⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Συνεχής παρακολούθηση συμμόρφωσης για NIS2 και DORA

Igor Petreski
14 min read
Διάγραμμα συνεχούς παρακολούθησης συμμόρφωσης για NIS2 και DORA

Το ερώτημα της Παρασκευής το απόγευμα στο οποίο κάθε Επικεφαλής Ασφάλειας Πληροφοριών πρέπει πλέον να απαντά

Στις 16:40 μια Παρασκευή, ο Επικεφαλής Ασφάλειας Πληροφοριών μιας πλατφόρμας πληρωμών που βασίζεται σε περιβάλλον νέφους λαμβάνει τρία μηνύματα μέσα σε δέκα λεπτά.

Το πρώτο είναι από τον CFO: «Ο τραπεζικός μας συνεργάτης ζητά επικαιροποιημένα τεκμήρια ότι καλύπτουμε τις απαιτήσεις του DORA για κίνδυνο ΤΠΕ από τρίτους και αναφορά περιστατικών».

Το δεύτερο είναι από τον Γενικό Νομικό Σύμβουλο: «Η διαχειριζόμενη υπηρεσία ασφάλειας που παρέχουμε μπορεί να μας εντάξει στο πεδίο εφαρμογής της εθνικής εφαρμογής του NIS2. Μπορούμε να αποδείξουμε εποπτεία από τη διοίκηση και αποτελεσματικότητα ελέγχων;»

Το τρίτο είναι από τον Επικεφαλής Μηχανικής: «Εφαρμόσαμε τη διόρθωση για την κρίσιμη ευπάθεια, αλλά το μητρώο εκκρεμοτήτων δείχνει 38 εκπρόθεσμα ευρήματα μέτριας σοβαρότητας. Πρέπει να γίνει κλιμάκωση;»

Αυτή είναι η στιγμή κατά την οποία η ετήσια συμμόρφωση καταρρέει.

Ένα PDF πολιτικής, ένα μητρώο κινδύνων που επικαιροποιήθηκε τελευταία φορά πριν από τον προηγούμενο έλεγχο και ένας φάκελος με στιγμιότυπα οθόνης δεν επαρκούν για NIS2 και DORA. Αυτά τα καθεστώτα απαιτούν ζωντανή διακυβέρνηση, εποπτεία από τη διοίκηση, ροές εργασίας περιστατικών, ορατότητα στους προμηθευτές, δοκιμές ανθεκτικότητας, διορθωτικές ενέργειες και αποδείξιμη αποτελεσματικότητα ελέγχων.

Για πολλούς Επικεφαλής Ασφάλειας Πληροφοριών, η πίεση δεν είναι θεωρητική. Η μεταφορά του NIS2 στα κράτη μέλη της ΕΕ έχει μετατοπίσει την κυβερνοασφάλεια από τεχνικό πρόγραμμα σε ζήτημα λογοδοσίας της διοίκησης. Το DORA εφαρμόζεται από τις 17 Ιανουαρίου 2025 και παρέχει στις χρηματοοικονομικές οντότητες ένα ειδικό ανά κλάδο πλαίσιο λειτουργικής ανθεκτικότητας για κίνδυνο ΤΠΕ, αναφορά περιστατικών, δοκιμές και κίνδυνο τρίτων. Πάροχοι υπηρεσιών νέφους, SaaS, διαχειριζόμενων υπηρεσιών, διαχειριζόμενης ασφάλειας, κέντρων δεδομένων, διανομής περιεχομένου, υπηρεσιών εμπιστοσύνης και δημόσιων ηλεκτρονικών επικοινωνιών ενδέχεται επίσης να έχουν άμεσες ή έμμεσες υποχρεώσεις, ανάλογα με το πεδίο εφαρμογής, το μέγεθος, τον κλάδο, την εθνική ταξινόμηση και τις συμβάσεις με πελάτες.

Το πρακτικό ερώτημα δεν είναι πλέον: «Έχουμε έλεγχο;»

Είναι: «Ποιος είναι υπεύθυνος για τον έλεγχο, ποια μέτρηση αποδεικνύει ότι λειτουργεί, πόσο συχνά συλλέγουμε τεκμήρια και τι συμβαίνει όταν η μέτρηση αποτυγχάνει;»

Αυτός είναι ο πυρήνας της συνεχούς παρακολούθησης συμμόρφωσης για NIS2 και DORA. Στις υλοποιήσεις της Clarysec, χρησιμοποιούμε το ISO/IEC 27001:2022 ως κορμό του συστήματος διαχείρισης, το ISO/IEC 27002:2022 ως γλώσσα ελέγχων, το Zenith Blueprint: Ο οδικός χάρτης 30 βημάτων για ελεγκτές ως ακολουθία υλοποίησης και το Zenith Controls: Ο οδηγός διασυμμόρφωσης ως πυξίδα διασυμμόρφωσης που συνδέει τα τεκμήρια ISO/IEC 27001:2022 με NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 και προσδοκίες ελέγχου.

Γιατί τα NIS2 και DORA καθιστούν ανεπαρκή την περιοδική συμμόρφωση

Τα NIS2 και DORA διαφέρουν ως προς τη νομική δομή, το μοντέλο εποπτείας και το πεδίο εφαρμογής, αλλά δημιουργούν την ίδια επιχειρησιακή πίεση. Η κυβερνοασφάλεια και η ανθεκτικότητα ΤΠΕ πρέπει να διοικούνται σε συνεχή βάση.

Το NIS2 απαιτεί από τις βασικές και σημαντικές οντότητες να εφαρμόζουν κατάλληλα και αναλογικά τεχνικά, επιχειρησιακά και οργανωτικά μέτρα με προσέγγιση που καλύπτει όλους τους κινδύνους. Τα μέτρα αυτά περιλαμβάνουν ανάλυση κινδύνου, πολιτικές ασφάλειας πληροφοριακών συστημάτων, χειρισμό περιστατικών, επιχειρησιακή συνέχεια, διαχείριση κρίσεων, ασφάλεια εφοδιαστικής αλυσίδας, ασφαλή απόκτηση και ανάπτυξη, διαχείριση ευπαθειών, αξιολόγηση αποτελεσματικότητας, κυβερνοϋγιεινή, εκπαίδευση, κρυπτογραφία, ασφάλεια ανθρώπινου δυναμικού, έλεγχο πρόσβασης, διαχείριση περιουσιακών στοιχείων και πολυπαραγοντική αυθεντικοποίηση όπου απαιτείται. Τα διοικητικά όργανα πρέπει να εγκρίνουν τα μέτρα διαχείρισης κινδύνων κυβερνοασφάλειας, να εποπτεύουν την υλοποίησή τους και να εκπαιδεύονται.

Το DORA το καθιστά ακόμη πιο ρητό για τις χρηματοοικονομικές οντότητες. Απαιτεί εσωτερικές ρυθμίσεις διακυβέρνησης και ελέγχου για τον κίνδυνο ΤΠΕ, τεκμηριωμένο πλαίσιο διαχείρισης κινδύνων ΤΠΕ, ευθύνη του διοικητικού οργάνου, διαχείριση και αναφορά περιστατικών σχετιζόμενων με ΤΠΕ, δοκιμές ψηφιακής επιχειρησιακής ανθεκτικότητας, διαχείριση κινδύνων ΤΠΕ από τρίτους, παρακολούθηση ενεργειών μετά από ελέγχους, εκπαίδευση και ρυθμίσεις επικοινωνίας. Το DORA καθιστά επίσης σαφές ότι οι χρηματοοικονομικές οντότητες παραμένουν υπεύθυνες για τη συμμόρφωση όταν χρησιμοποιούν τρίτους παρόχους υπηρεσιών ΤΠΕ.

Αυτό δημιουργεί μια νέα πραγματικότητα συμμόρφωσης. Ένας Επικεφαλής Ασφάλειας Πληροφοριών δεν μπορεί να περιμένει μέχρι τον μήνα του ελέγχου για να ανακαλύψει ότι:

  • οι αναθεωρήσεις δικαιωμάτων προνομιούχας πρόσβασης παραλείφθηκαν για δύο τρίμηνα·
  • τα σχέδια εξόδου προμηθευτών τεκμηριώθηκαν αλλά δεν δοκιμάστηκαν ποτέ·
  • τα κριτήρια σοβαρότητας περιστατικών δεν αντιστοιχίζονται στα κανονιστικά κατώφλια αναφοράς·
  • τα αντίγραφα ασφαλείας έχουν ρυθμιστεί, αλλά λείπουν τεκμήρια αποκατάστασης·
  • η διοίκηση δεν ανασκόπησε ποτέ τις εκπρόθεσμες ενέργειες αντιμετώπισης κινδύνων·
  • οι συμβάσεις νέφους δεν περιλαμβάνουν δικαιώματα ελέγχου, ορατότητα σε υπεργολάβους ή ρήτρες ειδοποίησης περιστατικών.

Το παλαιό μοντέλο βάσει έργου δημιουργεί κύκλους πανικού. Οι ομάδες κινητοποιούνται λίγο πριν από έναν έλεγχο, συλλέγουν στιγμιότυπα οθόνης, επικαιροποιούν ημερομηνίες πολιτικών και ελπίζουν ότι τα τεκμήρια αφηγούνται μια συνεκτική ιστορία. Τα NIS2 και DORA έχουν σχεδιαστεί ώστε αυτή η προσέγγιση να αποτυγχάνει. Εστιάζουν στη λογοδοσία, την αναλογικότητα, την ανθεκτικότητα και τα τεκμήρια λειτουργίας.

Το ISO/IEC 27001:2022 παρέχει το λειτουργικό σύστημα για αυτό το πρόβλημα. Οι ρήτρες του απαιτούν από τους οργανισμούς να κατανοούν το πλαίσιο, τα ενδιαφερόμενα μέρη, τις νομικές και συμβατικές απαιτήσεις, το πεδίο εφαρμογής, την ηγεσία, τους ρόλους, την αξιολόγηση κινδύνου, την αντιμετώπιση κινδύνων, τη Δήλωση Εφαρμοσιμότητας, τον επιχειρησιακό σχεδιασμό, την αξιολόγηση επιδόσεων, τον εσωτερικό έλεγχο, την ανασκόπηση της διοίκησης, τη διαχείριση μη συμμορφώσεων και τη συνεχή βελτίωση. Αυτή η δομή είναι ιδανική για τον συνδυασμό NIS2, DORA, GDPR, διασφάλισης πελατών και εσωτερικού κινδύνου σε ένα ενιαίο μοντέλο συνεχούς παρακολούθησης.

Η συνεχής συμμόρφωση δεν σημαίνει περισσότερους πίνακες ελέγχου. Σημαίνει ελεγχόμενο κύκλο συλλογής τεκμηρίων.

Δημιουργήστε τον μηχανισμό συμμόρφωσης πάνω στο ISO/IEC 27001:2022

Πολλοί οργανισμοί παρερμηνεύουν το ISO/IEC 27001:2022 ως αποκλειστικά πλαίσιο πιστοποίησης. Στην πράξη, είναι ένα σύστημα διαχείρισης κινδύνων που καθιστά τη διακυβέρνηση ασφάλειας επαναλήψιμη, μετρήσιμη και ελέγξιμη.

Αυτό έχει σημασία επειδή τα NIS2 και DORA δεν είναι απομονωμένοι κατάλογοι ελέγχου. Απαιτούν ένα λειτουργικό μοντέλο που μπορεί να απορροφά νομικές απαιτήσεις, να τις μεταφράζει σε ελέγχους, να αναθέτει ευθύνη, να παρακολουθεί την απόδοση και να βελτιώνεται όταν εντοπίζονται κενά.

Οι θεμελιώδεις ρήτρες του ISO/IEC 27001:2022 παρέχουν αυτό το μοντέλο:

Ρήτρα ISO/IEC 27001:2022Σκοπός συνεχούς συμμόρφωσηςΑξία για NIS2 και DORA
4.1 Κατανόηση του οργανισμού και του πλαισίου τουΟρίζει εσωτερικούς και εξωτερικούς παράγοντες που επηρεάζουν την κυβερνοασφάλεια και την ανθεκτικότηταΚαταγράφει την κανονιστική έκθεση, τις επιχειρησιακές εξαρτήσεις, το τοπίο απειλών και το λειτουργικό πλαίσιο
4.2 Κατανόηση των αναγκών και προσδοκιών των ενδιαφερόμενων μερώνΠροσδιορίζει ρυθμιστικές αρχές, πελάτες, συνεργάτες, προμηθευτές και νομικές υποχρεώσειςΕντάσσει NIS2, DORA, GDPR, συμβάσεις και εποπτικές προσδοκίες στο ISMS
4.3 Καθορισμός του πεδίου εφαρμογής του ISMSΟρίζει υπηρεσίες, τοποθεσίες, τεχνολογίες, προμηθευτές και επιχειρησιακά όριαΑποτρέπει την εξαίρεση ρυθμιζόμενων υπηρεσιών ΤΠΕ και κρίσιμων εξαρτήσεων από την παρακολούθηση
5.1 Ηγεσία και δέσμευσηΑπαιτεί λογοδοσία της ανώτατης διοίκησης και ενσωμάτωση στις επιχειρησιακές διαδικασίεςΥποστηρίζει τη λογοδοσία του διοικητικού οργάνου βάσει NIS2 και DORA
5.3 Οργανωτικοί ρόλοι, αρμοδιότητες και εξουσίεςΑναθέτει αρμοδιότητες και εξουσίες για το ISMSΔημιουργεί λογοδοσία για την ευθύνη των ελέγχων και τις διαδρομές κλιμάκωσης
6.1.3 Αντιμετώπιση κινδύνων ασφάλειας πληροφοριώνΕπιλέγει ελέγχους και παράγει τη Δήλωση ΕφαρμοσιμότηταςΜετατρέπει τις υποχρεώσεις σε ενοποιημένο πλαίσιο ελέγχων
9.1 Παρακολούθηση, μέτρηση, ανάλυση και αξιολόγησηΑπαιτεί παρακολούθηση της απόδοσης και της αποτελεσματικότητας του ISMSΥποστηρίζει τον σχεδιασμό KPIs, KRIs και κύκλου συλλογής τεκμηρίων
9.2 Εσωτερικός έλεγχοςΕλέγχει αν το ISMS συμμορφώνεται και εφαρμόζεται αποτελεσματικάΥποστηρίζει ανεξάρτητη διασφάλιση και κανονιστικά τεκμηριωμένη θέση
9.3 Ανασκόπηση της διοίκησηςΦέρνει πληροφορίες απόδοσης, κινδύνου, ελέγχου και βελτίωσης στην ηγεσίαΥποστηρίζει εποπτεία και αποφάσεις σε επίπεδο Διοικητικού Συμβουλίου
10.1 Συνεχής βελτίωσηΑπαιτεί διαρκή βελτίωση της καταλληλότητας, επάρκειας και αποτελεσματικότηταςΜετατρέπει τα ευρήματα σε διορθωτικές ενέργειες και βελτίωση ανθεκτικότητας

Για έναν πάροχο FinTech, SaaS, διαχειριζόμενης υπηρεσίας ασφάλειας ή προμηθευτή ΤΠΕ προς χρηματοοικονομικές οντότητες, αυτή η δομή αποτρέπει διπλά έργα συμμόρφωσης. Ένα ISMS μπορεί να χαρτογραφήσει τις υποχρεώσεις σε ελέγχους μία φορά και στη συνέχεια να επαναχρησιμοποιήσει τεκμήρια για NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019, πιστοποίηση ISO/IEC 27001:2022 και ανασκοπήσεις διασφάλισης πελατών.

Ξεκινήστε με την ευθύνη των ελέγχων, όχι με τα εργαλεία

Το πρώτο μοτίβο αποτυχίας στη συνεχή συμμόρφωση είναι η υλοποίηση με πρώτο βήμα το εργαλείο. Μια εταιρεία αγοράζει μια πλατφόρμα GRC, εισάγει εκατοντάδες απαιτήσεις, αναθέτει τα πάντα στην «Ασφάλεια» και το ονομάζει συνεχή παρακολούθηση. Έξι μήνες αργότερα, ο πίνακας ελέγχου είναι κόκκινος, η ομάδα μηχανικής αμφισβητεί τα τεκμήρια ευπαθειών, το νομικό τμήμα λέει ότι τα έγγραφα προμηθευτών είναι ελλιπή και η διοίκηση δεν μπορεί να δει καθαρά τον υπολειπόμενο κίνδυνο.

Το ISO/IEC 27001:2022 αποφεύγει αυτό το πρόβλημα απαιτώντας την ανάθεση και κοινοποίηση αρμοδιοτήτων και εξουσιών. Τα NIS2 και DORA ενισχύουν την ίδια προσδοκία μέσω λογοδοσίας της διοίκησης, καθορισμένων ρόλων και εποπτείας.

Η Πολιτική Ρόλων και Αρμοδιοτήτων Διακυβέρνησης - SME της Clarysec αναφέρει:

Κάθε ρόλος με αρμοδιότητα ασφάλειας πρέπει να καταγράφεται σε κεντρικό αρχείο καταγραφής και να αναγνωρίζεται εγγράφως.

Αυτή η ρήτρα είναι σημαντικότερη από τους περισσότερους πίνακες ελέγχου. Αν οι δοκιμές αντιγράφων ασφαλείας, η αποκατάσταση ευπαθειών, η δέουσα επιμέλεια προμηθευτών, η ταξινόμηση περιστατικών και η ανασκόπηση προνομιούχας πρόσβασης δεν έχουν ονομαστικούς υπευθύνους, δεν υπάρχει αξιόπιστος κύκλος συλλογής τεκμηρίων.

Η Πολιτική Ασφάλειας Πληροφοριών το καθιστά λειτουργικό για εταιρικά περιβάλλοντα:

Συλλέξτε και διατηρήστε τεκμήρια ελέγχου για ελέγχους και ανασκοπήσεις ελέγχων.

Απαιτεί επίσης από τους υπευθύνους ελέγχων να:

Αναφέρουν την απόδοση ελέγχων και τυχόν κενά ή ζητήματα στον Υπεύθυνο ISMS.

Στο Zenith Controls, το θέμα αυτό αντιστοιχίζεται απευθείας στον έλεγχο ISO/IEC 27002:2022 5.2 Ρόλοι και αρμοδιότητες ασφάλειας πληροφοριών, 5.35 Ανεξάρτητη ανασκόπηση της ασφάλειας πληροφοριών και 5.36 Συμμόρφωση με πολιτικές, κανόνες και πρότυπα για την ασφάλεια πληροφοριών.

Έλεγχος ISO/IEC 27002:2022 που αναφέρεται στο Zenith ControlsΡόλος στη συνεχή συμμόρφωσηΓιατί έχει σημασία για NIS2 και DORA
5.2 Ρόλοι και αρμοδιότητες ασφάλειας πληροφοριώνΑναθέτει λογοδοτούντες υπευθύνους για ελέγχους, τεκμήρια, KPIs, KRIs και κλιμάκωσηΥποστηρίζει εποπτεία από τη διοίκηση, σαφήνεια ρόλων και επιχειρησιακή λογοδοσία
5.35 Ανεξάρτητη ανασκόπηση της ασφάλειας πληροφοριώνΕλέγχει αν η παρακολούθηση είναι αντικειμενική, πλήρης και αποτελεσματικήΥποστηρίζει την αξιολόγηση αποτελεσματικότητας του NIS2 και τις προσδοκίες ελέγχου του DORA
5.36 Συμμόρφωση με πολιτικές, κανόνες και πρότυπα για την ασφάλεια πληροφοριώνΕπαληθεύει ότι τηρούνται οι πολιτικές, τα πρότυπα και οι υποχρεώσειςΜετατρέπει νομικές και συμβατικές υποχρεώσεις σε μετρήσιμες επαληθεύσεις συμμόρφωσης

Το Zenith Blueprint παρέχει πρακτικό σημείο εκκίνησης στη φάση Θεμελίωσης ISMS και Ηγεσίας, Βήμα 4: Ρόλοι και αρμοδιότητες στο ISMS. Συνιστά επίσημο διορισμό, επικαιροποίηση περιγραφών θέσεων, ευθυγράμμιση KPI, επικοινωνία σε όλο τον οργανισμό και ευθύνη σε επίπεδο τμήματος.

Ένα τυπικό αρχείο διορισμού μπορεί να αναφέρει:

«Με άμεση ισχύ, διορίζεστε ως Υπεύθυνος Ασφάλειας Πληροφοριών με αρμοδιότητα την εποπτεία και τον συντονισμό του ISMS, συμπεριλαμβανομένης της διαχείρισης κινδύνων, της υλοποίησης ελέγχων και της παρακολούθησης συμμόρφωσης».

Αυτός ο διορισμός δεν είναι γραφειοκρατία. Είναι τεκμήριο ελέγχου για την ηγεσία και την ανάθεση ρόλων κατά ISO/IEC 27001:2022. Υποστηρίζει επίσης την εποπτεία της διοίκησης κατά NIS2 και τη διακυβέρνηση DORA. Οι ρυθμιστικές αρχές, οι ελεγκτές πιστοποίησης και οι τραπεζικοί πελάτες θέλουν να βλέπουν ότι η ευθύνη δεν είναι σιωπηρή. Είναι ανατεθειμένη, αναγνωρισμένη, διαθέτει πόρους και παρακολουθείται.

Ένα πρακτικό μητρώο ευθύνης ελέγχων πρέπει να περιλαμβάνει τα ακόλουθα πεδία:

ΠεδίοΠαράδειγμαΑξία για τον έλεγχο
Τομέας ελέγχουΧειρισμός περιστατικώνΔείχνει την κάλυψη ελέγχων και το πεδίο εφαρμογής
Κανονιστικές οδηγοίNIS2 Article 23, DORA Articles 17 to 19Συνδέει τα τεκμήρια με τις υποχρεώσεις
Αναφορά ISO/IEC 27002:20225.24 to 5.30Συνδέει τον επιχειρησιακό έλεγχο με το ISMS
ΥπεύθυνοςΕπικεφαλής Λειτουργιών ΑσφάλειαςΘεμελιώνει τη λογοδοσία
Αναπληρωτής υπεύθυνοςSOC ManagerΜειώνει την εξάρτηση από ένα πρόσωπο-κλειδί
KPIΤο 95 τοις εκατό των ειδοποιήσεων υψηλής σοβαρότητας αξιολογείται αρχικά εντός SLAΑποδεικνύει την προσδοκώμενη απόδοση
KRIΟποιαδήποτε μη αξιολογημένη κρίσιμη ειδοποίηση παλαιότερη των 4 ωρώνΟρίζει την κλιμάκωση κινδύνου
Κύκλος συλλογής τεκμηρίωνΕβδομαδιαίος πίνακας ελέγχου, μηνιαία ανασκόπηση, τριμηνιαία δοκιμήΚαθιστά τη συμμόρφωση συνεχή
Τοποθεσία τεκμηρίωνΒιβλιοθήκη τεκμηρίων GRCΕπιτρέπει την ανάκτηση για έλεγχο
Διαδρομή κλιμάκωσηςΥπεύθυνος ISMS, Επιτροπή Κινδύνων, διοικητικό όργανοΣυνδέει τις λειτουργίες με τη διακυβέρνηση

Αυτό το μητρώο γίνεται η γέφυρα μεταξύ πολιτικής και απόδειξης.

Ορίστε KPIs και KRIs που αποδεικνύουν την αποτελεσματικότητα ελέγχων

Μόλις υπάρχουν υπεύθυνοι, πρέπει να γνωρίζουν πώς μοιάζει το «καλό». Η συνεχής παρακολούθηση συμμόρφωσης λειτουργεί με ουσιαστικούς δείκτες, όχι με γενικές προθέσεις.

Το «βελτίωση της εφαρμογής διορθώσεων» δεν είναι KPI. Το «τακτική ανασκόπηση προμηθευτών» δεν είναι τεκμήριο. Το «διατήρηση ανθεκτικότητας» δεν είναι μετρήσιμος έλεγχος.

Η Clarysec διαχωρίζει με σαφήνεια τους δύο τύπους δεικτών:

  • KPI, δηλαδή Βασικός Δείκτης Απόδοσης, μετρά αν η διαδικασία λειτουργεί όπως αναμένεται.
  • KRI, δηλαδή Βασικός Δείκτης Κινδύνου, σηματοδοτεί αυξανόμενο κίνδυνο ή υπέρβαση κατωφλίου που απαιτεί κλιμάκωση.

Η εταιρική Πολιτική Διαχείρισης Κινδύνων αναφέρει:

Οι KRIs (Βασικοί Δείκτες Κινδύνου) και οι μετρικές ασφάλειας πρέπει να ορίζονται για κρίσιμους κινδύνους και να παρακολουθούνται μηνιαία.

Απαιτεί επίσης λογική κλιμάκωσης:

Τα εναύσματα κλιμάκωσης πρέπει να ενσωματώνονται στη λογική παρακολούθησης (π.χ. όταν ο υπολειπόμενος κίνδυνος αυξάνεται κατά περισσότερο από ένα επίπεδο ή όταν χάνονται προθεσμίες αντιμετώπισης).

Για μικρότερους οργανισμούς, η Πολιτική Διαχείρισης Κινδύνων - SME της Clarysec ακολουθεί αναλογική προσέγγιση:

Η πρόοδος στον μετριασμό κινδύνου πρέπει να ανασκοπείται τριμηνιαία.

Επιτρέπει επίσης ελαφριές μετρικές:

Μπορούν να παρακολουθούνται άτυπες μετρικές (π.χ. αριθμός ανοικτών κινδύνων, εκπρόθεσμες ενέργειες, νέα περιστατικά).

Αυτή η αναλογικότητα έχει σημασία. Μια πολυεθνική τράπεζα και ένας προμηθευτής FinTech 60 ατόμων δεν χρειάζονται πανομοιότυπη τηλεμετρία, αλλά και οι δύο χρειάζονται ανατεθειμένη ευθύνη, επαναλήψιμη μέτρηση, κατώφλια κλιμάκωσης και τεκμήρια διορθωτικών ενεργειών.

Ένα πρακτικό μοντέλο KPI και KRI για NIS2 και DORA έχει ως εξής:

ΤομέαςΥπεύθυνος ελέγχουKPIKRI ή έναυσμα κλιμάκωσηςΚύκλος συλλογής τεκμηρίων
Διαχείριση ευπαθειώνΕπικεφαλής Υποδομών ή DevOpsΚρίσιμες ευπάθειες που αποκαθίστανται εντός εγκεκριμένου SLAΟποιαδήποτε κρίσιμη ευπάθεια εκτεθειμένη στο διαδίκτυο εκτός SLAΕβδομαδιαία επιχειρησιακή ανασκόπηση, μηνιαία αναφορά ISMS
Διαχείριση περιστατικώνSOC ManagerΤο 100 τοις εκατό των περιστατικών ταξινομείται βάσει σοβαρότητας και αντικτύπου στην υπηρεσίαΠιθανό σημαντικό περιστατικό NIS2 ή μείζον περιστατικό σχετιζόμενο με ΤΠΕ κατά DORA που δεν κλιμακώνεται εντός της ροής εργασίαςΚαθημερινά κατά τη διάρκεια περιστατικού, μηνιαία ανασκόπηση τάσεων
Κίνδυνος προμηθευτώνΠρομήθειες και ΑσφάλειαΤο 100 τοις εκατό των κρίσιμων προμηθευτών ΤΠΕ αξιολογείται ως προς τον κίνδυνο πριν από την ένταξηΚρίσιμος προμηθευτής χωρίς τρέχουσα δέουσα επιμέλεια, δικαίωμα ελέγχου, ρήτρα περιστατικού ή σχέδιο εξόδουΜηνιαίος έλεγχος μητρώου, τριμηνιαία ανασκόπηση προμηθευτών
Αντίγραφα ασφαλείας και ανάκαμψηΛειτουργίες ΠληροφορικήςΟι δοκιμές επαναφοράς ολοκληρώνονται για κρίσιμες υπηρεσίες εντός καθορισμένου διαστήματοςΑποτυχημένη δοκιμή επαναφοράς για κρίσιμη ή σημαντική λειτουργίαΜηνιαία τεκμήρια αντιγράφων ασφαλείας, τριμηνιαία δοκιμή επαναφοράς
Έλεγχος πρόσβασηςΥπεύθυνος IAMΗ προνομιούχα πρόσβαση ανασκοπείται εντός του κύκλουΟρφανός λογαριασμός διαχειριστή ή χαμένη ανασκόπηση προνομιούχας πρόσβασηςΕβδομαδιαία σάρωση εξαιρέσεων, μηνιαία βεβαίωση
Ευαισθητοποίηση σε θέματα ασφάλειαςHR ή Υπεύθυνος Ευαισθητοποίησης ΑσφάλειαςΗ απαιτούμενη εκπαίδευση ολοκληρώνεται εντός καθορισμένου χρονικού πλαισίουΕπαναλαμβανόμενη αποτυχία σε προσομοίωση phishing πάνω από εγκεκριμένο κατώφλιΜηνιαία αναφορά εκπαίδευσης, τριμηνιαία ανασκόπηση ευαισθητοποίησης
Παρακολούθηση συμμόρφωσηςΥπεύθυνος ISMSΤα στοιχεία τεκμηρίων υψηλού κινδύνου συλλέγονται έως την καταληκτική ημερομηνίαΤεκμήρια εκπρόθεσμα κατά περισσότερο από 10 εργάσιμες ημέρεςΜηνιαίος πίνακας ελέγχου συμμόρφωσης, τριμηνιαία ανασκόπηση της διοίκησης

Αυτές οι μετρικές υποστηρίζουν περισσότερα από την πιστοποίηση ISO/IEC 27001:2022. Υποστηρίζουν επίσης μέτρα διαχείρισης κινδύνων κυβερνοασφάλειας βάσει NIS2, ετοιμότητα αναφοράς περιστατικών NIS2, διαχείριση κινδύνων ΤΠΕ κατά DORA, κίνδυνο τρίτων κατά DORA, την αρχή λογοδοσίας του GDPR, αποτελέσματα διακυβέρνησης του NIST CSF 2.0 και διαχείριση επιδόσεων τύπου COBIT.

Καθορίστε κύκλο συλλογής τεκμηρίων πριν τον ζητήσει ο έλεγχος

Πολλοί οργανισμοί συλλέγουν τεκμήρια τυχαία. Ένα στιγμιότυπο οθόνης εμφανίζεται σε κανάλι Teams. Ένα δελτίο Jira συνδέεται σε email. Ένα ερωτηματολόγιο προμηθευτή αποθηκεύεται στις προμήθειες. Μια δοκιμή αντιγράφου ασφαλείας περιγράφεται προφορικά. Κατά την εβδομάδα του ελέγχου, ο Υπεύθυνος ISMS γίνεται αναλυτής ψηφιακής διερεύνησης.

Η συνεχής συμμόρφωση απαιτεί προγραμματισμένο κύκλο και καθαρή πειθαρχία τεκμηρίων.

Η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης - SME της Clarysec αναφέρει:

Κάθε έλεγχος πρέπει να περιλαμβάνει καθορισμένο πεδίο εφαρμογής, στόχους, υπεύθυνο προσωπικό και απαιτούμενα τεκμήρια.

Αναφέρει επίσης:

Τα τεκμήρια πρέπει να διατηρούνται για τουλάχιστον δύο έτη ή για μεγαλύτερο διάστημα όπου απαιτείται από πιστοποίηση ή συμφωνίες με πελάτες.

Για εταιρικούς οργανισμούς, η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης προσθέτει προσδοκίες αυτοματοποίησης:

Πρέπει να αναπτύσσονται αυτοματοποιημένα εργαλεία για την παρακολούθηση της συμμόρφωσης διαμόρφωσης, της διαχείρισης ευπαθειών, της κατάστασης εφαρμογής διορθώσεων και της προνομιούχας πρόσβασης.

Η αυτοματοποίηση πρέπει να είναι στοχευμένη. Οι έλεγχοι υψηλού κινδύνου και υψηλής συχνότητας δεν πρέπει να εξαρτώνται από χειροκίνητα στιγμιότυπα οθόνης. Το καλύτερο μοντέλο τεκμηρίων συνδυάζει αυτοματοποιημένη τηλεμετρία, βεβαιώσεις υπευθύνων, αρχεία καταγραφής εξαιρέσεων, αρχεία δελτίων εργασίας, αποτελέσματα δοκιμών και πρακτικά ανασκόπησης της διοίκησης.

ΚύκλοςΤύπος τεκμηρίωνΠαραδείγματαΑκροατήριο ανασκόπησης
Σε πραγματικό χρόνο ή βάσει συμβάντοςΤεκμήρια λειτουργιών ασφάλειαςΕιδοποιήσεις SIEM, ταξινόμηση περιστατικών, ανίχνευση ευπαθειών, κλιμάκωση μείζονος περιστατικούSOC, Υπεύθυνος Περιστατικών, Υπεύθυνος Ελέγχου
ΕβδομαδιαίαΤεκμήρια επιχειρησιακών ελέγχωνΚατάσταση κρίσιμων ευπαθειών, εξαιρέσεις προνομιούχας πρόσβασης, αστοχίες εργασιών αντιγράφων ασφαλείας, απόκλιση διαμόρφωσηςΥπεύθυνοι ελέγχων, Υπεύθυνος ISMS
ΜηνιαίαΤεκμήρια KPI και KRIΜετρικές κινδύνων, εκπρόθεσμες ενέργειες, απόδοση SLA διορθώσεων, αλλαγές στο μητρώο προμηθευτώνΥπεύθυνος ISMS, ιδιοκτήτης κινδύνου
ΤριμηνιαίαΤεκμήρια διακυβέρνησης και διασφάλισηςΠρόοδος αντιμετώπισης κινδύνων, ανασκοπήσεις προμηθευτών, επαναπιστοποίηση πρόσβασης, αποτελέσματα δοκιμών ανθεκτικότηταςΕπιτροπή Κινδύνων, διοικητικό όργανο
Ετησίως ή σε προγραμματισμένο κύκλοΤεκμήρια ανεξάρτητης ανασκόπησηςΕσωτερικός έλεγχος, σχέδιο δοκιμών ελέγχων, ανασκόπηση της διοίκησης, ανασκόπηση πολιτικήςΑνώτατη διοίκηση, ελεγκτές

Η σύμβαση ονοματοδοσίας έχει επίσης σημασία. Τα τεκμήρια πρέπει να είναι εύκολα ανακτήσιμα χωρίς ηρωική προσπάθεια. Για παράδειγμα:

  • εβδομαδιαία αναφορά ευπαθειών: YYYY-MM-DD_Vulnerability-SLA_ControlOwner
  • μηνιαία ανασκόπηση προνομιούχας πρόσβασης: YYYY-MM_IAM-Privileged-Review_Attestation
  • τριμηνιαία ανασκόπηση προμηθευτών: YYYY-QX_Critical-Supplier-Review
  • πακέτο περιστατικού: INC-YYYY-###_Timeline-Classification-RCA-CAPA

Εδώ η πολιτική γίνεται επιχειρησιακή πράξη. Η διατήρηση τεκμηρίων δεν είναι εργασία αρχειοθέτησης. Είναι μέρος του ελέγχου.

Αντιστοιχίστε ένα τεκμήριο σε πολλές υποχρεώσεις

Η συνεχής συμμόρφωση γίνεται ισχυρή όταν ένα τεκμήριο ικανοποιεί πολλαπλά πλαίσια. Γι’ αυτό το Zenith Controls είναι κεντρικό στην προσέγγιση διασυμμόρφωσης της Clarysec.

Εξετάστε τον χειρισμό περιστατικών. Βάσει NIS2, τα σημαντικά περιστατικά απαιτούν σταδιακή αναφορά, συμπεριλαμβανομένης έγκαιρης προειδοποίησης εντός 24 ωρών από τη γνώση, ειδοποίησης εντός 72 ωρών και τελικής αναφοράς εντός ενός μήνα, με την επιφύλαξη της εθνικής εφαρμογής και των πραγματικών περιστατικών. Το DORA απαιτεί από τις χρηματοοικονομικές οντότητες να διαχειρίζονται, να ταξινομούν, να κλιμακώνουν και να αναφέρουν μείζονα περιστατικά σχετιζόμενα με ΤΠΕ, χρησιμοποιώντας απαιτούμενες διαδικασίες και πρότυπα. Το GDPR απαιτεί από τους υπευθύνους επεξεργασίας να αξιολογούν και να διαχειρίζονται παραβιάσεις δεδομένων προσωπικού χαρακτήρα όταν επηρεάζεται η εμπιστευτικότητα, ακεραιότητα ή διαθεσιμότητα δεδομένων προσωπικού χαρακτήρα.

Ένα ενιαίο πακέτο τεκμηρίων περιστατικού μπορεί να υποστηρίξει και τα τρία εφόσον περιλαμβάνει:

  • χρονογραμμή περιστατικού και χρόνο γνώσης·
  • αιτιολόγηση ταξινόμησης·
  • επηρεαζόμενες υπηρεσίες και δικαιοδοσίες·
  • αντίκτυπο σε πελάτες, συναλλαγές ή χρήστες·
  • εκτίμηση αντικτύπου σε δεδομένα προσωπικού χαρακτήρα·
  • βασική αιτία·
  • ενέργειες μετριασμού και ανάκαμψης·
  • επικοινωνίες και ειδοποιήσεις·
  • αρχείο κλιμάκωσης στη διοίκηση·
  • καταχώριση διορθωτικής ενέργειας.

Η ίδια λογική διασυμμόρφωσης ισχύει για τον κίνδυνο προμηθευτών. Το NIS2 απαιτεί ασφάλεια εφοδιαστικής αλυσίδας και προσοχή στις σχέσεις με άμεσους προμηθευτές και παρόχους υπηρεσιών. Το DORA απαιτεί στρατηγική κινδύνου ΤΠΕ από τρίτους, μητρώα, δέουσα επιμέλεια πριν από τη σύναψη σύμβασης, συμβατικές ρήτρες, δικαιώματα ελέγχου, επίπεδα υπηρεσιών, στρατηγικές εξόδου και παρακολούθηση κινδύνου συγκέντρωσης. Το NIST CSF 2.0 αντιμετωπίζει τον κίνδυνο εφοδιαστικής αλυσίδας ως πειθαρχία διακυβέρνησης κύκλου ζωής. Το ISO/IEC 27001:2022 συνδέει αυτές τις απαιτήσεις με το πεδίο εφαρμογής, τις απαιτήσεις ενδιαφερόμενων μερών, την αντιμετώπιση κινδύνων και τον επιχειρησιακό έλεγχο εξωτερικά παρεχόμενων διεργασιών.

Ένας πρακτικός πίνακας τεκμηρίων βοηθά τους υπευθύνους ελέγχων να κατανοήσουν γιατί έχουν σημασία τα τεκμήρια:

Στοιχείο τεκμηρίωνΑξία για NIS2Αξία για DORAΑξία για ISO/IEC 27001:2022Αξία για GDPR
Αρχείο ταξινόμησης περιστατικούΥποστηρίζει την αξιολόγηση σημαντικού περιστατικούΥποστηρίζει την ταξινόμηση μείζονος περιστατικού σχετιζόμενου με ΤΠΕΥποστηρίζει τη λειτουργία και παρακολούθηση ελέγχων περιστατικώνΥποστηρίζει τη λογοδοσία αρχικής αξιολόγησης παραβίασης
Μητρώο προμηθευτώνΥποστηρίζει την ασφάλεια εφοδιαστικής αλυσίδαςΥποστηρίζει το μητρώο τρίτων ΤΠΕΥποστηρίζει τον έλεγχο εξωτερικά παρεχόμενων διεργασιώνΥποστηρίζει την εποπτεία εκτελούντων την επεξεργασία και υπεργολάβων επεξεργασίας
Αναφορά SLA ευπαθειώνΥποστηρίζει μέτρα διαχείρισης κινδύνων κυβερνοασφάλειαςΥποστηρίζει προστασία και ανίχνευση ΤΠΕΥποστηρίζει την αντιμετώπιση κινδύνων και τη διαχείριση ευπαθειώνΥποστηρίζει κατάλληλα μέτρα ασφάλειας
Αναφορά δοκιμής επαναφοράςΥποστηρίζει επιχειρησιακή συνέχεια και ετοιμότητα κρίσηςΥποστηρίζει λειτουργική ανθεκτικότητα και ανάκαμψηΥποστηρίζει ετοιμότητα αντιγράφων ασφαλείας και συνέχειαςΥποστηρίζει τη διαθεσιμότητα και ανθεκτικότητα της επεξεργασίας
Πρακτικά ανασκόπησης της διοίκησηςΥποστηρίζει εποπτεία από τη διοίκησηΥποστηρίζει την ευθύνη του διοικητικού οργάνουΥποστηρίζει ηγεσία, ανασκόπηση απόδοσης και βελτίωσηΥποστηρίζει τεκμήρια λογοδοσίας

Αυτή η προσέγγιση αποτρέπει διπλή εργασία συμμόρφωσης. Ο οργανισμός συλλέγει ένα ισχυρό σύνολο τεκμηρίων και στη συνέχεια το αντιστοιχίζει σε πολλαπλές υποχρεώσεις.

Το μοντέλο παρακολούθησης της Clarysec, από την υποχρέωση στον υπεύθυνο και στην απόδειξη

Ένα ισχυρό μοντέλο παρακολούθησης ακολουθεί μια απλή ακολουθία.

Πρώτον, ορίστε την υποχρέωση. Για παράδειγμα, το DORA απαιτεί ο κίνδυνος ΤΠΕ από τρίτους να διαχειρίζεται ως μέρος της διαχείρισης κινδύνων ΤΠΕ, με μητρώα, δέουσα επιμέλεια, συμβατικές απαιτήσεις, δικαιώματα ελέγχου και στρατηγικές εξόδου για κρίσιμες ή σημαντικές λειτουργίες. Το NIS2 απαιτεί ασφάλεια εφοδιαστικής αλυσίδας και κατάλληλες διορθωτικές ενέργειες.

Δεύτερον, μεταφράστε την υποχρέωση σε απαιτήσεις ISMS του ISO/IEC 27001:2022. Αυτό περιλαμβάνει απαιτήσεις ενδιαφερόμενων μερών, πεδίο εφαρμογής, αξιολόγηση κινδύνου, αντιμετώπιση κινδύνων, Δήλωση Εφαρμοσιμότητας, επιχειρησιακό έλεγχο, παρακολούθηση, εσωτερικό έλεγχο, ανασκόπηση της διοίκησης και βελτίωση.

Τρίτον, επιλέξτε επιχειρησιακούς ελέγχους. Στο Zenith Controls, οι βασικοί έλεγχοι διακυβέρνησης για συνεχή συμμόρφωση περιλαμβάνουν τους ελέγχους ISO/IEC 27002:2022 5.2, 5.35 και 5.36. Οι υποστηρικτικοί έλεγχοι συχνά περιλαμβάνουν 5.19 Ασφάλεια Πληροφοριών στις Σχέσεις με Προμηθευτές, 5.21 Διαχείριση της Ασφάλειας Πληροφοριών στην Εφοδιαστική Αλυσίδα ΤΠΕ, 5.22 Παρακολούθηση, Ανασκόπηση και Διαχείριση Αλλαγών Υπηρεσιών Προμηθευτών, 5.23 Ασφάλεια Πληροφοριών για Χρήση Υπηρεσιών Νέφους, 5.24 Σχεδιασμός και Προετοιμασία Διαχείρισης Περιστατικών Ασφάλειας Πληροφοριών, 5.26 Απόκριση σε Περιστατικά Ασφάλειας Πληροφοριών, 5.30 Ετοιμότητα ΤΠΕ για Επιχειρησιακή Συνέχεια, 5.31 Νομικές, Καταστατικές, Κανονιστικές και Συμβατικές Απαιτήσεις, 8.8 Διαχείριση Τεχνικών Ευπαθειών, 8.13 Αντίγραφα Ασφαλείας Πληροφοριών, 8.15 Καταγραφή, 8.16 Δραστηριότητες Παρακολούθησης και 8.9 Διαχείριση Διαμόρφωσης.

Τέταρτον, αναθέστε τον υπεύθυνο και τον κύκλο συλλογής τεκμηρίων. Ο κίνδυνος προμηθευτών μπορεί να εμπλέκει Προμήθειες, Νομικό Τμήμα, Ασφάλεια και τον ιδιοκτήτη επιχειρησιακής υπηρεσίας, αλλά ένας λογοδοτών υπεύθυνος πρέπει να συντηρεί το μητρώο και να αναφέρει εξαιρέσεις.

Πέμπτον, ορίστε KPIs, KRIs και τεκμήρια. Τα KPIs προμηθευτών μπορεί να περιλαμβάνουν το ποσοστό κρίσιμων προμηθευτών ΤΠΕ με ολοκληρωμένη δέουσα επιμέλεια, το ποσοστό με εγκεκριμένες συμβατικές ρήτρες, τον αριθμό χωρίς δοκιμασμένα σχέδια εξόδου και τον αριθμό εκπρόθεσμων ανασκοπήσεων προμηθευτών. Τα KRIs μπορεί να περιλαμβάνουν μη επιλυμένα ευρήματα προμηθευτών υψηλού κινδύνου, κίνδυνο συγκέντρωσης πάνω από τα όρια ανοχής ή απουσία δικαιωμάτων ελέγχου για υπηρεσία που υποστηρίζει κρίσιμη ή σημαντική λειτουργία.

Έκτον, αναφέρετε και κλιμακώστε. Οι μηνιαίοι πίνακες ελέγχου ISMS δεν πρέπει απλώς να δείχνουν πράσινη κατάσταση. Πρέπει να εντοπίζουν εκπρόθεσμα τεκμήρια, μεταβολή κινδύνου, χαμένες προθεσμίες αντιμετώπισης και απαιτούμενες αποφάσεις της διοίκησης.

Έβδομον, ελέγξτε και βελτιώστε. Τα κενά τεκμηρίων γίνονται διορθωτικές ενέργειες, όχι δικαιολογίες.

Αυτό ευθυγραμμίζεται με τη φάση Ελέγχου, Ανασκόπησης και Βελτίωσης του Zenith Blueprint. Το Βήμα 25, Πρόγραμμα Εσωτερικού Ελέγχου, συνιστά την κάλυψη σχετικών διαδικασιών και ελέγχων του ISMS κατά τον κύκλο ελέγχου, με ετήσιο έλεγχο πλήρους πεδίου εφαρμογής και μικρότερους τριμηνιαίους δειγματοληπτικούς ελέγχους για περιοχές υψηλού κινδύνου, όπου ενδείκνυται. Το Βήμα 28, Ανασκόπηση της Διοίκησης, ζητά εισροές όπως αλλαγές στις απαιτήσεις, αποτελέσματα παρακολούθησης και μέτρησης, αποτελέσματα ελέγχων, περιστατικά, μη συμμορφώσεις, ευκαιρίες βελτίωσης και ανάγκες πόρων. Το Βήμα 29, Συνεχής Βελτίωση, χρησιμοποιεί το Αρχείο Καταγραφής CAPA για την καταγραφή περιγραφής ζητήματος, βασικής αιτίας, διορθωτικής ενέργειας, υπεύθυνου ιδιοκτήτη, ημερομηνίας-στόχου και κατάστασης.

Αυτή είναι η συνεχής συμμόρφωση στην πράξη.

Πρακτικό σενάριο: κρίσιμη ευπάθεια σε δημόσιο API

Στις 02:15 ενεργοποιείται μια ειδοποίηση SIEM. Μια σάρωση ευπαθειών έχει εντοπίσει κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα σε μια δημόσια προσβάσιμη πύλη API που υποστηρίζει ρυθμιζόμενη υπηρεσία πληρωμών.

Το μοντέλο συνεχούς παρακολούθησης πρέπει να ανταποκριθεί χωρίς να περιμένει σύσκεψη.

Πρώτον, το αποθετήριο περιουσιακών στοιχείων ταξινομεί την πύλη ως κρίσιμη. Ξεκινά ο χρόνος KPI για τη διαχείριση ευπαθειών. Το KRI για μη διορθωμένες κρίσιμες ευπάθειες αυξάνεται. Αν το περιουσιακό στοιχείο είναι εκτεθειμένο στο διαδίκτυο και η εκμετάλλευση είναι ενεργή, το κατώφλι κλιμάκωσης ενεργοποιείται αμέσως.

Δεύτερον, το δελτίο δρομολογείται στην ομάδα DevOps εφημερίας. Ο Επικεφαλής DevOps, ως υπεύθυνος ελέγχου διαχείρισης ευπαθειών, λαμβάνει αυτοματοποιημένη ειδοποίηση. Ο SOC Manager παρακολουθεί αν υπάρχουν ενδείξεις εκμετάλλευσης. Ο Υπεύθυνος ISMS παρακολουθεί αν πληρούνται τα κριτήρια περιστατικού.

Τρίτον, τα τεκμήρια συλλέγονται ως υποπροϊόν της ροής εργασίας. Η ειδοποίηση SIEM, η σάρωση ευπαθειών, η ταξινόμηση περιουσιακού στοιχείου, οι χρονοσημάνσεις δελτίου, η συνομιλία απόκρισης, το αρχείο διόρθωσης, η σάρωση επαλήθευσης και η έγκριση κλεισίματος επισυνάπτονται στο πακέτο τεκμηρίων.

Τέταρτον, η ομάδα αξιολογεί αν το συμβάν είναι μόνο ευπάθεια, συμβάν ασφάλειας ή περιστατικό. Αν υπάρχει αντίκτυπος στην υπηρεσία, ενδείξεις παραβίασης, αντίκτυπος σε πελάτες ή έκθεση προσωπικών δεδομένων, η ροή εργασίας περιστατικού ενεργοποιεί αξιολογήσεις αναφοράς βάσει NIS2, DORA, GDPR και συμβατικών υποχρεώσεων.

Πέμπτον, η διοίκηση λαμβάνει συνοπτική αναφορά. Αν η ευπάθεια αποκαταστάθηκε εντός τεσσάρων ωρών, τα τεκμήρια υποστηρίζουν την αποτελεσματικότητα ελέγχων. Αν χάθηκε το SLA, το αρχείο καταγραφής CAPA καταγράφει βασική αιτία, διορθωτική ενέργεια, υπεύθυνο, ημερομηνία-στόχο και κατάσταση.

Αυτό το μεμονωμένο συμβάν παράγει χρήσιμα τεκμήρια για διαχείριση ευπαθειών, ετοιμότητα περιστατικών, παρακολούθηση, πρόσβαση σε κρίσιμα περιουσιακά στοιχεία, ανασκόπηση της διοίκησης και συνεχή βελτίωση.

Πώς ελεγκτές και ρυθμιστικές αρχές θα δοκιμάσουν το ίδιο μοντέλο παρακολούθησης

Ένα ώριμο πρόγραμμα συνεχούς συμμόρφωσης πρέπει να αντέχει σε διαφορετικές οπτικές ελέγχου. Τα τεκμήρια δεν αλλάζουν, αλλά οι ερωτήσεις αλλάζουν.

Οπτική ελεγκτήΠιθανή ελεγκτική ερώτησηΑναμενόμενα τεκμήρια
Ελεγκτής ISO/IEC 27001:2022Έχουν ανατεθεί ρόλοι, αντιμετωπίζονται οι κίνδυνοι, λειτουργούν οι έλεγχοι και διατηρούνται τα τεκμήρια;Πεδίο εφαρμογής, απαιτήσεις ενδιαφερόμενων μερών, μητρώο κινδύνων, Δήλωση Εφαρμοσιμότητας, μητρώο υπευθύνων, αποτελέσματα παρακολούθησης, εσωτερικός έλεγχος, ανασκόπηση της διοίκησης, αρχείο καταγραφής CAPA
Ρυθμιστική αρχή ή αξιολογητής NIS2Έχει εγκρίνει και εποπτεύσει η διοίκηση κατάλληλα μέτρα διαχείρισης κινδύνων κυβερνοασφάλειας;Πρακτικά διοίκησης, εγκρίσεις κινδύνων, ροή εργασίας περιστατικών, έλεγχοι προμηθευτών, τεκμήρια συνέχειας, αρχεία εκπαίδευσης, διορθωτικές ενέργειες
Αρμόδια αρχή DORA ή Εσωτερικός ΈλεγχοςΣυνδέει το πλαίσιο κινδύνων ΤΠΕ τη διακυβέρνηση, την ανθεκτικότητα, τις δοκιμές, την αναφορά περιστατικών, τον κίνδυνο τρίτων και την παρακολούθηση ενεργειών μετά από ελέγχους;Πλαίσιο κινδύνων ΤΠΕ, στρατηγική ανθεκτικότητας, αρχεία ταξινόμησης περιστατικών, αποτελέσματα δοκιμών, μητρώο προμηθευτών, συμβατικά τεκμήρια, αναφορές ελέγχου
Αξιολογητής NIST CSF 2.0Διαθέτει ο οργανισμός αποτελέσματα διακυβέρνησης, ιεραρχημένα κενά, μετρήσιμη απόδοση και κύκλους ανασκόπησης;Τρέχοντα και στοχευόμενα προφίλ, σχέδιο ενεργειών κινδύνου, μετρικές διακυβέρνησης, εποπτεία εφοδιαστικής αλυσίδας, επιχειρησιακές αναφορές KPI
Ελεγκτής COBIT 2019 ή ISACAΈχουν οριστεί και είναι αποτελεσματικοί οι στόχοι διακυβέρνησης, οι πρακτικές διαχείρισης, η ευθύνη διεργασιών, οι μετρικές και οι δραστηριότητες διασφάλισης;RACI, περιγραφές διεργασιών, μετρικές απόδοσης, αναφορές εξαιρέσεων, δοκιμές ελέγχων, αρχεία εποπτείας διοίκησης

Για τον έλεγχο ISO/IEC 27002:2022 5.35 Ανεξάρτητη ανασκόπηση της ασφάλειας πληροφοριών, ένας ελεγκτής ISO/IEC 27001:2022 θα εστιάσει στο σχέδιο εσωτερικού ελέγχου, το πεδίο εφαρμογής, την επάρκεια, τα ευρήματα και τις διορθωτικές ενέργειες. Μια ρυθμιστική αρχή NIS2 ή DORA θα εστιάσει στο αν η διοίκηση κατανόησε τα ευρήματα, χρηματοδότησε την αποκατάσταση και μείωσε τον συστημικό κίνδυνο. Ένας αξιολογητής NIST CSF 2.0 μπορεί να αντιστοιχίσει την ανασκόπηση στη λειτουργία GOVERN, συμπεριλαμβανομένης της εποπτείας και της προσαρμογής απόδοσης.

Το ίδιο σύνολο τεκμηρίων τους εξυπηρετεί όλους, εφόσον είναι πλήρες, τρέχον και συνδεδεμένο με την ευθύνη.

Συνήθεις παγίδες που αποδυναμώνουν τη συνεχή συμμόρφωση

Η πρώτη παγίδα είναι η αντιμετώπιση των NIS2 και DORA ως χωριστών έργων. Αυτό δημιουργεί διπλά μητρώα, αντικρουόμενες μετρικές και εξαντλημένους υπευθύνους ελέγχων. Χρησιμοποιήστε το ISO/IEC 27001:2022 ως κορμό του ISMS και χαρτογραφήστε τις υποχρεώσεις μέσω μίας βιβλιοθήκης ελέγχων.

Η δεύτερη παγίδα είναι η ανάθεση ελέγχων σε ομάδες αντί για πρόσωπα. Το «η Πληροφορική είναι υπεύθυνη για τα αντίγραφα ασφαλείας» δεν αρκεί. Ένας ονομαστικός υπεύθυνος πρέπει να βεβαιώνει, να αναφέρει εξαιρέσεις και να κλιμακώνει τον κίνδυνο.

Η τρίτη παγίδα είναι η συλλογή τεκμηρίων χωρίς αξιολόγηση αποτελεσματικότητας. Ένα στιγμιότυπο οθόνης επιτυχίας αντιγράφου ασφαλείας δεν αποδεικνύει δυνατότητα ανάκτησης. Μια δοκιμή επαναφοράς το αποδεικνύει. Ένα ερωτηματολόγιο προμηθευτή δεν αποδεικνύει ανθεκτικότητα τρίτου. Οι συμβατικές ρήτρες, τα δικαιώματα ελέγχου, οι όροι ειδοποίησης περιστατικών, οι αναφορές απόδοσης και ο σχεδιασμός εξόδου δημιουργούν ισχυρότερα τεκμήρια.

Η τέταρτη παγίδα είναι η μέτρηση δραστηριότητας αντί κινδύνου. Η καταμέτρηση ευπαθειών είναι χρήσιμη. Η παρακολούθηση εκπρόθεσμων κρίσιμων ευπαθειών σε συστήματα εκτεθειμένα στο διαδίκτυο είναι καλύτερη. Η καταμέτρηση προμηθευτών είναι χρήσιμη. Η παρακολούθηση κρίσιμων προμηθευτών χωρίς σχέδια εξόδου είναι καλύτερη.

Η πέμπτη παγίδα είναι η αδύναμη πειθαρχία στις διορθωτικές ενέργειες. Το Zenith Blueprint Βήμα 29 είναι σαφές ότι τα ευρήματα χρειάζονται περιγραφή ζητήματος, βασική αιτία, διορθωτική ενέργεια, υπεύθυνο ιδιοκτήτη, ημερομηνία-στόχο και κατάσταση. Αν το αρχείο καταγραφής CAPA δεν ανασκοπείται, η συνεχής συμμόρφωση γίνεται συνεχής συσσώρευση γνωστών αδυναμιών.

Τι πρέπει να βλέπει η διοίκηση κάθε μήνα

Τα διοικητικά όργανα βάσει NIS2 και DORA δεν χρειάζονται ακατέργαστες εξαγωγές σαρωτών. Χρειάζονται εικόνα κινδύνου κυβερνοασφάλειας και ΤΠΕ κατάλληλη για λήψη αποφάσεων.

Ένας μηνιαίος πίνακας ελέγχου για το Διοικητικό Συμβούλιο ή τη διοίκηση πρέπει να περιλαμβάνει:

  • κορυφαίους κινδύνους κυβερνοασφάλειας και ΤΠΕ με μεταβολή υπολειπόμενου κινδύνου·
  • εκπρόθεσμες ενέργειες αντιμετώπισης κινδύνων και χαμένες προθεσμίες·
  • σημαντικά περιστατικά, υποψήφια μείζονα περιστατικά σχετιζόμενα με ΤΠΕ και διδάγματα που αντλήθηκαν·
  • εξαιρέσεις κινδύνου κρίσιμων προμηθευτών·
  • απόδοση SLA ευπαθειών για κρίσιμα περιουσιακά στοιχεία·
  • κατάσταση δοκιμών αντιγράφων ασφαλείας και ανάκαμψης·
  • εξαιρέσεις ανασκόπησης προνομιούχας πρόσβασης·
  • ποσοστό ολοκλήρωσης τεκμηρίων συμμόρφωσης·
  • ευρήματα ελέγχου και κατάσταση CAPA·
  • απαιτούμενες αποφάσεις πόρων.

Αυτό υποστηρίζει άμεσα την ανασκόπηση της διοίκησης κατά ISO/IEC 27001:2022 και τις προσδοκίες διακυβέρνησης των NIS2 και DORA. Ευθυγραμμίζεται επίσης με το NIST CSF 2.0, όπου τα διευθυντικά στελέχη καθορίζουν προτεραιότητες, λογοδοσία, πόρους και διάθεση ανάληψης κινδύνου, ενώ οι διευθυντές μεταφράζουν αυτές τις προτεραιότητες σε στοχευόμενα προφίλ και σχέδια δράσης.

Δημιουργήστε αυτή την εβδομάδα τον κύκλο τεκμηρίων για NIS2 και DORA

Δεν χρειάζεται να λύσετε τα πάντα για να ξεκινήσετε. Μια χρήσιμη πρώτη εβδομάδα μπορεί να είναι απλή.

Ημέρα 1, δημιουργήστε μητρώο υπευθύνων ελέγχων για πέντε τομείς: διακυβέρνηση και διαχείριση κινδύνων, διαχείριση και αναφορά περιστατικών, διαχείριση ευπαθειών και διορθώσεων, κίνδυνος προμηθευτών και νέφους, και επιχειρησιακή συνέχεια και ανάκαμψη.

Ημέρα 2, ορίστε ένα KPI και ένα KRI για κάθε τομέα. Διατηρήστε τα συγκεκριμένα, μετρήσιμα και συνδεδεμένα με τη διάθεση ανάληψης κινδύνου.

Ημέρα 3, αντιστοιχίστε κάθε στοιχείο τεκμηρίων σε αξία για NIS2, DORA, ISO/IEC 27001:2022, GDPR και διασφάλιση πελατών.

Ημέρα 4, καθορίστε κύκλο συλλογής τεκμηρίων, τοποθεσία αποθήκευσης, σύμβαση ονοματοδοσίας, κανόνα διατήρησης και ανασκοπητή.

Ημέρα 5, εκτελέστε μια επιτραπέζια άσκηση κλιμάκωσης. Χρησιμοποιήστε σενάριο διακοπής υπηρεσίας νέφους ή κρίσιμης ευπάθειας. Επιβεβαιώστε την ταξινόμηση, την αξιολόγηση κανονιστικής αναφοράς, την επικοινωνία με πελάτες, την αποθήκευση τεκμηρίων και τη δημιουργία CAPA.

Αν ο οργανισμός σας εξακολουθεί να διαχειρίζεται τα NIS2 και DORA με υπολογιστικά φύλλα, ετήσια εργαστήρια και διάσπαρτους φακέλους τεκμηρίων, τώρα είναι η στιγμή να μεταβείτε σε παρακολουθούμενο επιχειρησιακό κύκλο.

Ξεκινήστε με τρεις ενέργειες:

  1. Δημιουργήστε μητρώο υπευθύνων ελέγχων για τους τομείς υψηλότερου κινδύνου σας.
  2. Ορίστε ένα KPI, ένα KRI, ένα στοιχείο τεκμηρίων και έναν κύκλο συλλογής ανά έλεγχο.
  3. Εκτελέστε ανασκόπηση τεκμηρίων 30 λεπτών και ανοίξτε στοιχεία CAPA για οτιδήποτε λείπει.

Η Clarysec μπορεί να σας βοηθήσει να επιταχύνετε τη μετάβαση με το Zenith Blueprint για την αλληλουχία υλοποίησης, το Zenith Controls για τη χαρτογράφηση διασυμμόρφωσης και τη βιβλιοθήκη πολιτικών της Clarysec, συμπεριλαμβανομένων της Πολιτικής Ασφάλειας Πληροφοριών, της Πολιτικής Διαχείρισης Κινδύνων, της Πολιτικής Ελέγχου και Παρακολούθησης Συμμόρφωσης, της Πολιτικής Ρόλων και Αρμοδιοτήτων Διακυβέρνησης - SME, της Πολιτικής Διαχείρισης Κινδύνων - SME και της Πολιτικής Ελέγχου και Παρακολούθησης Συμμόρφωσης - SME.

Ο στόχος δεν είναι περισσότερη γραφειοκρατία συμμόρφωσης. Ο στόχος είναι να απαντάτε στο ερώτημα της Παρασκευής το απόγευμα με σιγουριά:

«Ναι, γνωρίζουμε ποιος είναι υπεύθυνος για τον έλεγχο, γνωρίζουμε το KPI, έχουμε τα τεκμήρια, γνωρίζουμε τις εξαιρέσεις και η διοίκηση έχει ανασκοπήσει τον κίνδυνο».

Επικοινωνήστε με την Clarysec για να δημιουργήσετε ένα μοντέλο συνεχούς παρακολούθησης συμμόρφωσης που είναι έτοιμο για έλεγχο, κατάλληλο για το Διοικητικό Συμβούλιο και αρκετά ανθεκτικό για NIS2, DORA και τον επόμενο κανονισμό που θα ακολουθήσει.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Τεκμήρια ελέγχου ISO 27001 για NIS2 και DORA

Τεκμήρια ελέγχου ISO 27001 για NIS2 και DORA

Μάθετε πώς να χρησιμοποιείτε τον εσωτερικό έλεγχο και την ανασκόπηση από τη διοίκηση κατά ISO/IEC 27001:2022 ως ενιαίο μηχανισμό τεκμηρίων για NIS2, DORA, GDPR, κίνδυνο προμηθευτών, διασφάλιση πελατών και λογοδοσία του Διοικητικού Συμβουλίου.

Τεκμήρια DORA TLPT με ελέγχους ISO 27001

Τεκμήρια DORA TLPT με ελέγχους ISO 27001

Πρακτικός οδηγός για χρηματοοικονομικές οντότητες που πρέπει να συνδέσουν DORA TLPT, δοκιμές ανθεκτικότητας, ελέγχους ISO 27001, διασφάλιση προμηθευτών, τεκμήρια ανάκαμψης και αναφορά προς το Διοικητικό Συμβούλιο σε μία ενιαία αλυσίδα τεκμηρίων έτοιμη για έλεγχο.