poskytovatelů řízených bezpečnostních služeb. Příloha II zahrnuje digitální poskytovatele, jako jsou online tržiště, internetové vyhledávače a platformy služeb sociálních sítí.

Některé subjekty mohou spadat do rozsahu bez ohledu na velikost, včetně určitých poskytovatelů služeb DNS a registrů TLD. Národní rozhodnutí o kritičnosti mohou do rozsahu zahrnout i menší poskytovatele, pokud by narušení mohlo ovlivnit veřejnou bezpečnost, systémové riziko nebo základní služby.

Article 21(1) vyžaduje, aby základní a důležité subjekty zavedly vhodná a přiměřená technická, provozní a organizační opatření k řízení rizik pro síťové a informační systémy používané pro provoz nebo poskytování služeb a k prevenci incidentů nebo minimalizaci jejich dopadu. Article 21(2) uvádí minimální opatření, včetně politik pro analýzu rizik a bezpečnost informačních systémů, zvládání incidentů, kontinuity činností, bezpečnosti dodavatelského řetězce, bezpečného pořizování a údržby, posuzování účinnosti, základních postupů kybernetické hygieny a školení kybernetické bezpečnosti, kryptografie, personální bezpečnosti, řízení přístupu, správy aktiv a MFA nebo průběžné autentizace, je-li to vhodné.

Article 20 zvyšuje důležitost celé věci. Řídicí orgány musí schvalovat opatření pro řízení rizik kybernetické bezpečnosti, dohlížet na jejich zavedení a mohou nést odpovědnost za porušení. Členové řídicích orgánů musí absolvovat školení a subjekty jsou vybízeny, aby poskytovaly podobné pravidelné školení zaměstnancům, aby dokázali identifikovat rizika a posuzovat postupy řízení rizik kybernetické bezpečnosti a jejich dopad na služby.

Article 34 přidává finanční tlak. Porušení Article 21 nebo Article 23 mohou vést ke správním pokutám dosahujícím alespoň 10 000 000 EUR nebo 2 % celosvětového ročního obratu u základních subjektů a alespoň 7 000 000 EUR nebo 1,4 % u důležitých subjektů, podle toho, která částka je vyšší.

Proto nestačí tvrzení „provedli jsme každoroční školení bezpečnostního povědomí“. Regulační orgán, auditor ISO, bezpečnostní hodnotitel zákazníka nebo kybernetický pojistitel bude očekávat důkazy, že školení je založené na rolích a rizicích, je aktuální, měřené, propojené s incidenty a srozumitelné vedení.

Podniková Politika povědomí o bezpečnosti informací a školení společnosti Clarysec, ustanovení 5.1.1.3, vyžaduje, aby školení:

Pokrývalo témata, jako jsou phishing, hygiena hesel, hlášení a řízení incidentů, fyzická bezpečnost a ochrana a minimalizace údajů

Tatáž politika, ustanovení 8.3.1.1, určuje důkazní linii, na kterou se auditoři obvykle ptají jako první:

Záznamy o přiřazení, potvrzení a absolvování školení

Pro SME je Politika povědomí o bezpečnosti informací a školení – SME společnosti Clarysec, ustanovení 8.4.1, ohledně auditovatelnosti ještě přímější:

Záznamy o školení podléhají internímu auditu a externímu přezkumu. Záznamy musí být přesné, úplné a na vyžádání doložitelné (např. pro certifikaci ISO, audit GDPR nebo ověření pojišťovnou).

Tato věta vystihuje rozdíl mezi povědomím jako aktivitou HR a povědomím jako kontrolou souladu. Pokud jsou záznamy neúplné, neověřitelné nebo nejsou propojené s rizikem role, opatření může provozně existovat, ale při auditu selhat.

Použijte ISO/IEC 27001:2022 jako páteř důkazů

ISO/IEC 27001:2022 je přirozenou páteří pro NIS2 Article 21, protože nutí organizaci definovat rozsah, zainteresované strany, rizika, bezpečnostní opatření, cíle, důkazy, interní audit, přezkoumání vedením a neustálé zlepšování.

Kapitoly 4.1 až 4.4 vyžadují, aby organizace porozuměla interním a externím otázkám, určila zainteresované strany a jejich požadavky, definovala rozsah ISMS, zohlednila rozhraní a závislosti s činnostmi vykonávanými jinými organizacemi a udržovala ISMS jako vzájemně působící soubor procesů. U poskytovatele SaaS nebo MSP by rozsah ISMS měl výslovně zahrnovat povinnosti podle NIS2, smluvní povinnosti vůči zákazníkům, závislosti na poskytovatelích cloudových služeb, pokrytí externím SOC, role při zpracování údajů a závazky dostupnosti služeb.

Kapitoly 5.1 až 5.3 zavádějí odpovědnost v oblasti správy a řízení. Vrcholové vedení musí sladit politiku bezpečnosti informací a cíle se strategickým směřováním, začlenit požadavky ISMS do obchodních procesů, poskytnout zdroje, přiřadit odpovědnosti a zajistit reportování výkonnosti. To přímo odpovídá NIS2 Article 20, kde řídicí orgány schvalují opatření pro řízení rizik kybernetické bezpečnosti a dohlížejí na ně.

Kapitoly 6.1.1 až 6.1.3 a 6.2 převádějí právní očekávání do ošetření rizik. Organizace musí plánovat opatření pro rizika a příležitosti, provozovat opakovatelný proces posouzení rizik bezpečnosti informací, určit vlastníky rizik, vybrat možnosti ošetření, porovnat bezpečnostní opatření s přílohou A, vytvořit Prohlášení o použitelnosti, formulovat plán ošetření rizik, získat schválení vlastníka rizika a stanovit měřitelné bezpečnostní cíle.

Právě zde se NIS2 Article 21 stává řiditelným. Nepotřebujete oddělený program povědomí NIS2. Potřebujete zmapovaný příběh rizik a bezpečnostních opatření.

Oblast požadavku NIS2Mechanismus důkazů podle ISO/IEC 27001:2022Praktické důkazy
Schválení a dohled vedeníKapitoly 5.1, 5.3, 9.3Zápisy z jednání řídicích orgánů, balíček pro přezkoumání vedením, přiřazení rolí, schválení rozpočtu
Kybernetická hygiena a školeníKapitola 7.2, kapitola 7.3, opatření přílohy A pro osoby a technologiePlán školení, exporty z LMS, matice rolí, výsledky phishingu, potvrzení seznámení s politikami
Analýza rizik a bezpečnostní politikaKapitoly 6.1.2, 6.1.3, 6.2Posouzení rizik, plán ošetření rizik, Prohlášení o použitelnosti, bezpečnostní cíle
Posuzování účinnostiKapitoly 9.1, 9.2, 10.2KPI, výsledky interního auditu, nápravná opatření, výsledky testování opatření
Připravenost na zvládání a hlášení incidentůOpatření přílohy A pro řízení incidentůProvozní postupy pro incidenty, eskalační záznamy, zprávy ze stolních cvičení, záznamy o uchování důkazů
Dodavatelský řetězec a závislost na clouduOpatření přílohy A pro dodavatele a cloudové službyRegistr dodavatelů, due diligence, smlouvy, plány ukončení, přezkumy služeb
Přístup, správa aktiv a MFAOpatření přílohy A pro přístup, aktiva a identityEvidence aktiv, přezkum přístupových práv, výstupy MFA, důkazy o privilegovaném přístupu

Kapitoly 8.1 až 8.3, 9.1 až 9.3 a 10.1 až 10.2 uzavírají provozní smyčku. Vyžadují plánované operativní řízení, opětovné posouzení rizik, implementaci plánů ošetření rizik, monitorování a měření, interní audit, přezkoumání vedením, neustálé zlepšování a nápravná opatření. ISO/IEC 27001:2022 se tak stává důkazním mechanismem pro NIS2 Article 21, nikoli jen certifikačním odznakem.

Přeložte kybernetickou hygienu do kotevních opatření ISO

„Kybernetická hygiena“ je záměrně široký pojem. Pro auditory musí být převedena na konkrétní, testovatelná bezpečnostní opatření. Clarysec obvykle začíná důkazy kybernetické hygieny podle NIS2 Article 21 třemi praktickými kotevními opatřeními z ISO/IEC 27002:2022, vykládanými prostřednictvím Zenith Controls: The Cross-Compliance Guide.

První kotvou je opatření ISO/IEC 27002:2022 6.3, povědomí, vzdělávání a školení v oblasti bezpečnosti informací. V Zenith Controls je 6.3 pojímáno jako preventivní opatření podporující důvěrnost, integritu a dostupnost. Jeho provozní schopností je personální bezpečnost a jeho konceptem kybernetické bezpečnosti je ochrana. Tím se povědomí rámuje jako ochranné opatření, nikoli jako komunikační aktivita.

Zenith Controls také ukazuje, jak 6.3 závisí na jiných opatřeních a posiluje je. Váže se na 5.2 role a odpovědnosti v oblasti bezpečnosti informací, protože školení musí odrážet přiřazené odpovědnosti. Váže se na 6.8 hlášení událostí bezpečnosti informací, protože pracovníci nemohou hlásit to, co nerozpoznají. Váže se na 8.16 monitorovací činnosti, protože analytici SOC a provozní pracovníci potřebují školení, aby rozpoznali anomálie a dodržovali protokoly reakce. Váže se na 5.36 soulad s politikami, pravidly a normami pro bezpečnost informací, protože politiky fungují pouze tehdy, když jim lidé rozumějí.

Jak Zenith Controls uvádí pro opatření ISO/IEC 27002:2022 6.3:

Soulad závisí na povědomí. 6.3 zajišťuje, že zaměstnanci znají bezpečnostní politiky a rozumějí své osobní odpovědnosti za jejich dodržování. Pravidelné vzdělávání a školení snižují riziko neúmyslného porušení politik z neznalosti.

Druhou kotvou je opatření ISO/IEC 27002:2022 5.10, přípustné užívání informací a dalších souvisejících aktiv. Kybernetická hygiena závisí na tom, zda lidé rozumějí, co smějí dělat s koncovými zařízeními, cloudovými úložišti, nástroji SaaS, platformami pro spolupráci, výměnnými médii, produkčními daty, testovacími daty a nástroji využívajícími AI. Zenith Controls mapuje 5.10 jako preventivní opatření napříč správou aktiv a ochranou informací. V praxi důkaz přípustného užívání není pouze podepsaná politika. Zahrnuje důkaz, že politika pokrývá skutečný soubor aktiv, onboarding zahrnuje potvrzení seznámení, monitorování podporuje vynucování požadavků a výjimky jsou řízeny.

Třetí kotvou je opatření ISO/IEC 27002:2022 5.36, soulad s politikami, pravidly a normami pro bezpečnost informací. To je auditní most. Zenith Controls mapuje 5.36 jako preventivní opatření správy a ujištění. Váže se na 5.1 politiky bezpečnosti informací, 6.4 disciplinární proces, 5.35 nezávislý přezkum bezpečnosti informací, 5.2 role a odpovědnosti, 5.25 posouzení a rozhodnutí o událostech bezpečnosti informací, 8.15 protokolování, 8.16 monitorovací činnosti a 5.33 ochranu záznamů.

Pro NIS2 Article 21 je to zásadní. Regulační orgány a auditoři se neptají jen na to, zda politika existuje. Ptají se, zda se dodržování monitoruje, porušení se detekují, důkazy jsou chráněny, dochází k nápravným opatřením a vedení vidí výsledky.

Vytvořte důkazní balíček kybernetické hygieny a školení podle NIS2

Představme si středně velkého poskytovatele SaaS, který se připravuje jak na připravenost podle NIS2, tak na dozorový audit ISO/IEC 27001:2022. Organizace má 310 zaměstnanců, včetně vývojářů, SRE, pracovníků podpory, obchodníků, dodavatelů a vrcholového vedení. Poskytuje cloudové služby pro řízení pracovních postupů zákazníkům v EU a spoléhá na velké globální poskytovatele cloudových služeb, dvě platformy identit, externího poskytovatele MDR a několik subdodavatelských nástrojů podpory.

Manažer compliance má exporty školení z LMS, ale nejsou namapované na NIS2 Article 21, opatření ISO, obchodní role ani rizikové scénáře. Praktický nápravný sprint vytvoří důkazní balíček kybernetické hygieny a školení se šesti komponentami.

Komponenta důkazůCo prokazujeVlastníkAuditní test
Matice školení podle rolíŠkolení je přiřazeno odpovědnostem a rizikové expoziciManažer ISMS a HRVybrat vzorek rolí a ověřit, že byly přiřazeny požadované moduly
Roční plán školeníKompetence a povědomí jsou plánované, nikoli ad hocManažer ISMSZkontrolovat data, témata, cílové skupiny, schválení a cíle dokončení
Export absolvování z LMSPracovníci absolvovali přiřazené školeníHR nebo personální týmSladit seznam zaměstnanců s reportem dokončení, nástupy a odchody
Zpráva z phishingové simulaceÚčinnost povědomí je měřenaBezpečnostní provozPřezkoumat výsledky kampaní, opakovaně klikající uživatele a nápravné školení
Záznam potvrzení seznámení s politikamiPracovníci přijali pravidla a odpovědnostiHR a compliancePotvrdit seznámení s bezpečnostními politikami, pravidly přípustného užívání a politikami hlášení incidentů
Shrnutí přezkoumání vedenímVedení dohlíží na trendy a nápravná opatřeníCISO a výkonný sponzorOvěřit, že zápisy obsahují metriky, výjimky, rizika a rozhodnutí

Klíčem je dohledatelnost.

Začněte NIS2 Article 21(2)(g), základními postupy kybernetické hygieny a školením kybernetické bezpečnosti. Propojte jej s kapitolami 7.2 a 7.3 ISO/IEC 27001:2022 pro kompetence a povědomí, kapitolami 9.1 a 9.2 pro monitorování a audit a opatřeními přílohy A včetně povědomí, přípustného užívání, řízení zranitelností, řízení konfigurace, záloh, protokolování, monitorování, kryptografie, řízení přístupu a řízení incidentů. Poté propojte důkazy s registrem rizik.

Skupina rolíRiziko kybernetické hygieny podle NIS2Požadované školeníDůkazy
Všichni zaměstnanciPhishing, slabá hesla, nedostatečné hlášení incidentů, nesprávné nakládání s datyZákladní školení bezpečnostního povědomí, hygiena hesel, MFA, ochrana údajů, hlášení incidentůDokončení v LMS, skóre kvízu, potvrzení seznámení s politikou
Vrcholové vedeníPřijetí rizika, právní odpovědnost, krizová rozhodnutí, dohled nad hlášenímPovinnosti v oblasti správy a řízení, odpovědnosti vedení podle NIS2, eskalace incidentů, rizikový apetitÚčast na workshopu pro vedení, balíček pro řídicí orgány, záznam rozhodnutí
VývojářiZranitelnosti, nezabezpečený kód, expozice tajných údajů, nebezpečná testovací dataBezpečné kódování, řízení závislostí, oznamování zranitelností, minimalizace údajůZáznam o školení, kontrolní seznam bezpečného SDLC, vzorky přezkumu kódu
SRE a provoz ITChybná konfigurace, prodlení se záplatou, selhání zálohování, mezery v protokolováníŘízení záplat, bezpečná konfigurace, obnova ze zálohy, monitorování, reakce na incidentyZpráva o záplatách, test zálohy, důkazy upozornění SIEM, zpráva ze stolního cvičení
Zákaznická podporaSociální inženýrství, neoprávněné zpřístupnění, porušení ochrany soukromíOvěřování identity, nakládání s daty, eskalace, hlášení porušeníPřezkum přístupových práv CRM, záznam o školení, vzorek QA podpory
Dodavatelé s přístupemNejasné povinnosti, nespravovaný přístup, únik datZkrácený bezpečnostní onboarding, přípustné užívání, cesta hlášeníPotvrzení dodavatele, schválení přístupu, důkazy offboardingu

Podniková Politika povědomí o bezpečnosti informací a školení tuto strukturu podporuje. Ustanovení 5.1.2.4 výslovně zahrnuje témata školení pro vedení:

Vrcholové vedení (např. správa a řízení, přijetí rizika, právní povinnosti)

Tento řádek je podle NIS2 Article 20 důležitý, protože školení vedení není volitelné. Pokud řídicí orgán schvaluje opatření pro řízení rizik, ale neumí vysvětlit přijetí rizika, prahové hodnoty incidentů nebo postupy dohledu, řetězec důkazů se přeruší.

Politika bezpečnosti informací – SME společnosti Clarysec, ustanovení 6.4.1, ukazuje, jak se kybernetická hygiena mění v každodenní kontrolní chování:

Povinná bezpečnostní opatření musí být uplatňována konzistentně, včetně pravidelného zálohování, aktualizací antivirového programu, silných hesel a bezpečné likvidace citlivých dokumentů.

To je stručné vyjádření praktické kybernetické hygieny pro SME. Auditor bude stále chtít důkazy, jako jsou výstupy zálohovacích úloh, pokrytí EDR, konfigurace hesel nebo MFA a záznamy o bezpečné likvidaci, ale politika stanoví očekávané chování.

Namapujte NIS2 Article 21 na auditní důkazy

Auditoři testují fungování opatření, nikoli slogany. Budou sledovat zlatou nit od právního požadavku k rozsahu ISMS, posouzení rizik, Prohlášení o použitelnosti, politice, postupu, důkazům a přezkoumání vedením.

Oblast NIS2 Article 21Mapování na ISO/IEC 27001:2022 nebo ISO/IEC 27002:2022Odkaz ClarysecPrimární auditní důkazy
Školení kybernetické bezpečnostiKapitola 7.2, kapitola 7.3, A.6.3 povědomí, vzdělávání a školení v oblasti bezpečnosti informacíPolitika povědomí o bezpečnosti informací a školeníPolitika školení, roční plán, záznamy LMS, výsledky phishingu, kontrolní seznam onboardingu, zápisy ze školení řídicího orgánu
Přípustné chování v oblasti kybernetické hygienyA.5.10 přípustné užívání informací a dalších souvisejících aktivPolitika bezpečnosti informací – SMEPotvrzení přípustného užívání, záznamy onboardingu, záznamy o výjimkách, důkazy monitorování
Hygiena zranitelností a záplatA.8.8 řízení technických zranitelnostíZenith Blueprint krok 19Skeny zranitelností, výstupy záplatování, tikety nápravy, záznamy o přijetí rizika
Bezpečná konfiguraceA.8.9 řízení konfiguraceZenith Blueprint krok 19Bezpečné výchozí konfigurace, přezkumy konfigurace, schválení změn, výstupy odchylek
Odolnost a obnovaA.8.13 zálohování informacíPolitika bezpečnosti informací – SMELogy záloh, testy obnovy, přezkumy selhání zálohování, důkazy obnovy
Detekce a reakceA.8.15 protokolování, A.8.16 monitorovací činnosti, A.6.8 hlášení událostí bezpečnosti informacíZenith ControlsUpozornění SIEM, postupy monitorování, školení hlášení incidentů, výstupy stolních cvičení
Kryptografická ochranaA.8.24 používání kryptografieISO/IEC 27001:2022 příloha AStandardy šifrování, důkazy správy klíčů, konfigurace TLS, výstupy šifrování úložišť
Integrita důkazůA.5.33 ochrana záznamůZenith ControlsŘízené auditní složky, časová razítka exportů, pravidla uchovávání, logy přístupu

Regulační orgán nemusí používat terminologii ISO, ale důkazní cesta zůstává stejná. Ukažte, že požadavek je identifikován, posouzen z hlediska rizik, ošetřen, implementován, monitorován, reportován vedení a zlepšován.

Použijte Zenith Blueprint k přechodu od plánu k důkazům

Zenith Blueprint: An Auditor’s 30-Step Roadmap poskytuje týmům praktickou cestu od záměru k důkazům. Ve fázi ISMS Foundation & Leadership, krok 5, Communication, Awareness, and Competence, Blueprint ukládá organizacím identifikovat požadované kompetence, posoudit současné kompetence, poskytnout školení k odstranění mezer, udržovat záznamy o kompetencích a chápat kompetence jako průběžnou záležitost.

Akční položka Blueprintu je záměrně provozní:

Proveďte rychlou analýzu potřeb školení. Uveďte své klíčové role ISMS (z kroku 4) a pro každou zapište známá školení nebo certifikace, které mají, a jaké další školení by mohlo být přínosné. Uveďte také obecná témata bezpečnostního povědomí potřebná pro všechny zaměstnance. Na tomto základě navrhněte jednoduchý plán školení na příští rok – např. „Q1: bezpečnostní povědomí pro všechny pracovníky; Q2: pokročilé školení reakce na incidenty pro IT; Q3: školení interního auditora ISO 27001 pro dva členy týmu; …“.

Ve fázi Controls in Action, krok 15, People Controls I, Zenith Blueprint doporučuje povinné každoroční školení pro všechny zaměstnance, moduly podle rolí, bezpečnostní onboarding nových zaměstnanců během prvního týdne, simulované phishingové kampaně, zpravodaje, týmové briefingy, důkazy o účasti, cílené bezpečnostní bulletiny po nově vznikajících hrozbách a školení pro dodavatele nebo třetí strany s přístupem.

Krok 16, People Controls II, upozorňuje, že auditoři budou testovat implementaci, nejen dokumentaci. U práce na dálku mohou auditoři požadovat Politiku práce na dálku, důkazy o VPN nebo šifrování koncových zařízení, implementaci MDM, omezení BYOD a záznamy o školení dokládající opatření pro práci na dálku. Pokud je součástí provozního modelu hybridní práce, důkazy školení NIS2 by měly zahrnovat bezpečné používání Wi‑Fi, zamykání zařízení, schválená úložiště, MFA a hlášení podezřelé aktivity z domácího prostředí.

Krok 19, Technological Controls I, propojuje kybernetickou hygienu s technickou vrstvou opatření. Zenith Blueprint doporučuje přezkoumávat výstupy záplatování, skeny zranitelností, bezpečné výchozí konfigurace, pokrytí EDR, logy malwaru, upozornění DLP, obnovy ze záloh, důkazy redundance, zlepšení protokolování a synchronizaci času. Article 21(2)(g) nelze posuzovat izolovaně. Vyškolená pracovní síla stále potřebuje zazáplatovaná koncová zařízení, monitorované logy, testované zálohy a bezpečné konfigurace.

Nastavte plán školení na základě rizik podle ISO/IEC 27005:2022

Častou slabinou při auditu je obecný plán školení, který vypadá stejně pro vývojáře, finance, podporu, vedení i dodavatele. ISO/IEC 27005:2022 pomáhá této slabině předcházet tím, že činí školení součástí ošetření rizik.

Kapitola 6.2 doporučuje identifikovat základní požadavky relevantních zainteresovaných stran a stav souladu, včetně ISO/IEC 27001:2022 přílohy A, dalších norem ISMS, odvětvových požadavků, národních a mezinárodních právních předpisů, interních bezpečnostních pravidel, smluvních bezpečnostních opatření a opatření již zavedených prostřednictvím předchozího ošetření rizik. To podporuje jeden registr požadavků namísto samostatných tabulek NIS2, ISO, DORA, GDPR, zákaznických a pojistných požadavků.

Kapitoly 6.4.1 až 6.4.3 vysvětlují, že kritéria přijetí a posuzování rizik mají zohledňovat právní a regulační aspekty, provozní činnosti, vztahy s dodavateli, technologická a finanční omezení, ochranu soukromí, poškození dobré pověsti, porušení smluv, porušení úrovní služeb a dopady na třetí strany. Phishingový incident ovlivňující interní zpravodajský systém se liší od kompromitace přihlašovacích údajů ovlivňující řízenou bezpečnostní službu, platformu zákaznické podpory, platební integraci nebo provoz DNS.

Kapitoly 7.1 až 7.2.2 vyžadují konzistentní a reprodukovatelné posouzení rizik, včetně rizik důvěrnosti, integrity a dostupnosti a jmenovaných vlastníků rizik. Kapitoly 8.2 až 8.6 následně vedou výběr ošetření, určení bezpečnostních opatření, porovnání s přílohou A, dokumentaci Prohlášení o použitelnosti a podrobnosti plánu ošetření rizik.

Školení je jedním z ošetření, nikoli jediným. Pokud opakované phishingové simulace ukazují, že uživatelé ve financích jsou zranitelní vůči podvodům s fakturami, plán ošetření rizik může zahrnovat opakovací školení, silnější schvalovací workflow plateb, podmíněný přístup, monitorování pravidel poštovních schránek a scénářová cvičení podvodů pro vedení.

Kapitoly 9.1, 9.2, 10.4.2, 10.5.1 a 10.5.2 zdůrazňují plánované opětovné posouzení, dokumentované metody, monitorování účinnosti a aktualizace při nových zranitelnostech, aktivech, používání technologií, zákonech, incidentech nebo změnách rizikového apetitu. To prokazuje, že organizace nezmrazí svůj plán školení jednou ročně.

Využijte stejné důkazy pro NIS2, DORA, GDPR, NIST a COBIT

Nejsilnější důkazní balíček NIS2 by měl podporovat více rozhovorů o ujištění.

NIS2 Article 4 uznává, že odvětvové právní akty Unie mohou nahradit odpovídající povinnosti NIS2 v oblasti řízení rizik a hlášení, pokud mají alespoň rovnocenný účinek. Recital 28 označuje DORA za odvětvový režim pro finanční subjekty v rozsahu. U pokrytých finančních subjektů se pravidla DORA pro řízení rizik ICT, řízení incidentů, testování odolnosti, sdílení informací a rizika třetích stran v ICT použijí namísto odpovídajících ustanovení NIS2. NIS2 zůstává vysoce relevantní pro subjekty mimo DORA a pro poskytovatele ICT služeb třetích stran, jako jsou poskytovatelé cloudových služeb, MSP a MSSP.

DORA posiluje stejnou logiku systému řízení. Articles 4 až 6 vyžadují přiměřené řízení rizik ICT, odpovědnost řídicího orgánu, jasné role ICT, strategii digitální provozní odolnosti, plány auditů ICT, rozpočty a zdroje pro povědomí nebo školení. Articles 8 až 13 vyžadují identifikaci aktiv a závislostí, ochranu a prevenci, řízení přístupu, silnou autentizaci, zálohy, kontinuitu, reakci a obnovu, poučení po incidentech, reportování ICT vrcholovému vedení a povinné školení bezpečnostního povědomí v oblasti ICT a digitální provozní odolnosti. Articles 17 až 23 vyžadují strukturované řízení incidentů, klasifikaci, eskalaci a komunikaci s klienty. Articles 24 až 30 propojují testování se správou dodavatelů, due diligence, smlouvami, právy na audit a výstupními strategiemi.

GDPR přidává vrstvu odpovědnosti v oblasti ochrany soukromí. Article 5 vyžaduje integritu a důvěrnost prostřednictvím vhodných technických a organizačních opatření a Article 5(2) vyžaduje, aby správci dokázali doložit soulad. Article 6 vyžaduje právní základ zpracování, zatímco Articles 9 a 10 ukládají přísnější ochranná opatření pro zvláštní kategorie údajů a údaje související s trestnými činy. U poskytovatele SaaS by důkazy o školení měly zahrnovat ochranu soukromí, minimalizaci údajů, bezpečné zpřístupnění, eskalaci porušení a nakládání se zákaznickými daty podle rolí.

Auditní pohledy podle přístupu NIST a COBIT 2019 se často objevují při ujištění zákazníků, interním auditu a reportování řídicím orgánům. Hodnotitel podle přístupu NIST se obvykle zeptá, zda jsou povědomí a školení založené na rizicích, rolích, měřené a propojené s reakcí na incidenty, identitou, správou aktiv a průběžným monitorováním. Auditor podle přístupu COBIT 2019 nebo ISACA se zaměří na správu a řízení, odpovědnost, metriky výkonnosti, dohled vedení, vlastnictví procesů a sladění s podnikovými cíli.

Pohled rámceCo auditora zajímáDůkazy k přípravě
NIS2 Article 21Přiměřená opatření ke kybernetickým rizikům, kybernetická hygiena, školení, dohled vedeníMapování Article 21, schválení řídicím orgánem, plán školení, KPI kybernetické hygieny, důkazy připravenosti na incidenty
ISO/IEC 27001:2022Rozsah ISMS, ošetření rizik, kompetence, povědomí, monitorování, interní audit, zlepšováníRozsah, registr rizik, SoA, matice kompetencí, záznamy o školení, zpráva z auditu, nápravná opatření
DORAŽivotní cyklus rizik ICT, školení odolnosti, testování, klasifikace incidentů, riziko ICT třetích stranRámec rizik ICT, školení odolnosti, výsledky testování, postup incidentů, registr dodavatelů
GDPROdpovědnost, ochrana údajů, povědomí o porušení ochrany soukromí, důvěrnost, minimalizaceŠkolení ochrany soukromí, mapa rolí zpracování, důkazy eskalace porušení, postupy nakládání s daty
Přezkum podle přístupu NISTPovědomí podle rolí, měřitelné fungování opatření, monitorování, reakceMatice rolí, metriky simulací, důkazy přístupu, důkazy protokolování, výstupy stolních cvičení
Přezkum COBIT 2019 nebo ISACASpráva a řízení, vlastnictví procesů, výkonnost, ujištění o opatřeních, reportování vedeníRACI, řídicí panel KPI, zápisy z přezkoumání vedením, program interního auditu, sledování nápravy

Praktický přínos je jednoduchý: jeden důkazní balíček, více auditních příběhů.

Jak auditoři otestují stejné opatření

Auditor ISO/IEC 27001:2022 začne u ISMS. Zeptá se, zda jsou stanoveny požadavky na kompetence a povědomí, zda personál rozumí svým odpovědnostem, zda jsou záznamy uchovávány, zda interní audity testují proces a zda přezkoumání vedením zohledňuje výkonnost a zlepšování. Může vybrat vzorek zaměstnanců a zeptat se jich, jak hlásit incident, jak se používá MFA, jaká jsou pravidla přípustného užívání nebo co dělat po obdržení podezřelého e-mailu.

Dozorový přezkum NIS2 bude více zaměřený na výsledek a riziko služby. Přezkoumávající se může ptát, jak kybernetická hygiena snižuje riziko pro poskytování služeb, jak vedení schválilo opatření, jak je školení přizpůsobeno základním službám, jak jsou pokryti pracovníci třetích stran, jak se posuzuje účinnost a jak by organizace komunikovala významné kybernetické hrozby nebo incidenty podle Article 23. Protože Article 23 zahrnuje včasné varování do 24 hodin a oznámení incidentu do 72 hodin u významných incidentů, školení musí zahrnovat rozpoznání a rychlost eskalace.

Auditor DORA u finančního subjektu propojí povědomí s digitální provozní odolností. Může se ptát, zda je školení bezpečnostního povědomí v oblasti ICT a odolnosti povinné, zda reportování ICT vrcholovému vedení dosahuje řídicího orgánu, zda jsou kritéria klasifikace incidentů pochopena, zda byla procvičena krizová komunikace a zda se poskytovatelé služeb třetích stran účastní školení, pokud je to smluvně relevantní.

Auditor GDPR nebo hodnotitel ochrany soukromí se zaměří na to, zda pracovníci rozumějí osobním údajům, rolím při zpracování, důvěrnosti, identifikaci porušení, eskalaci porušení, minimalizaci údajů a bezpečnému zpřístupnění. Bude očekávat, že školení se liší pro podporu, HR, vývojáře a administrátory, protože tyto role vytvářejí odlišná rizika ochrany soukromí.

Interní auditor COBIT 2019 nebo ISACA se zeptá, kdo proces vlastní, jaké cíle podporuje, jak se měří výkonnost, jaké existují výjimky, zda jsou sledována nápravná opatření a zda vedení dostává smysluplné reporty, nikoli pouze líbivé metriky.

Častá zjištění k připravenosti školení podle NIS2

Nejčastějším zjištěním je neúplné pokrytí populace. Report LMS ukazuje 94% dokončení, ale chybějících 6 % zahrnuje privilegované administrátory, dodavatele nebo nové zaměstnance. Auditoři nepřijmou procento bez pochopení, kdo chybí a proč.

Druhým zjištěním je nedostatečná citlivost na role. Všichni dostávají stejný roční modul, ale vývojáři nejsou školeni v bezpečném kódování, pracovníci podpory nejsou školeni v ověřování identity a vrcholové vedení není školeno v povinnostech správy a řízení nebo krizových rozhodnutích. NIS2 Article 20 a Article 21 to činí obtížně obhajitelným.

Třetím zjištěním jsou slabé důkazy účinnosti. Dokončení není totéž jako porozumění nebo změna chování. Auditoři stále častěji očekávají skóre kvízů, trendy phishingu, trendy hlášení incidentů, poznatky ze stolních cvičení, snížení opakovaných selhání a nápravná opatření.

Čtvrtým zjištěním je odpojená technická hygiena. Školení říká „hlaste podezřelou aktivitu“, ale neexistuje otestovaný kanál hlášení. Školení říká „používejte MFA“, ale servisní účty MFA obcházejí. Školení říká „chraňte data“, ale produkční data se objevují v testovacích prostředích. Article 21 očekává systém opatření, nikoli slogany.

Pátým zjištěním je slabá integrita záznamů. Důkazy jsou uloženy v editovatelné tabulce bez vlastníka, časového razítka exportu, řízení přístupu nebo sladění se záznamy HR. Vztahy opatření ISO/IEC 27002:2022 v Zenith Controls z dobrého důvodu odkazují zpět na ochranu záznamů. Důkazy musí být důvěryhodné.

10denní nápravný sprint pro auditně připravené důkazy

Pokud je vaše organizace pod tlakem, začněte soustředěným sprintem.

DenAkceVýstup
Den 1Potvrdit použitelnost NIS2 a rozsah služebRozhodnutí, zda jde o základní nebo důležitý subjekt, služby v rozsahu, podpůrné funkce
Den 2Vytvořit registr požadavkůNIS2 Articles 20, 21, 23, kapitoly ISO, opatření přílohy A, GDPR, DORA, smlouvy, požadavky pojištění
Den 3Vytvořit matici školení podle rolíŠkolení namapované na pracovní skupiny, privilegovaný přístup, vývojáře, podporu, dodavatele, vedení
Den 4Namapovat školení na rizikové scénářePhishing, kompromitace přihlašovacích údajů, únik dat, ransomware, chybná konfigurace, kompromitace dodavatele, porušení ochrany soukromí
Den 5Shromáždit důkazyExporty LMS, potvrzení seznámení, phishingové zprávy, záznamy onboardingu, záznamy dodavatelů, účast vedení
Den 6Sladit důkazyPopulace školení ověřená vůči záznamům HR, skupinám identit, privilegovaným účtům, seznamům dodavatelů
Den 7Otestovat porozumění zaměstnancůPoznámky z rozhovorů dokládající, že pracovníci znají hlášení incidentů, očekávání MFA, nakládání s podezřelým e-mailem a pravidla pro data
Den 8Přezkoumat technická opatření hygienyMFA, zálohy, EDR, záplatování, skenování zranitelností, protokolování, monitorování, důkazy bezpečné konfigurace
Den 9Připravit balíček pro přezkoumání vedenímDokončení, výjimky, trendy phishingu, otevřená opatření, vysoce rizikové role, incidenty, rozpočtové potřeby
Den 10Aktualizovat plán ošetření rizik a SoAZbytkové riziko, vlastníci, termíny, měření účinnosti, aktualizace Prohlášení o použitelnosti

Tento sprint vám poskytne obhajitelnou důkazní základnu. Nenahrazuje průběžný provoz ISMS, ale vytváří strukturu, kterou regulační orgány a auditoři očekávají.

Jak vypadá dobrý stav

Vyspělý program kybernetické hygieny a školení podle NIS2 Article 21 má pět charakteristik.

Za prvé je viditelný pro řídicí orgány. Vedení schvaluje přístup, vidí smysluplné metriky, rozumí zbytkovému riziku a financuje zlepšování.

Za druhé je založený na rizicích. Školení se liší podle role, kritičnosti služby, úrovně přístupu, expozice dat a odpovědnosti za incidenty.

Za třetí je vedený důkazy. Záznamy o dokončení, potvrzení seznámení, simulace, stolní cvičení, technické výstupy hygieny a nápravná opatření jsou úplné, sladěné a chráněné.

Za čtvrté zohledňuje soulad napříč předpisy a rámci. Stejné důkazy podporují NIS2, ISO/IEC 27001:2022, DORA, GDPR, ujištění podle přístupu NIST a reportování správy a řízení podle COBIT 2019.

Za páté se zlepšuje. Incidenty, zjištění z auditu, právní změny, změny dodavatelů, nové technologie a nově vznikající hrozby aktualizují plán školení.

Tento poslední bod odlišuje divadlo souladu od provozní odolnosti.

Další kroky s Clarysec

Pokud se vaše vedení ptá: „Dokážeme zítra prokázat kybernetickou hygienu a školení kybernetické bezpečnosti podle NIS2 Article 21?“, Clarysec vám pomůže přejít od roztříštěných důkazů k auditně připravenému důkaznímu balíčku ISMS.

Začněte s Zenith Blueprint, abyste strukturovali kompetence, povědomí, opatření týkající se osob, postupy práce na dálku, řízení zranitelností, zálohy, protokolování, monitorování a kroky technické hygieny napříč 30krokovým plánem.

Použijte Zenith Controls ke křížovému odkazování povědomí, přípustného užívání, souladu, monitorování, záznamů a očekávání ujištění podle ISO/IEC 27002:2022 napříč auditními rozhovory k NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST a COBIT 2019.

Poté operacionalizujte požadavky prostřednictvím Politiky povědomí o bezpečnosti informací a školení, Politiky povědomí o bezpečnosti informací a školení – SME a Politiky bezpečnosti informací – SME společnosti Clarysec.

Vaše okamžitá akce je jednoduchá: tento týden vytvořte jednostránkovou mapu důkazů školení podle NIS2 Article 21. Uveďte role v rozsahu, přiřazená školení, důkazy o dokončení, potvrzení seznámení s politikami, phishingové metriky, technické důkazy kybernetické hygieny, datum přezkoumání vedením a nápravná opatření. Pokud je některé pole prázdné, našli jste svůj další nápravný úkol pro audit.

Pro rychlejší postup stáhněte šablony politik Clarysec, použijte roadmapu Zenith Blueprint a naplánujte posouzení připravenosti důkazů NIS2, abyste své současné záznamy o školení, opatření kybernetické hygieny a ISMS podle ISO/IEC 27001:2022 převedli do jednoho obhajitelného auditního souboru.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 SoA pro připravenost na NIS2 a DORA

ISO 27001 SoA pro připravenost na NIS2 a DORA

Zjistěte, jak využít Prohlášení o použitelnosti podle ISO 27001 jako auditně připravený most mezi NIS2, DORA, GDPR, ošetřením rizik, dodavateli, reakcí na incidenty a důkazy.

Plán obnovy po neúspěšném auditu ISO 27001:2022

Plán obnovy po neúspěšném auditu ISO 27001:2022

Pokud byl váš přechod na ISO 27001:2022 zmeškán nebo neúspěšný, cesta k obnově vede přes disciplinovanou triáž, doplnění důkazů, analýzu kořenové příčiny, přepracování SoA a nápravná opatření. Tento průvodce vysvětluje, jak Clarysec využívá Zenith Blueprint, politiky a Zenith Controls k obnovení důvěry v auditní připravenost.