⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Από τις σαρώσεις στα τεκμήρια: ISO 27001:2022, NIS2, DORA

Igor Petreski
14 min read
Ροή εργασίας διαχείρισης ευπαθειών και διορθώσεων με ελεγκτική τεκμηρίωση για ISO 27001 NIS2 και DORA

Είναι 08:16, Δευτέρα πρωί. Μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα μόλις εμφανίστηκε στον πίνακα ελέγχου για έναν διακομιστή εφαρμογών εκτεθειμένο στο διαδίκτυο. Η ομάδα υποδομών αναφέρει ότι η διόρθωση του προμηθευτή είναι διαθέσιμη. Ο ιδιοκτήτης της εφαρμογής προειδοποιεί ότι ο διακομιστής υποστηρίζει μια κρίσιμη για τα έσοδα ροή εργασίας πελατών. Το Νομικό Τμήμα ρωτά αν τυχόν εκμετάλλευση θα μπορούσε να ενεργοποιήσει υποχρεώσεις αναφοράς βάσει NIS2, DORA ή GDPR. Η Επικεφαλής Ασφάλειας Πληροφοριών, η Μαρία, ανοίγει το ημερολόγιο ελέγχων και βλέπει το πραγματικό πρόβλημα: ο έλεγχος επιτήρησης ISO 27001:2022 ξεκινά την επόμενη εβδομάδα, μια αξιολόγηση ετοιμότητας για NIS2 βρίσκεται ήδη σε εξέλιξη και ένας μεγάλος πελάτης fintech έχει ζητήσει τεκμήρια DORA.

Ο σαρωτής δείχνει κόκκινο. Ο πίνακας αιτημάτων δείχνει δραστηριότητα. Το υπολογιστικό φύλλο δείχνει προσπάθεια. Τίποτα από αυτά, όμως, δεν αποδεικνύει αυτομάτως ότι ο έλεγχος λειτουργεί.

Αυτό είναι το κενό που πολλοί οργανισμοί ανακαλύπτουν πολύ αργά. Η σάρωση ευπαθειών δεν ισοδυναμεί με ετοιμότητα ελέγχου στη διαχείριση ευπαθειών. Μια σάρωση δείχνει ότι κάτι ενδέχεται να μην είναι σωστό. Τα ελεγκτικά τεκμήρια αποδεικνύουν ότι ο οργανισμός γνώριζε τι διαθέτει, αξιολόγησε τον κίνδυνο, ανέθεσε ιδιοκτησία, ενήργησε σύμφωνα με την πολιτική, έλεγξε την αλλαγή, τεκμηρίωσε εξαιρέσεις, επαλήθευσε τα αποτελέσματα και ανασκόπησε την έκβαση.

Για ISO/IEC 27001:2022, NIS2 και DORA, αυτή η αλυσίδα τεκμηρίων έχει την ίδια σημασία με την τεχνική αποκατάσταση. Ο σαρωτής ξεκινά την ιστορία. Το αποθετήριο περιουσιακών στοιχείων, το μητρώο ευπαθειών, το αίτημα, η απόφαση κινδύνου, το αρχείο αλλαγής, το αρχείο καταγραφής διορθώσεων, τα τεκμήρια επικύρωσης, η έγκριση εξαίρεσης και η ανασκόπηση από τη διοίκηση την ολοκληρώνουν.

Η προσέγγιση της Clarysec είναι απλή: μην αντιμετωπίζετε τη διαχείριση ευπαθειών ως μηνιαία τεχνική τελετουργία. Αντιμετωπίστε την ως ροή εργασίας τεκμηρίων υπό διακυβέρνηση.

Γιατί οι αναφορές σάρωσης αποτυγχάνουν ως ελεγκτικά τεκμήρια

Μια σάρωση ευπαθειών είναι τεχνική παρατήρηση σε συγκεκριμένη χρονική στιγμή. Μπορεί να εντοπίσει ένα CVE, μια ελλείπουσα διόρθωση, μια μη υποστηριζόμενη βιβλιοθήκη, μια εκτεθειμένη υπηρεσία ή μια αδύναμη παραμετροποίηση. Αυτό είναι χρήσιμο, αλλά δεν είναι πλήρες.

Ένας ελεγκτής θα θέσει διαφορετικές ερωτήσεις:

  • Το επηρεαζόμενο περιουσιακό στοιχείο ήταν εντός πεδίου εφαρμογής;
  • Ποιος είναι ο ιδιοκτήτης του περιουσιακού στοιχείου και της επιχειρησιακής υπηρεσίας;
  • Αξιολογήθηκε η ευπάθεια με βάση την έκθεση, την εκμεταλλευσιμότητα, τον επιχειρηματικό αντίκτυπο και την ευαισθησία των δεδομένων;
  • Ολοκληρώθηκε η αποκατάσταση εντός του καθορισμένου χρονικού πλαισίου;
  • Αν η αποκατάσταση καθυστέρησε, ποιος αποδέχθηκε τον υπολειπόμενο κίνδυνο;
  • Η διόρθωση εγκαταστάθηκε μέσω ελεγχόμενης διαδικασίας διαχείρισης αλλαγών;
  • Επαληθεύτηκε η διόρθωση με νέα σάρωση ή τεχνική επαλήθευση;
  • Διατηρήθηκαν τα τεκμήρια και ανασκοπήθηκαν από τη διοίκηση;

Ένας φάκελος με εξαγωγές σαρωτή σπάνια απαντά σε αυτές τις ερωτήσεις. Σε έναν έλεγχο ISO 27001:2022, ο ελεγκτής εξετάζει αν το Σύστημα Διαχείρισης Ασφάλειας Πληροφοριών (ΣΔΑΠ) λειτουργεί όπως έχει σχεδιαστεί. Βάσει NIS2, τα όργανα διοίκησης πρέπει να εγκρίνουν και να εποπτεύουν τα μέτρα διαχείρισης κινδύνων κυβερνοασφάλειας. Βάσει DORA, οι χρηματοοικονομικές οντότητες χρειάζονται τεκμηριωμένο πλαίσιο διαχείρισης κινδύνων ΤΠΕ, κύκλο ζωής περιστατικών, δοκιμές ανθεκτικότητας και ελέγχους κινδύνου τρίτων παρόχων υπηρεσιών ΤΠΕ. Βάσει GDPR, το ζήτημα είναι αν τα κατάλληλα τεχνικά και οργανωτικά μέτρα προστάτευσαν τα δεδομένα προσωπικού χαρακτήρα και αν μπορεί να αποδειχθεί η λογοδοσία.

Οι ρήτρες 4.1 έως 4.4 του ISO/IEC 27001:2022 απαιτούν από τον οργανισμό να κατανοεί το πλαίσιό του, τα ενδιαφερόμενα μέρη, τις απαιτήσεις και το πεδίο εφαρμογής του ΣΔΑΠ. Η διαχείριση ευπαθειών και διορθώσεων δεν μπορεί να σχεδιάζεται απομονωμένα. Πρέπει να αντανακλά συμβάσεις πελατών, ρυθμιστικές αρχές, εξαρτήσεις από υπηρεσίες νέφους, εξωτερικά ανατεθειμένες υπηρεσίες ΤΠΕ, υποχρεώσεις προστασίας δεδομένων και κρίσιμες υπηρεσίες.

Οι ρήτρες 6.1.1 έως 6.1.3 του ISO/IEC 27001:2022 απαιτούν αξιολόγηση κινδύνου, αντιμετώπιση κινδύνου, επιλογή ελέγχων, Δήλωση Εφαρμοσιμότητας και έγκριση από τον ιδιοκτήτη κινδύνου για τον υπολειπόμενο κίνδυνο. Αυτό σημαίνει ότι τα τεκμήρια ευπαθειών πρέπει να συνδέονται με το Μητρώο Κινδύνων, το Σχέδιο Αντιμετώπισης Κινδύνων και τη SoA.

Το ISO/IEC 27005:2022 ενισχύει αυτό το μοντέλο, ενθαρρύνοντας τους οργανισμούς να ενοποιούν απαιτήσεις από το Παράρτημα A, τομεακές υποχρεώσεις, κανονισμούς, συμβάσεις, εσωτερικούς κανόνες και υφιστάμενους ελέγχους στη βάση αξιολόγησης κινδύνου. Δίνει επίσης έμφαση σε κριτήρια για την πιθανότητα, τις συνέπειες, τις νομικές υποχρεώσεις, τις σχέσεις με προμηθευτές, τον αντίκτυπο στην ιδιωτικότητα και τον αντίκτυπο σε τρίτα μέρη. Πρακτικά, μια ευπάθεια δεν είναι απλώς ένας αριθμός CVSS. Είναι ένα συμβάν κινδύνου που συνδέεται με περιουσιακά στοιχεία, υποχρεώσεις, ενδιαφερόμενα μέρη και επιχειρησιακές συνέπειες.

Η κανονιστική πίεση πίσω από τα τεκμήρια διορθώσεων

Η σύγχρονη ρύθμιση της κυβερνοασφάλειας δείχνει μικρότερη ανοχή στην άτυπη εφαρμογή διορθώσεων.

Το NIS2 εφαρμόζεται σε πολλές μεσαίες και μεγάλες οντότητες σε τομείς υψηλής κρισιμότητας και κρίσιμους τομείς, και μπορεί επίσης να καλύπτει ορισμένες οντότητες ανεξαρτήτως μεγέθους. Το πεδίο εφαρμογής του περιλαμβάνει παρόχους ψηφιακής υποδομής, όπως υπηρεσίες υπολογιστικού νέφους, υπηρεσίες κέντρων δεδομένων, δίκτυα διανομής περιεχομένου, παρόχους δημόσιων ηλεκτρονικών επικοινωνιών, υπηρεσίες εμπιστοσύνης, υπηρεσίες DNS και TLD, καθώς και παρόχους διαχείρισης υπηρεσιών ΤΠΕ, όπως παρόχους διαχειριζόμενων υπηρεσιών (MSPs) και παρόχους διαχειριζόμενων υπηρεσιών ασφάλειας. Καλύπτει επίσης σημαντικούς ψηφιακούς παρόχους, όπως διαδικτυακές αγορές, μηχανές αναζήτησης και πλατφόρμες κοινωνικής δικτύωσης.

Το Article 20 του NIS2 καθιστά την κυβερνοασφάλεια αρμοδιότητα του οργάνου διοίκησης. Το Article 21 απαιτεί κατάλληλα και αναλογικά τεχνικά, επιχειρησιακά και οργανωτικά μέτρα, συμπεριλαμβανομένων ανάλυσης κινδύνου, χειρισμού περιστατικών, επιχειρησιακής συνέχειας, ασφάλειας εφοδιαστικής αλυσίδας, ασφαλούς απόκτησης, ασφαλούς ανάπτυξης, ασφαλούς συντήρησης, χειρισμού και γνωστοποίησης ευπαθειών, αξιολόγησης αποτελεσματικότητας, κυβερνοϋγιεινής, ελέγχου πρόσβασης, διαχείρισης περιουσιακών στοιχείων και αυθεντικοποίησης. Το Article 23 δημιουργεί σταδιακή διαδικασία κοινοποίησης σημαντικού περιστατικού, συμπεριλαμβανομένης έγκαιρης προειδοποίησης εντός 24 ωρών, κοινοποίησης εντός 72 ωρών και τελικής αναφοράς εντός ενός μήνα, όπου εφαρμόζεται.

Το DORA δημιουργεί ένα άμεσα εφαρμοστέο πλαίσιο κανόνων ψηφιακής επιχειρησιακής ανθεκτικότητας για χρηματοοικονομικές οντότητες από τις 17 Ιανουαρίου 2025. Καλύπτει τη διαχείριση κινδύνων ΤΠΕ, την αναφορά μείζονων περιστατικών ΤΠΕ, τις δοκιμές επιχειρησιακής ανθεκτικότητας, την ανταλλαγή πληροφοριών για κυβερνοαπειλές, τη διαχείριση κινδύνου τρίτων παρόχων υπηρεσιών ΤΠΕ και την εποπτεία κρίσιμων τρίτων παρόχων υπηρεσιών ΤΠΕ. Τα Articles 5 and 6 τοποθετούν τη διακυβέρνηση κινδύνου ΤΠΕ υπό την ευθύνη του οργάνου διοίκησης και απαιτούν τεκμηριωμένο, ενσωματωμένο και τακτικά ανασκοπούμενο πλαίσιο διαχείρισης κινδύνων ΤΠΕ. Το Article 8 ενισχύει την ανάγκη αναγνώρισης επιχειρησιακών λειτουργιών που υποστηρίζονται από ΤΠΕ, πληροφοριακών περιουσιακών στοιχείων, περιουσιακών στοιχείων ΤΠΕ και εξαρτήσεων. Τα Articles 17 to 20 απαιτούν ανίχνευση, καταγραφή, ταξινόμηση, κλιμάκωση, αναφορά, επικοινωνία, αποκατάσταση και άντληση διδαγμάτων για περιστατικά σχετιζόμενα με ΤΠΕ. Τα Articles 28 to 30 απαιτούν ο κίνδυνος τρίτων παρόχων υπηρεσιών ΤΠΕ να ελέγχεται μέσω μητρώων, δέουσας επιμέλειας, συμβατικών δικλίδων ασφαλείας, δικαιωμάτων ελέγχου, σχεδιασμού εξόδου και εποπτείας.

Για τις χρηματοοικονομικές οντότητες που καλύπτονται από το DORA, το DORA γενικά υπερισχύει ισοδύναμων υποχρεώσεων διαχείρισης κινδύνων και αναφοράς του NIS2. Ωστόσο, το NIS2 εξακολουθεί να έχει σημασία για τον συντονισμό του οικοσυστήματος και για οντότητες εκτός του πεδίου εφαρμογής του DORA. Για παρόχους SaaS, MSP και MSSP που εξυπηρετούν χρηματοοικονομικούς πελάτες, η πρακτική πραγματικότητα είναι άμεση: οι πελάτες μπορεί να απαιτήσουν τα τεκμήρια ευπαθειών σας για να καλύψουν τις υποχρεώσεις τους βάσει DORA.

Το GDPR προσθέτει ένα ακόμη επίπεδο. Τα Articles 2 and 3 μπορούν να εφαρμόζονται σε οργανισμούς εγκατεστημένους στην ΕΕ και σε οργανισμούς εκτός ΕΕ που προσφέρουν αγαθά ή υπηρεσίες σε άτομα στην ΕΕ ή παρακολουθούν τη συμπεριφορά τους. Το Article 5 απαιτεί προστασία των δεδομένων προσωπικού χαρακτήρα και λογοδοσία για τη συμμόρφωση. Το Article 4 ορίζει την παραβίαση δεδομένων προσωπικού χαρακτήρα ως περιστατικό ασφάλειας που οδηγεί σε τυχαία ή παράνομη απώλεια, καταστροφή, αλλοίωση, μη εξουσιοδοτημένη γνωστοποίηση ή πρόσβαση σε δεδομένα προσωπικού χαρακτήρα. Μια καθυστερημένη διόρθωση σε βάση δεδομένων, πλατφόρμα ταυτότητας ή πύλη πελατών μπορεί να μετατραπεί σε ζήτημα λογοδοσίας για την ιδιωτικότητα.

Από την πολιτική στην απόδειξη

Το πρώτο βήμα είναι ο ορισμός των κανόνων. Μια ισχυρή πολιτική διαχείρισης ευπαθειών και διορθώσεων δεν είναι απλώς έγγραφο ελέγχου. Είναι το επιχειρησιακό σύνταγμα του ελέγχου.

Για εταιρικά περιβάλλοντα, η Πολιτική Διαχείρισης Ευπαθειών και Διορθώσεων συνδέει ρητά την τεχνική εφαρμογή διορθώσεων με τη διατομεακή συμμόρφωση:

Η παρούσα πολιτική υποστηρίζει τη συμμόρφωση με τον έλεγχο 8.8 του Παραρτήματος A του ISO/IEC 27001 και την καθοδήγηση ISO/IEC 27002, και καλύπτει κανονιστικές απαιτήσεις βάσει DORA Article 8, NIS2 Article 21, GDPR Article 32 και των τομέων DSS και APO του COBIT 2019.

Από την ενότητα «Σκοπός».

Η ίδια πολιτική θέτει την προσδοκία διακυβέρνησης για το βασικό τεκμήριο:

Πρέπει να τηρείται κεντρικό Μητρώο Διαχείρισης Ευπαθειών από την Ομάδα Λειτουργιών Ασφάλειας και να ανασκοπείται μηνιαίως από τον Επικεφαλής Ασφάλειας Πληροφοριών ή τον εξουσιοδοτημένο εκπρόσωπό του.

Από την ενότητα «Απαιτήσεις διακυβέρνησης», ρήτρα πολιτικής 5.1.

Ορίζει επίσης τη συχνότητα σαρώσεων:

Όλα τα συστήματα πρέπει να σαρώνονται τουλάχιστον μηνιαίως· τα περιουσιακά στοιχεία υψηλού κινδύνου ή με εξωτερική έκθεση πρέπει να σαρώνονται εβδομαδιαίως.

Από την ενότητα «Απαιτήσεις εφαρμογής της πολιτικής», ρήτρα πολιτικής 6.1.1.

Και αποτρέπει τη μετατροπή της επείγουσας εφαρμογής διορθώσεων σε ανεξέλεγκτη τεχνική δραστηριότητα:

Όλες οι δραστηριότητες αποκατάστασης πρέπει να συντονίζονται μέσω της διαδικασίας διαχείρισης αλλαγών (σύμφωνα με την P5 - Πολιτική Διαχείρισης Αλλαγών), ώστε να διασφαλίζονται η σταθερότητα και η διατήρηση της διαδρομής ελέγχου.

Από την ενότητα «Απαιτήσεις διακυβέρνησης», ρήτρα πολιτικής 5.5.

Για ΜΜΕ, οι ίδιες αρχές τεκμηρίων μπορούν να εφαρμοστούν πιο απλά. Η Πολιτική Διαχείρισης Ευπαθειών και Διορθώσεων για ΜΜΕ αναφέρει:

Τηρούνται ακριβή αρχεία για τις διορθώσεις που εφαρμόστηκαν, τα εκκρεμή ζητήματα και τις εξαιρέσεις, ώστε να διασφαλίζεται ετοιμότητα ελέγχου.

Από την ενότητα «Στόχοι», ρήτρα πολιτικής 3.4.

Στη συνέχεια ορίζει το αρχείο καταγραφής διορθώσεων ως ελεγκτικό τεκμήριο:

Πρέπει να τηρείται αρχείο καταγραφής διορθώσεων και να ανασκοπείται κατά τη διάρκεια ελέγχων και δραστηριοτήτων αντιμετώπισης περιστατικών.

Από την ενότητα «Απαιτήσεις διακυβέρνησης», ρήτρα πολιτικής 5.4.1.

Και καθορίζει το ελάχιστο περιεχόμενο:

Τα αρχεία καταγραφής πρέπει να περιλαμβάνουν το όνομα της συσκευής, την ενημέρωση που εφαρμόστηκε, την ημερομηνία εφαρμογής της διόρθωσης και τον λόγο οποιασδήποτε καθυστέρησης.

Από την ενότητα «Απαιτήσεις διακυβέρνησης», ρήτρα πολιτικής 5.4.2.

Για επείγουσα έκθεση στο διαδίκτυο, η πολιτική για ΜΜΕ θέτει μετρήσιμη απαίτηση:

Οι κρίσιμες διορθώσεις πρέπει να εφαρμόζονται εντός 3 ημερών από τη διάθεσή τους, ιδίως για συστήματα εκτεθειμένα στο διαδίκτυο.

Από την Πολιτική Διαχείρισης Ευπαθειών και Διορθώσεων για ΜΜΕ, ενότητα «Απαιτήσεις εφαρμογής της πολιτικής», ρήτρα πολιτικής 6.1.1.

Οι ρήτρες αυτές μετατρέπουν την τεχνική εργασία σε τεκμήρια. Η πολιτική ορίζει τις προσδοκίες. Το μητρώο καταγράφει τα ευρήματα. Το αίτημα αναθέτει την εργασία. Το αρχείο αλλαγής ελέγχει την εγκατάσταση. Το αρχείο καταγραφής διορθώσεων αποδεικνύει την ενέργεια. Το Μητρώο Κινδύνων αποτυπώνει τις εξαιρέσεις. Τα πρακτικά ανασκόπησης αποδεικνύουν την εποπτεία.

Το μοντέλο της Clarysec με προτεραιότητα στα τεκμήρια

Το μοντέλο της Clarysec με προτεραιότητα στα τεκμήρια ξεκινά από μία αρχή: κάθε εύρημα ευπάθειας πρέπει να είναι ιχνηλάσιμο από την ανακάλυψη έως την απόφαση.

Στο Zenith Blueprint: Ο οδικός χάρτης 30 βημάτων για ελεγκτές, η φάση «Έλεγχοι στην πράξη», Βήμα 19: Τεχνολογικοί έλεγχοι I, αντιμετωπίζει τη διαχείριση ευπαθειών ως επαναλαμβανόμενο έλεγχο και όχι ως θεωρητική απαίτηση:

Η διαχείριση ευπαθειών είναι ένας από τους πιο κρίσιμους τομείς της σύγχρονης κυβερνοϋγιεινής. Παρότι τα τείχη προστασίας και το αντιιικό λογισμικό παρέχουν προστασία, μπορούν να υπονομευθούν αν παραμένουν εκτεθειμένα μη διορθωμένα συστήματα ή εσφαλμένα διαμορφωμένες υπηρεσίες.

Το ίδιο βήμα εξηγεί ότι οι οργανισμοί πρέπει να χρησιμοποιούν τακτικά χρονοδιαγράμματα εφαρμογής διορθώσεων, σαρωτές ευπαθειών, διαλογή, ανάθεση, παρακολούθηση αποκατάστασης, αντισταθμιστικούς ελέγχους και αποδοχή υπολειπόμενου κινδύνου. Το σημαντικότερο είναι ότι διαμορφώνει σωστά τη νοοτροπία ελέγχου:

Ο έλεγχος δεν αφορά την τελειότητα, αλλά την ύπαρξη οργανωμένης, διαφανούς και υπόλογης διαδικασίας.

Για τους ελεγκτές, αυτή η διάκριση έχει σημασία. Ένας ώριμος οργανισμός μπορεί να έχει ανοικτές ευπάθειες και παρ’ όλα αυτά να αποδεικνύει ότι έχει έλεγχο, εφόσον διαθέτει ιεράρχηση βάσει κινδύνου, τεκμηριωμένη ιδιοκτησία, εγκεκριμένες εξαιρέσεις, αντισταθμιστικούς ελέγχους και επαληθευμένη αποκατάσταση.

Το Zenith Blueprint προειδοποιεί επίσης ότι οι ελεγκτές θα εξετάσουν αυτόν τον τομέα σε βάθος:

Πρόκειται για έλεγχο υψηλής προτεραιότητας για τους ελεγκτές και συνήθως θα εμβαθύνουν σημαντικά. Αναμένετε ερωτήσεις σχετικά με το πόσο συχνά εφαρμόζονται διορθώσεις στα συστήματα, ποια διαδικασία ακολουθείτε όταν ανακοινώνεται ένα zero-day και ποια συστήματα είναι δυσκολότερο να διορθωθούν.

Γι’ αυτό ένας Επικεφαλής Ασφάλειας Πληροφοριών δεν πρέπει να προσέλθει σε έλεγχο μόνο με έναν πίνακα ελέγχου σαρωτή. Το πακέτο τεκμηρίων πρέπει να δείχνει διακυβέρνηση, διαδικασία, εκτέλεση, επαλήθευση και βελτίωση.

Χαρτογράφηση ελέγχων ISO 27002 σε ελεγκτικά τεκμήρια

Το Zenith Controls: Ο οδηγός διατομεακής συμμόρφωσης λειτουργεί ως πυξίδα διατομεακής συμμόρφωσης, χαρτογραφώντας τους ελέγχους ISO/IEC 27002:2022 και δείχνοντας πώς σχετίζονται με τις προσδοκίες ελέγχου. Για τη διαχείριση ευπαθειών και διορθώσεων, τρεις έλεγχοι ISO/IEC 27002:2022 σχηματίζουν το επιχειρησιακό τρίγωνο.

Ο έλεγχος ISO/IEC 27002:2022 8.8, Διαχείριση τεχνικών ευπαθειών, είναι ο κεντρικός έλεγχος. Είναι προληπτικός, υποστηρίζει την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα, ευθυγραμμίζεται με τις έννοιες κυβερνοασφάλειας Identify και Protect και συνδέεται με τη διαχείριση απειλών και ευπαθειών.

Ο έλεγχος ISO/IEC 27002:2022 8.32, Διαχείριση αλλαγών, είναι επίσης προληπτικός. Συνδέει την εφαρμογή διορθώσεων με ελεγχόμενη εγκατάσταση, δοκιμές, έγκριση, αναστροφή και ελεγξιμότητα.

Ο έλεγχος ISO/IEC 27002:2022 5.36, Συμμόρφωση με πολιτικές, κανόνες και πρότυπα για την ασφάλεια πληροφοριών, διασφαλίζει ότι η διαδικασία δεν είναι προαιρετική ούτε εξαρτάται από μεμονωμένες ηρωικές προσπάθειες. Συνδέει τη διαχείριση ευπαθειών με την τήρηση πολιτικής, τη διασφάλιση και την εποπτεία.

Έλεγχος ISO/IEC 27002:2022 χαρτογραφημένος στο Zenith ControlsΣυνάφεια ελέγχουΠρακτικά τεκμήρια
8.8 Διαχείριση τεχνικών ευπαθειώνΔείχνει ότι οι ευπάθειες αναγνωρίζονται, αξιολογούνται και αντιμετωπίζονταιΑναφορές σάρωσης, μητρώο ευπαθειών, σημειώσεις διαλογής, αιτήματα αποκατάστασης, επικύρωση κλεισίματος
8.32 Διαχείριση αλλαγώνΔείχνει ότι η αποκατάσταση είναι ελεγχόμενη και ελέγξιμηΑιτήματα αλλαγής, εγκρίσεις, σχέδια επαναφοράς, αποτελέσματα δοκιμών, αρχεία εγκατάστασης
5.36 Συμμόρφωση με πολιτικές, κανόνες και πρότυπα για την ασφάλεια πληροφοριώνΔείχνει ότι οι υποχρεώσεις πολιτικής παρακολουθούνταιΒεβαιώσεις πολιτικής, ανασκοπήσεις συμμόρφωσης, αρχεία καταγραφής εξαιρέσεων, αποτελέσματα εσωτερικού ελέγχου

Αυτή η χαρτογράφηση αποφεύγει μια συνήθη αστοχία ελέγχου. Η Ασφάλεια λέει: «Το διορθώσαμε». Οι Λειτουργίες λένε: «Το εγκαταστήσαμε». Η Συμμόρφωση λέει: «Δεν μπορούμε να αποδείξουμε την αλληλουχία». Μια χαρτογραφημένη αλυσίδα τεκμηρίων δίνει και στις τρεις ομάδες την ίδια ιστορία.

Η αλυσίδα τεκμηρίων που θέλουν οι ελεγκτές

Μια τεκμηριώσιμη αλυσίδα τεκμηρίων διαχείρισης ευπαθειών έχει επτά στάδια.

ΣτάδιοΤι συμβαίνειΤεκμήρια που δημιουργούνται
ΑνακάλυψηΣαρωτής, ενημέρωση προμηθευτή, αναφορά bug bounty, πληροφορίες απειλών ή εσωτερική δοκιμή εντοπίζει ευπάθειαΕξαγωγή σάρωσης, ενημέρωση, ειδοποίηση, χρονοσήμανση ανίχνευσης
Πεδίο εφαρμογής και ιδιοκτησίαΕπιβεβαιώνονται το περιουσιακό στοιχείο, ο ιδιοκτήτης, η υπηρεσία, ο τύπος δεδομένων και η έκθεσηΣύνδεσμος αποθετηρίου περιουσιακών στοιχείων, ανάθεση ιδιοκτήτη, χαρτογράφηση επιχειρησιακής υπηρεσίας
Διαλογή κινδύνουΗ σοβαρότητα αξιολογείται με βάση εκμεταλλευσιμότητα, έκθεση, κρισιμότητα περιουσιακού στοιχείου, ευαισθησία δεδομένων και επιχειρηματικό αντίκτυποΒαθμολογία κινδύνου, σημειώσεις διαλογής, επιλογή SLA, σύνδεσμος Μητρώου Κινδύνων
Σχεδιασμός αποκατάστασηςΕπιλέγεται διόρθωση, επιδιόρθωση παραμετροποίησης, αντισταθμιστικός έλεγχος ή διαδρομή αναβάθμισηςΑίτημα αποκατάστασης, τεχνικό σχέδιο, σημειώσεις εξαρτήσεων
Έλεγχος αλλαγήςΗ αποκατάσταση εγκρίνεται, προγραμματίζεται, δοκιμάζεται και εγκαθίσταταιΑίτημα αλλαγής, έγκριση, τεκμήρια δοκιμών, αρχείο εγκατάστασης
ΕπαλήθευσηΝέα σάρωση ή επικύρωση επιβεβαιώνει ότι το ζήτημα διορθώθηκε ή μετριάστηκεΚαθαρή σάρωση, απόδειξη έκδοσης, στιγμιότυπο οθόνης διαμόρφωσης, σημείωση επικύρωσης
Ανασκόπηση διακυβέρνησηςΕξαιρέσεις, καθυστερήσεις, υπολειπόμενοι κίνδυνοι και τάσεις ανασκοπούνταιΑρχείο καταγραφής διορθώσεων, έγκριση εξαίρεσης, πρακτικά ανασκόπησης από τον Επικεφαλής Ασφάλειας Πληροφοριών, αναφορά KPI

Η πρακτική διαφορά ανάμεσα στο «κάνουμε σαρώσεις» και στο «είμαστε έτοιμοι για έλεγχο» είναι η συνέχεια. Αν μια ευπάθεια δεν μπορεί να ιχνηλατηθεί από την ανακάλυψη έως το κλείσιμο, ο έλεγχος είναι αδύναμος. Αν υπάρχουν εξαιρέσεις αλλά δεν τις έχει εγκρίνει κανείς, η διαδικασία είναι αδύναμη. Αν οι διορθώσεις παρακάμπτουν τη διαχείριση αλλαγών, η διαδρομή ελέγχου είναι αδύναμη. Αν κρίσιμες ευπάθειες παραμένουν ανοικτές χωρίς αντισταθμιστικούς ελέγχους, η διακυβέρνηση είναι αδύναμη.

Η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης υποστηρίζει την αυτοματοποίηση ως μέρος αυτού του μοντέλου:

Πρέπει να αναπτυχθούν αυτοματοποιημένα εργαλεία για την παρακολούθηση της συμμόρφωσης παραμετροποίησης, της διαχείρισης ευπαθειών, της κατάστασης εφαρμογής διορθώσεων και της προνομιούχας πρόσβασης.

Από την ενότητα «Απαιτήσεις εφαρμογής της πολιτικής», ρήτρα πολιτικής 6.4.1.

Για ΜΜΕ, η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης για ΜΜΕ ορίζει την τεχνική επαλήθευση ελέγχων με πρακτικούς όρους:

Τεχνική επαλήθευση ελέγχων (π.χ. κατάσταση αντιγράφων ασφαλείας, διαμόρφωση ελέγχου πρόσβασης, αρχεία διορθώσεων)

Από την ενότητα «Απαιτήσεις εφαρμογής της πολιτικής», ρήτρα πολιτικής 6.1.1.2.

Οι μικροί οργανισμοί δεν χρειάζονται εργαλεία επιπέδου enterprise για να είναι έτοιμοι για έλεγχο. Χρειάζονται συνεπή τεκμήρια. Ένα ελαφρύ μητρώο, ένας πίνακας αιτημάτων, ένα αρχείο καταγραφής διορθώσεων και μια μηνιαία ανασκόπηση μπορούν να είναι επαρκή, εφόσον είναι πλήρη, επικαιροποιημένα και συνδεδεμένα με τον κίνδυνο.

Παράδειγμα: ένα κρίσιμο εύρημα, πλήρως έτοιμο για έλεγχο

Η εβδομαδιαία εξωτερική σάρωση της Μαρίας εντοπίζει το CVE-2026-12345 σε μια πύλη API πληρωμών εκτεθειμένη στο διαδίκτυο. Ο σαρωτής το αξιολογεί ως κρίσιμο. Η υπηρεσία επεξεργάζεται ταυτότητα πελατών και μεταδεδομένα συναλλαγών, επομένως είναι πιθανές επιπτώσεις GDPR και DORA. Η πύλη ανήκει στην ομάδα Platform Engineering, αλλά η διόρθωση απαιτεί σύντομη διακοπή.

Ακολουθεί η ροή εργασίας που είναι κατάλληλη για έλεγχο.

1. Δημιουργία καταχώρισης στο μητρώο ευπαθειών

Η ομάδα ασφάλειας καταγράφει το εύρημα στο κεντρικό μητρώο:

  • Αναγνωριστικό ευρήματος: VULN-2026-0142
  • Πηγή: εβδομαδιαία εξωτερική σάρωση
  • Ημερομηνία και ώρα ανακάλυψης
  • Περιουσιακό στοιχείο: api-gw-prod-01
  • Ιδιοκτήτης: Platform Engineering
  • Έκθεση: εκτεθειμένο στο διαδίκτυο
  • Πλαίσιο δεδομένων: ταυτότητα πελατών και μεταδεδομένα συναλλαγών
  • Σοβαρότητα: κρίσιμη
  • SLA: 72 ώρες ή αυστηρότερο με βάση την πολιτική
  • Αίτημα: SEC-4821
  • Αρχείο αλλαγής: CHG-10988
  • Κατάσταση: προγραμματισμένη αποκατάσταση

2. Διαλογή με βάση επιχειρησιακό και κανονιστικό πλαίσιο

Η ομάδα ελέγχει τη διαθεσιμότητα exploit, την επιφάνεια επίθεσης, τις απαιτήσεις αυθεντικοποίησης, τον επιχειρηματικό αντίκτυπο και την ευαισθησία των δεδομένων. Επειδή το σύστημα είναι εκτεθειμένο στο διαδίκτυο και υποστηρίζει ροές εργασίας πελατών, η ευπάθεια παραμένει κρίσιμη. Ο ιδιοκτήτης κινδύνου είναι ο επικεφαλής της πλατφόρμας και ο Επικεφαλής Ασφάλειας Πληροφοριών ενημερώνεται λόγω πιθανών επιπτώσεων NIS2, DORA και GDPR.

Οι ρήτρες 7.1 έως 7.4 του ISO/IEC 27005:2022 υποστηρίζουν την αναγνώριση κινδύνων, την ιδιοκτησία, τη συνέπεια, την πιθανότητα και την ιεράρχηση. Οι ρήτρες 8.2 έως 8.6 υποστηρίζουν την επιλογή αντιμετώπισης, τον καθορισμό ελέγχων, τη σύνδεση με τη SoA, τον σχεδιασμό αντιμετώπισης και την έγκριση υπολειπόμενου κινδύνου.

3. Άνοιγμα ελεγχόμενης επείγουσας αλλαγής

Η διόρθωση προγραμματίζεται για το ίδιο βράδυ. Το αρχείο αλλαγής περιλαμβάνει την αναφορά του προμηθευτή, τις επηρεαζόμενες υπηρεσίες, το σχέδιο δοκιμών, το σχέδιο επαναφοράς, το παράθυρο συντήρησης, την απόφαση επικοινωνίας προς πελάτες, τις εγκρίσεις και την απαίτηση επικύρωσης μετά την εγκατάσταση.

Αυτό υποστηρίζει άμεσα τον έλεγχο ISO/IEC 27002:2022 8.32 και την απαίτηση της εταιρικής πολιτικής για συντονισμό της αποκατάστασης μέσω της διαχείρισης αλλαγών.

4. Εφαρμογή της διόρθωσης και επικαιροποίηση του αρχείου καταγραφής διορθώσεων

Το αρχείο καταγραφής διορθώσεων καταγράφει το όνομα συσκευής, την ενημέρωση που εφαρμόστηκε, την ημερομηνία εφαρμογής της διόρθωσης και τον λόγο καθυστέρησης, εφόσον υπάρχει. Αν η εφαρμογή της διόρθωσης είχε καθυστερήσει, η ομάδα θα τεκμηρίωνε αντισταθμιστικούς ελέγχους, όπως κανόνες WAF, προσωρινούς περιορισμούς πρόσβασης, αυξημένη καταγραφή, απομόνωση ή ενισχυμένη παρακολούθηση.

5. Επαλήθευση και κλείσιμο

Η ομάδα ασφάλειας σαρώνει εκ νέου την πύλη API. Η ευπάθεια δεν εμφανίζεται πλέον. Το αίτημα ενημερώνεται με τεκμήρια καθαρής σάρωσης, έκδοση διόρθωσης, χρονοσήμανση εγκατάστασης και σύνδεσμο προς το αρχείο αλλαγής. Η κατάσταση στο μητρώο ευπαθειών αλλάζει σε «Κλειστό, επαληθευμένο».

6. Ανασκόπηση αντικτύπου αναφοράς

Αν δεν υπήρξε εκμετάλλευση και δεν υπήρξε διακοπή υπηρεσίας, ενδέχεται να μην ενεργοποιείται αναφορά περιστατικού βάσει NIS2 ή DORA. Αν εντοπιστούν ενδείξεις συμβιβασμού, η διαδικασία περιστατικών πρέπει να ταξινομήσει τον αντίκτυπο και την κλιμάκωση. Βάσει NIS2, ένα σημαντικό περιστατικό μπορεί να απαιτεί έγκαιρη προειδοποίηση και σταδιακή αναφορά. Βάσει DORA, ένα μείζον περιστατικό σχετιζόμενο με ΤΠΕ απαιτεί ταξινόμηση και αναφορά μέσω της εφαρμοστέας διαδικασίας της αρμόδιας αρχής.

7. Ενσωμάτωση διδαγμάτων στην ανασκόπηση από τη διοίκηση

Στο τέλος του μήνα, η ανασκόπηση από τον Επικεφαλής Ασφάλειας Πληροφοριών σημειώνει ότι η ευπάθεια ανιχνεύθηκε από εβδομαδιαία εξωτερική σάρωση, αποκαταστάθηκε εντός SLA, επαληθεύτηκε με νέα σάρωση και έκλεισε χωρίς περιστατικό. Αν παρόμοια ζητήματα επαναληφθούν, το σχέδιο αντιμετώπισης μπορεί να περιλαμβάνει βασικές γραμμές ασφαλούς διαμόρφωσης, αυτοματοποιημένη εγκατάσταση διορθώσεων, κλιμάκωση προς προμηθευτή ή εκσυγχρονισμό εφαρμογής.

Όταν ένας ελεγκτής ρωτήσει για το CVE-2026-12345, η Μαρία μπορεί να παρουσιάσει ένα επιμελημένο πακέτο αντί για μηνύματα email και στιγμιότυπα οθόνης.

Τύπος τεκμηρίουΈγγραφο ή αρχείοΣκοπός
ΔιακυβέρνησηΠολιτική Διαχείρισης Ευπαθειών και ΔιορθώσεωνΔείχνει πεδίο εφαρμογής, ρόλους, συχνότητα σαρώσεων, SLA διορθώσεων και κανόνες εξαιρέσεων
ΔιαδικασίαΜητρώο Διαχείρισης ΕυπαθειώνΤεκμηριώνει αναγνώριση, ιδιοκτησία, ιεράρχηση και παρακολούθηση
ΕκτέλεσηΑίτημα διαχείρισης αλλαγώνΔείχνει δοκιμές, έγκριση, εγκατάσταση και σχεδιασμό επαναφοράς
ΕπαλήθευσηΤεκμήρια σάρωσης πριν και μετάΑποδεικνύει ότι η ευπάθεια υπήρχε και αποκαταστάθηκε
ΕποπτείαΠρακτικά ανασκόπησης από τον Επικεφαλής Ασφάλειας ΠληροφοριώνΔείχνει επίγνωση από τη διοίκηση, ανασκόπηση τάσεων και ενέργειες παρακολούθησης

Αυτό είναι ετοιμότητα ελέγχου. Όχι επειδή ο οργανισμός δεν είχε ευπάθειες, αλλά επειδή είχε έλεγχο.

Ένα σύνολο τεκμηρίων, πολλαπλές υποχρεώσεις

Ένα καλά σχεδιασμένο πρόγραμμα διαχείρισης ευπαθειών και διορθώσεων μπορεί να καλύπτει πολλαπλά πλαίσια χωρίς διπλή εργασία.

Για το ISO 27001:2022, τα τεκμήρια υποστηρίζουν το ΣΔΑΠ βάσει κινδύνου, την εφαρμογή ελέγχων του Παραρτήματος A, τη Δήλωση Εφαρμοσιμότητας, τα σχέδια αντιμετώπισης κινδύνων, τον εσωτερικό έλεγχο και τη συνεχή βελτίωση. Αν ο έλεγχος ISO/IEC 27002:2022 8.8 είναι εφαρμόσιμος στη SoA, ο οργανισμός πρέπει να μπορεί να δείξει τη νομική, κανονιστική, επιχειρησιακή ή βασισμένη στον κίνδυνο αιτιολόγηση. Η αιτιολόγηση αυτή συχνά περιλαμβάνει το NIS2 Article 21, υποχρεώσεις κινδύνου ΤΠΕ βάσει DORA, λογοδοσία GDPR, συμβάσεις πελατών και ανάγκες λειτουργικής ανθεκτικότητας.

Για το NIS2, τα ίδια τεκμήρια βοηθούν στην τεκμηρίωση των μέτρων του Article 21, συμπεριλαμβανομένων ανάλυσης κινδύνου, χειρισμού ευπαθειών, χειρισμού περιστατικών, επιχειρησιακής συνέχειας, ασφάλειας εφοδιαστικής αλυσίδας, κυβερνοϋγιεινής, ελέγχου πρόσβασης και αξιολόγησης αποτελεσματικότητας. Το Article 20 τεκμηριώνεται μέσω ανασκόπησης από τον Επικεφαλής Ασφάλειας Πληροφοριών, αναφορών προς το Διοικητικό Συμβούλιο, έγκρισης από τη διοίκηση και εκπαίδευσης στην κυβερνοασφάλεια. Το Article 23 καθίσταται σχετικό αν η εκμετάλλευση προκαλεί ή θα μπορούσε να προκαλέσει σοβαρή επιχειρησιακή διαταραχή, οικονομική απώλεια ή βλάβη σε άλλους.

Για το DORA, τα τεκμήρια ευπαθειών και διορθώσεων υποστηρίζουν το πλαίσιο διαχείρισης κινδύνων ΤΠΕ, την εποπτεία από το όργανο διοίκησης, τη στρατηγική ανθεκτικότητας, την ανίχνευση και ταξινόμηση περιστατικών, τις δοκιμές ανθεκτικότητας και την εποπτεία τρίτων παρόχων υπηρεσιών ΤΠΕ. Όταν ένας πάροχος ΤΠΕ φιλοξενεί ή διαχειρίζεται το επηρεαζόμενο σύστημα, τα Articles 28 to 30 απαιτούν δέουσα επιμέλεια, συμβατικές προστασίες, δικαιώματα ελέγχου, υποστήριξη σε περιστατικά και παραμέτρους εξόδου.

Για το GDPR, τα ίδια τεκμήρια υποστηρίζουν τη λογοδοσία του Article 5 και το επίπεδο ασφάλειας που αναμένεται βάσει Article 32. Αν μια ευπάθεια οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση, αλλοίωση, απώλεια ή γνωστοποίηση δεδομένων προσωπικού χαρακτήρα, η χρονογραμμή της ευπάθειας, τα αρχεία διορθώσεων, τα αρχεία καταγραφής παρακολούθησης και οι σημειώσεις αξιολόγησης παραβίασης καθίστανται ουσιώδη.

Για COBIT 2019 και διασφάλιση τύπου ISACA, η διαχείριση ευπαθειών αξιολογείται μέσω επιχειρησιακής ασφάλειας, παρακολούθησης ελέγχων, ενεργοποίησης αλλαγών και λογοδοσίας διακυβέρνησης. Οι αναφορές διατομεακής συμμόρφωσης του Zenith Blueprint επισημαίνουν τα COBIT 2019 DSS05.04 και BAI09.02, καθώς και προσδοκίες διασφάλισης ITAF σχετικά με τη διαχείριση ευπαθειών, την εφαρμογή διορθώσεων και την ασφαλή διαχείριση αλλαγών.

Υποστηρικτικά πρότυπα ISO ενισχύουν το επιχειρησιακό μοντέλο. Το ISO/IEC 27005:2022 υποστηρίζει την αξιολόγηση κινδύνου και την αντιμετώπιση. Το ISO/IEC 27035:2023 υποστηρίζει την αντιμετώπιση περιστατικών όταν γίνεται εκμετάλλευση ευπαθειών. Το ISO/IEC 30111 υποστηρίζει διαδικασίες χειρισμού ευπαθειών. Το ISO/IEC 29147 υποστηρίζει τη γνωστοποίηση ευπαθειών και τις ενημερώσεις. Το ISO/IEC 27017 υποστηρίζει τη διαχείριση ευπαθειών σε περιβάλλον νέφους. Το ISO 22301 υποστηρίζει τον σχεδιασμό συνέχειας όταν τεχνικές ευπάθειες θα μπορούσαν να διακόψουν επιχειρησιακές υπηρεσίες.

Πώς διαφορετικοί ελεγκτές εξετάζουν την ίδια διαδικασία

Διαφορετικοί αξιολογητές χρησιμοποιούν διαφορετικούς φακούς. Τα τεκμήρια μπορεί να είναι τα ίδια, αλλά οι ερωτήσεις αλλάζουν.

Υπόβαθρο ελεγκτήΠιθανή εστίαση ελέγχουΤεκμήρια που καλύπτουν την ερώτηση
Ελεγκτής ISO 27001:2022Αποτελεί η διαχείριση ευπαθειών μέρος του ΣΔΑΠ, της αντιμετώπισης κινδύνων και της SoA;Χαρτογράφηση SoA, Μητρώο Κινδύνων, μητρώο ευπαθειών, σχέδιο αντιμετώπισης, αποτελέσματα εσωτερικού ελέγχου, ανασκόπηση από τη διοίκηση
Αξιολογητής με προσανατολισμό NIS2Έχουν εφαρμοστεί κατάλληλα και αναλογικά μέτρα και εποπτεύονται από τη διοίκηση;Χαρτογράφηση Article 21, ανασκόπηση από Διοικητικό Συμβούλιο ή Επικεφαλής Ασφάλειας Πληροφοριών, διαδικασία χειρισμού ευπαθειών, ροή εργασίας περιστατικών, τεκμήρια προμηθευτών
Αξιολογητής DORAΕίναι η διαχείριση ευπαθειών ενσωματωμένη στη διαχείριση κινδύνων ΤΠΕ και στη λειτουργική ανθεκτικότητα;Πλαίσιο κινδύνου ΤΠΕ, χαρτογράφηση κρίσιμων υπηρεσιών, SLA διορθώσεων, τεκμήρια δοκιμών ανθεκτικότητας, μητρώο τρίτων παρόχων υπηρεσιών ΤΠΕ
Ανασκοπητής GDPRΠροστάτευσε ο οργανισμός τα δεδομένα προσωπικού χαρακτήρα και τεκμηρίωσε τη λογοδοσία;Χαρτογράφηση στοιχείων δεδομένων, χρονογραμμή ευπάθειας, αρχεία καταγραφής πρόσβασης, αρχεία διορθώσεων, σημειώσεις αξιολόγησης παραβίασης
Ελεγκτής COBIT 2019 ή ISACAΕίναι αποτελεσματικές και παρακολουθούνται οι λειτουργίες, η διακυβέρνηση και οι έλεγχοι αλλαγών;Αναφορές παρακολούθησης ελέγχων, αρχεία αλλαγών, KPI αποκατάστασης, εγκρίσεις εξαιρέσεων, δοκιμές διασφάλισης
Ανασκοπητής διασφάλισης με προσανατολισμό NISTΛειτουργούν με συνέπεια οι δραστηριότητες Identify και Protect;Αποθετήριο περιουσιακών στοιχείων, σαρώσεις ευπαθειών, λογική ιεράρχησης, ροή εργασίας αποκατάστασης, τεκμήρια παρακολούθησης

Η πολιτική ορίζει τι πρέπει να συμβαίνει. Τα επιχειρησιακά τεκμήρια δείχνουν τι συνέβη. Τα αρχεία ανασκόπησης δείχνουν ότι η διοίκηση γνώριζε, αμφισβήτησε και ενήργησε.

Συνήθεις λόγοι αποτυχίας της διαχείρισης διορθώσεων σε έλεγχο

Τα περισσότερα ευρήματα δεν προκαλούνται από την απουσία σαρωτή. Προκαλούνται από διακοπή της ιχνηλασιμότητας.

Το αποθετήριο περιουσιακών στοιχείων είναι ελλιπές.
Αν ένας σαρωτής εντοπίζει περιουσιακά στοιχεία που λείπουν από την CMDB ή το Μητρώο Περιουσιακών Στοιχείων, η ιδιοκτησία και ο επιχειρηματικός αντίκτυπος δεν μπορούν να αξιολογηθούν αξιόπιστα. Αυτό υπονομεύει το πεδίο εφαρμογής, την αξιολόγηση κινδύνου και την αντιμετώπιση στο ISO 27001:2022.

Οι ευπάθειες παρακολουθούνται μόνο στον σαρωτή.
Οι πίνακες ελέγχου σαρωτών δεν είναι μητρώα διακυβέρνησης. Συχνά δεν περιλαμβάνουν έγκριση από ιδιοκτήτη κινδύνου, αιτιολόγηση εξαίρεσης, αναφορές αλλαγών και επιχειρησιακό πλαίσιο.

Τα κρίσιμα ευρήματα δεν έχουν τεκμήρια SLA.
Μια πολιτική μπορεί να προβλέπει ότι οι κρίσιμες ευπάθειες διορθώνονται εντός τριών ημερών. Το ερώτημα του ελέγχου είναι αν τα αρχεία αποδεικνύουν ότι αυτό συνέβη.

Οι εξαιρέσεις είναι άτυπες.
Συστήματα παλαιού τύπου, περιορισμοί διακοπής λειτουργίας και καθυστερήσεις προμηθευτών συμβαίνουν. Όμως το «δεν μπορούσαμε να το διορθώσουμε» πρέπει να μετατραπεί σε τεκμηριωμένη εξαίρεση με αντισταθμιστικούς ελέγχους, ημερομηνία λήξης και έγκριση υπολειπόμενου κινδύνου.

Η επείγουσα εφαρμογή διορθώσεων παρακάμπτει τη διαχείριση αλλαγών.
Οι επείγουσες αλλαγές παραμένουν αλλαγές. Αν δεν υπάρχουν τεκμήρια έγκρισης, δοκιμών ή επαναφοράς, οι ελεγκτές μπορεί να συμπεράνουν ότι η αποκατάσταση δημιούργησε επιχειρησιακό κίνδυνο.

Τα συστήματα τρίτων είναι αόρατα.
Βάσει NIS2 και DORA, ο κίνδυνος προμηθευτών και τρίτων παρόχων υπηρεσιών ΤΠΕ είναι κεντρικός. Αν ένας πάροχος διορθώνει την πλατφόρμα, εξακολουθείτε να χρειάζεστε τεκμήρια, συμβατικά δικαιώματα, αναφορές υπηρεσιών και διαδρομές κλιμάκωσης.

Κανείς δεν ανασκοπεί τις τάσεις.
Επαναλαμβανόμενες ευπάθειες μπορεί να υποδεικνύουν αδύναμη διαχείριση παραμετροποίησης, ανεπαρκείς πρακτικές ασφαλούς ανάπτυξης, μη υποστηριζόμενα περιουσιακά στοιχεία ή αστοχία προμηθευτή. Η μηνιαία ανασκόπηση μετατρέπει τα τεχνικά δεδομένα σε ενέργεια διακυβέρνησης.

Το πακέτο ελέγχου ευπαθειών της Clarysec

Για μια επερχόμενη αξιολόγηση ετοιμότητας ISO 27001:2022, NIS2 ή DORA, η Clarysec βοηθά τους οργανισμούς να συγκροτήσουν πακέτο ελέγχου διαχείρισης ευπαθειών και διορθώσεων με τα ακόλουθα:

  • Πολιτική Διαχείρισης Ευπαθειών και Διορθώσεων, συμπεριλαμβανομένων πεδίου εφαρμογής, ρόλων, συχνότητας σαρώσεων, SLA διορθώσεων και κανόνων εξαιρέσεων
  • Απόσπασμα αποθετηρίου περιουσιακών στοιχείων που δείχνει συστήματα εντός πεδίου εφαρμογής, ιδιοκτήτες, κρισιμότητα και έκθεση
  • Τελευταίες αναφορές εσωτερικών και εξωτερικών σαρώσεων ευπαθειών
  • Κεντρικό Μητρώο Διαχείρισης Ευπαθειών με ανοικτά, κλειστά και υπό εξαίρεση στοιχεία
  • Αρχεία καταγραφής διορθώσεων που δείχνουν συσκευή, ενημέρωση, ημερομηνία διόρθωσης και λόγους καθυστέρησης
  • Αρχεία αλλαγών για δειγματοληπτικά κρίσιμες και υψηλές ευπάθειες
  • Τεκμήρια νέων σαρώσεων ή επικύρωσης μετά την αποκατάσταση
  • Εγκρίσεις εξαιρέσεων και υπολειπόμενου κινδύνου για καθυστερημένα ή μη επιδιορθώσιμα συστήματα
  • Διαδικασία παρακολούθησης ενημερώσεων ασφάλειας για προμηθευτές, βιβλιοθήκες και υπηρεσίες νέφους
  • Μηνιαία πρακτικά ανασκόπησης από τον Επικεφαλής Ασφάλειας Πληροφοριών ή τη διοίκηση
  • Αντιστοίχιση με υποχρεώσεις ISO 27001:2022, NIS2, DORA, GDPR και COBIT 2019
  • Αποτελέσματα εσωτερικού ελέγχου ή τεχνικής επαλήθευσης ελέγχων

Στο Zenith Blueprint, στη φάση «Έλεγχος, ανασκόπηση και βελτίωση», Βήμα 24, η Clarysec τονίζει την ιχνηλασιμότητα μεταξύ της Δήλωσης Εφαρμοσιμότητας, του Μητρώου Κινδύνων και του Σχεδίου Αντιμετώπισης Κινδύνων:

Η SoA σας πρέπει να είναι συνεπής με το Μητρώο Κινδύνων και το Σχέδιο Αντιμετώπισης Κινδύνων. Ελέγξτε ξανά ότι κάθε έλεγχος που επιλέξατε ως αντιμετώπιση κινδύνου έχει σημανθεί ως «Εφαρμόσιμος» στη SoA.

Αυτό είναι ιδιαίτερα σημαντικό για τη διαχείριση ευπαθειών. Αν ο έλεγχος 8.8 είναι εφαρμόσιμος, το πακέτο ελέγχου πρέπει να αποδεικνύει όχι μόνο ότι πραγματοποιούνται σαρώσεις, αλλά ότι τα ευρήματα διέπονται από αντιμετώπιση κινδύνου και συνεχή βελτίωση.

Sprint ετοιμότητας 30 ημερών

Αν ο έλεγχός σας πλησιάζει, μην ξεκινήσετε ξαναγράφοντας τα πάντα. Ξεκινήστε δημιουργώντας γρήγορα τεκμήρια.

ΕβδομάδαΕστίασηΑποτέλεσμα
Εβδομάδα 1Επιβεβαίωση πεδίου εφαρμογής ΣΔΑΠ, κρίσιμων υπηρεσιών, εξωτερικών περιουσιακών στοιχείων, υπηρεσιών νέφους, προμηθευτών και συστημάτων δεδομένων προσωπικού χαρακτήραΒασικό αποθετήριο, τρέχουσες εξαγωγές σαρώσεων, σύγκριση σαρωτή με περιουσιακά στοιχεία
Εβδομάδα 2Εκκαθάριση του Μητρώου Διαχείρισης Ευπαθειών, ανάθεση ιδιοκτητών, ταξινόμηση κρίσιμων και υψηλών ευρημάτωνΙεραρχημένο μητρώο, αναθέσεις ιδιοκτητών, ανοικτά αιτήματα αποκατάστασης
Εβδομάδα 3Εφαρμογή διορθώσεων όπου είναι εφικτό, δρομολόγηση της αποκατάστασης μέσω διαχείρισης αλλαγών, τεκμηρίωση εξαιρέσεωνΕπικαιροποιημένα αρχεία καταγραφής διορθώσεων, αρχεία αλλαγών, αντισταθμιστικοί έλεγχοι, εγκρίσεις υπολειπόμενου κινδύνου
Εβδομάδα 4Νέα σάρωση, κλείσιμο επαληθευμένων στοιχείων, προετοιμασία αναφορών προς τη διοίκηση και χαρτογράφηση συμμόρφωσηςΤεκμήρια κλεισίματος, πακέτο ανασκόπησης από τον Επικεφαλής Ασφάλειας Πληροφοριών, αντιστοίχιση ISO 27001:2022, NIS2, DORA, GDPR και COBIT 2019

Αυτό το sprint δεν θα εξαλείψει όλο το τεχνικό χρέος. Θα αλλάξει τη συζήτηση του ελέγχου. Αντί να υπερασπίζεστε μια ακατάστατη εξαγωγή σαρωτή, μπορείτε να δείξετε μια διαδικασία υπό διακυβέρνηση με ιδιοκτήτες, χρονοδιαγράμματα, ενέργειες, αποφάσεις και εποπτεία.

Μετάβαση από σαρώσεις σε τεκμηριώσιμα αποδεικτικά στοιχεία

Η ετοιμότητα ελέγχου στη διαχείριση ευπαθειών και διορθώσεων δεν αφορά την απόδειξη ότι δεν έχετε ευπάθειες. Αφορά την απόδειξη ότι μπορείτε να τις εντοπίζετε, να τις κατανοείτε, να τις ιεραρχείτε, να τις διορθώνετε, να ελέγχετε τις εξαιρέσεις και να τεκμηριώνετε την εποπτεία.

Το Zenith Blueprint, το Zenith Controls, η Πολιτική Διαχείρισης Ευπαθειών και Διορθώσεων, η Πολιτική Διαχείρισης Ευπαθειών και Διορθώσεων για ΜΜΕ, η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης και η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης για ΜΜΕ της Clarysec παρέχουν τη δομή για τη δημιουργία αυτής της ροής εργασίας τεκμηρίων.

Αν ο οργανισμός σας προετοιμάζεται για πιστοποίηση ISO 27001:2022, ετοιμότητα NIS2, ψηφιακή επιχειρησιακή ανθεκτικότητα DORA, δέουσα επιμέλεια πελατών ή εσωτερικό έλεγχο, ξεκινήστε με μία ερώτηση:

Μπορεί κάθε κρίσιμη ευπάθεια να ιχνηλατηθεί από τη σάρωση έως το κλείσιμο;

Αν η απάντηση είναι όχι, η Clarysec μπορεί να σας βοηθήσει να δημιουργήσετε το μητρώο, το σύνολο πολιτικών, τη χαρτογράφηση διατομεακής συμμόρφωσης, το πακέτο ανασκόπησης από τη διοίκηση και τη ροή εργασίας τεκμηρίων κατάλληλη για έλεγχο, που μετατρέπουν την τεχνική σάρωση σε τεκμηριώσιμη διακυβέρνηση.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Γιατί η ασφάλεια δικτύου είναι αδιαπραγμάτευτη για τη συμμόρφωση με το ISO 27001 και την NIS2

Η ασφάλεια δικτύου είναι κρίσιμη για τη συμμόρφωση με το ISO 27001 και την NIS2, καθώς στηρίζει τη διαχείριση κινδύνων, την ανθεκτικότητα και την κανονιστική διασφάλιση των σύγχρονων οργανισμών.

Από το χάος στον έλεγχο: οδηγός αντιμετώπισης περιστατικών κατά ISO 27001 για μεταποιητικές επιχειρήσεις

Οδηγός για μεταποιητικές επιχειρήσεις σχετικά με τη δημιουργία ισχυρού σχεδίου αντιμετώπισης περιστατικών, ευθυγραμμισμένου με το ISO 27001, για την προστασία των λειτουργιών και τη διασφάλιση της συμμόρφωσης.

Η δοκιμασία των 24 ωρών του NIS2: δημιουργία Σχεδίου Αντιμετώπισης Περιστατικών που αντέχει σε παραβιάσεις και ελέγχους

Η δοκιμασία των 24 ωρών του NIS2: δημιουργία Σχεδίου Αντιμετώπισης Περιστατικών που αντέχει σε παραβιάσεις και ελέγχους

Η υποχρέωση κοινοποίησης εντός 24 ωρών της Οδηγίας NIS2 αλλάζει τους κανόνες. Αυτός ο οριστικός οδηγός δείχνει σε CISOs και ελεγκτές πώς να σχεδιάσουν ένα ανθεκτικό, συμβατό Σχέδιο Αντιμετώπισης Περιστατικών που αντέχει στον κανονιστικό έλεγχο και σε πραγματικές επιθέσεις, αξιοποιώντας τις πολιτικές και τα εργαλεία διασταυρούμενης συμμόρφωσης της Clarysec.