ISO 27001 SoA για ετοιμότητα έναντι NIS2 και DORA

Είναι 08:30 ένα πρωινό Δευτέρας και η Elena, CISO ενός ταχέως αναπτυσσόμενου παρόχου B2B FinTech SaaS, ανοίγει ένα επείγον αίτημα του Διοικητικού Συμβουλίου. Η εταιρεία μόλις απέκτησε πιστοποίηση ISO/IEC 27001:2022, όμως ένας σημαντικός υποψήφιος τραπεζικός πελάτης στην ΕΕ θέτει δυσκολότερα ερωτήματα από το συνηθισμένο ερωτηματολόγιο ασφάλειας.
Δεν ρωτά μόνο αν η εταιρεία κρυπτογραφεί δεδομένα, χρησιμοποιεί MFA ή διαθέτει αναφορά δοκιμών διείσδυσης. Θέλει να γνωρίζει αν η πλατφόρμα SaaS υποστηρίζει τις υποχρεώσεις του βάσει DORA, αν ο πάροχος μπορεί να εμπίπτει στο πεδίο εφαρμογής του NIS2 ως υπηρεσία ΤΠΕ ή ως εξάρτηση ψηφιακής υποδομής, και αν η Δήλωση Εφαρμοσιμότητας ISO 27001 μπορεί να αιτιολογήσει κάθε ενταγμένη δικλίδα ελέγχου, κάθε εξαιρούμενη δικλίδα ελέγχου και κάθε τεκμήριο.
Το Διοικητικό Συμβούλιο θέτει το ερώτημα που ακούνε όλο και συχνότερα κάθε CISO, Διευθυντής Συμμόρφωσης και ιδρυτής SaaS:
Μπορεί το ISO 27001 SoA μας να αποδείξει ετοιμότητα έναντι NIS2 και DORA;
Η Elena γνωρίζει ότι η λανθασμένη απάντηση θα ήταν να ξεκινήσει τρία ξεχωριστά προγράμματα συμμόρφωσης: ένα για ISO 27001, ένα για NIS2 και ένα για DORA. Αυτό θα δημιουργούσε διπλά τεκμήρια, αντικρουόμενους ιδιοκτήτες δικλίδων ελέγχου και συνεχή πίεση πριν από κάθε αξιολόγηση πελάτη. Η καλύτερη απάντηση είναι να χρησιμοποιηθεί το υφιστάμενο ISMS ως λειτουργικό σύστημα συμμόρφωσης, με τη Δήλωση Εφαρμοσιμότητας, ή SoA, ως κύριο έγγραφο ιχνηλασιμότητας.
Το SoA δεν είναι απλώς ένα υπολογιστικό φύλλο για την πιστοποίηση ISO. Σε ένα ευρωπαϊκό περιβάλλον κυβερνοασφάλειας και ψηφιακής επιχειρησιακής ανθεκτικότητας, είναι το σημείο όπου ένας οργανισμός αποδεικνύει γιατί υπάρχουν οι δικλίδες ελέγχου, γιατί οι εξαιρέσεις είναι τεκμηριωμένες, ποιος έχει την ευθύνη κάθε δικλίδας, ποια τεκμήρια υποστηρίζουν την υλοποίηση και πώς το σύνολο δικλίδων καλύπτει NIS2, DORA, GDPR, συμβάσεις πελατών και εσωτερική αντιμετώπιση κινδύνων.
Η enterprise Πολιτική Ασφάλειας Πληροφοριών της Clarysec Πολιτική Ασφάλειας Πληροφοριών αναφέρει:
Το ISMS πρέπει να περιλαμβάνει καθορισμένα όρια πεδίου εφαρμογής, μεθοδολογία εκτίμησης κινδύνου, μετρήσιμους στόχους και τεκμηριωμένες δικλίδες ελέγχου που αιτιολογούνται στη Δήλωση Εφαρμοσιμότητας (SoA).
Η απαίτηση αυτή, από τη ρήτρα πολιτικής 6.1.2 της Πολιτικής Ασφάλειας Πληροφοριών, αποτελεί τη βάση για μια προσέγγιση έτοιμη για έλεγχο. Το SoA πρέπει να γίνει η γέφυρα μεταξύ υποχρεώσεων, κινδύνων, δικλίδων ελέγχου, τεκμηρίων και αποφάσεων της διοίκησης.
Γιατί το NIS2 και το DORA άλλαξαν την έννοια του «εφαρμόσιμου»
Ένα παραδοσιακό ISO/IEC 27001:2022 SoA συχνά ξεκινά με ένα απλό ερώτημα: «Ποιες δικλίδες ελέγχου του Παραρτήματος A εφαρμόζονται στο Σχέδιο Αντιμετώπισης Κινδύνων μας;» Αυτό εξακολουθεί να είναι σωστό, αλλά δεν αρκεί πλέον για παρόχους SaaS, υπηρεσιών νέφους, διαχειριζόμενων υπηρεσιών, fintech, χρηματοοικονομικής τεχνολογίας και κρίσιμης εφοδιαστικής αλυσίδας.
Το NIS2 ανεβάζει το ελάχιστο επίπεδο διαχείρισης κινδύνων κυβερνοασφάλειας για βασικές και σημαντικές οντότητες στην ΕΕ. Καλύπτει τομείς όπως ψηφιακή υποδομή, παρόχους υπηρεσιών υπολογιστικού νέφους, παρόχους υπηρεσιών κέντρων δεδομένων, δίκτυα διανομής περιεχομένου, παρόχους διαχειριζόμενων υπηρεσιών, παρόχους διαχειριζόμενων υπηρεσιών ασφάλειας, τραπεζικές υπηρεσίες και υποδομές χρηματοπιστωτικών αγορών. Τα κράτη μέλη πρέπει να προσδιορίζουν βασικές και σημαντικές οντότητες και παρόχους υπηρεσιών καταχώρισης ονομάτων domain, ενώ πολλοί πάροχοι τεχνολογίας που προηγουμένως αντιμετώπιζαν τη ρύθμιση της κυβερνοασφάλειας ως ζήτημα πελάτη βρίσκονται πλέον είτε άμεσα εντός πεδίου εφαρμογής είτε εκτίθενται μέσω συμβατικών απαιτήσεων μετακύλισης.
Το NIS2 Article 21 απαιτεί κατάλληλα και αναλογικά τεχνικά, επιχειρησιακά και οργανωτικά μέτρα για ανάλυση κινδύνου, πολιτικές ασφάλειας, χειρισμό περιστατικών, επιχειρησιακή συνέχεια, ασφάλεια εφοδιαστικής αλυσίδας, ασφαλή προμήθεια και ανάπτυξη, αξιολόγηση αποτελεσματικότητας δικλίδων ελέγχου, κυβερνοϋγιεινή, εκπαίδευση, κρυπτογραφία, ασφάλεια ανθρώπινου δυναμικού, έλεγχο πρόσβασης, διαχείριση περιουσιακών στοιχείων και αυθεντικοποίηση όπου απαιτείται. Το NIS2 Article 23 προσθέτει προσδοκίες σταδιακής αναφοράς περιστατικών, συμπεριλαμβανομένης έγκαιρης προειδοποίησης, γνωστοποίησης, ενημερώσεων και τελικής αναφοράς για σημαντικά περιστατικά.
Το DORA, ο Digital Operational Resilience Act, εφαρμόζεται από τις 17 Ιανουαρίου 2025 και εστιάζει στις χρηματοοικονομικές οντότητες και στο οικοσύστημα κινδύνων ΤΠΕ τους. Καλύπτει τη διαχείριση κινδύνων ΤΠΕ, την αναφορά περιστατικών που σχετίζονται με ΤΠΕ, την αναφορά λειτουργικών περιστατικών ή περιστατικών ασφάλειας πληρωμών για ορισμένες οντότητες, τις δοκιμές ψηφιακής επιχειρησιακής ανθεκτικότητας, την ανταλλαγή πληροφοριών για κυβερνοαπειλές, τη διαχείριση κινδύνων ΤΠΕ τρίτων μερών, τις συμβατικές ρυθμίσεις και την εποπτεία κρίσιμων τρίτων παρόχων υπηρεσιών ΤΠΕ.
Για χρηματοοικονομικές οντότητες που είναι επίσης βασικές ή σημαντικές οντότητες βάσει NIS2, το DORA λειτουργεί ως τομεακό καθεστώς για ισοδύναμες υποχρεώσεις διαχείρισης κινδύνων ΤΠΕ και αναφοράς περιστατικών. Για παρόχους SaaS, παρόχους υπηρεσιών νέφους, MSPs και παρόχους MDR που εξυπηρετούν χρηματοοικονομικούς πελάτες, όμως, η πρακτική πραγματικότητα είναι ότι οι προσδοκίες DORA μεταφέρονται μέσω προμηθειών, συμβάσεων, δικαιωμάτων ελέγχου, υποχρεώσεων υποστήριξης περιστατικών, σχεδιασμού εξόδου, διαφάνειας υπεργολάβων και τεκμηρίων ανθεκτικότητας.
Αυτό αλλάζει τη συζήτηση για το SoA. Το ερώτημα δεν είναι πλέον: «Περιλαμβάνει το Παράρτημα A αυτή τη δικλίδα ελέγχου;» Το ορθότερο ερώτημα είναι:
Μπορούμε να αποδείξουμε ότι η επιλογή δικλίδων ελέγχου βασίζεται στον κίνδυνο, λαμβάνει υπόψη τις υποχρεώσεις, είναι αναλογική, έχει ιδιοκτήτη, έχει υλοποιηθεί, παρακολουθείται, τεκμηριώνεται και έχει εγκριθεί;
Το ISO 27001 είναι ο καθολικός μεταφραστής για NIS2 και DORA
Το ISO/IEC 27001:2022 έχει αξία επειδή είναι πρότυπο συστήματος διαχείρισης και όχι στενός κατάλογος ελέγχου. Απαιτεί το ISMS να ενσωματώνεται στις οργανωτικές διαδικασίες και να κλιμακώνεται σύμφωνα με τις ανάγκες του οργανισμού. Αυτό το καθιστά αποτελεσματικό καθολικό μεταφραστή για επικαλυπτόμενες απαιτήσεις συμμόρφωσης.
Οι ρήτρες 4.1 έως 4.4 απαιτούν από τον οργανισμό να κατανοεί το πλαίσιό του, να προσδιορίζει τα ενδιαφερόμενα μέρη, να καθορίζει τις σχετικές απαιτήσεις και να ορίζει το πεδίο εφαρμογής του ISMS. Για έναν πάροχο FinTech SaaS όπως η εταιρεία της Elena, οι απαιτήσεις των ενδιαφερόμενων μερών μπορεί να περιλαμβάνουν πελάτες της ΕΕ, χρηματοοικονομικούς πελάτες που επηρεάζονται από το DORA, έκθεση σε τομείς NIS2, υποχρεώσεις υπευθύνου επεξεργασίας και εκτελούντος την επεξεργασία βάσει GDPR, εξαρτήσεις από εξωτερικά ανατεθειμένες υπηρεσίες νέφους, διεπαφές προμηθευτών και προσδοκίες του Διοικητικού Συμβουλίου.
Οι ρήτρες 6.1.1 έως 6.1.3 απαιτούν σχεδιασμό για κινδύνους και ευκαιρίες, επαναλήψιμη διαδικασία αξιολόγησης κινδύνου ασφάλειας πληροφοριών, διαδικασία αντιμετώπισης κινδύνων, σύγκριση με το Παράρτημα A και Δήλωση Εφαρμοσιμότητας που προσδιορίζει τις ενταγμένες δικλίδες ελέγχου, την κατάσταση υλοποίησης και τις αιτιολογήσεις εξαιρέσεων.
Εδώ το SoA γίνεται αρχείο αποφάσεων για τις δικλίδες ελέγχου. Μια δικλίδα ελέγχου μπορεί να ενταχθεί επειδή αντιμετωπίζει έναν κίνδυνο, ικανοποιεί νομική απαίτηση, εκπληρώνει σύμβαση πελάτη, υποστηρίζει επιχειρησιακό στόχο ή αντιπροσωπεύει βασική υγιεινή ασφάλειας. Μια δικλίδα ελέγχου μπορεί να εξαιρεθεί μόνο αφού ο οργανισμός την αξιολογήσει συνειδητά, κρίνει ότι δεν σχετίζεται με το πεδίο εφαρμογής του ISMS, τεκμηριώσει την αιτιολόγηση και λάβει την κατάλληλη έγκριση.
Η enterprise Πολιτική Διαχείρισης Κινδύνων της Clarysec Πολιτική Διαχείρισης Κινδύνων αναφέρει:
Η Δήλωση Εφαρμοσιμότητας (SoA) πρέπει να αποτυπώνει όλες τις αποφάσεις αντιμετώπισης κινδύνων και να επικαιροποιείται κάθε φορά που τροποποιείται η κάλυψη δικλίδων ελέγχου.
Η απαίτηση αυτή, από τη ρήτρα πολιτικής 5.4 της Πολιτικής Διαχείρισης Κινδύνων, είναι κρίσιμη για ετοιμότητα έναντι NIS2 και DORA. Ένας νέος ρυθμιζόμενος πελάτης, μια νέα εξάρτηση από υπηρεσία νέφους, μια νέα υποχρέωση αναφοράς περιστατικών ή ένας νέος κίνδυνος συγκέντρωσης προμηθευτή μπορούν να αλλάξουν την εφαρμοσιμότητα δικλίδων ελέγχου.
Ξεκινήστε από το Μητρώο Συμμόρφωσης, όχι από τον κατάλογο δικλίδων ελέγχου
Ένα αδύναμο SoA ξεκινά από το Παράρτημα A και ρωτά: «Ποιες δικλίδες ελέγχου έχουμε ήδη;» Ένα ισχυρό SoA ξεκινά από την επιχειρησιακή πραγματικότητα του οργανισμού και ρωτά: «Ποιες υποχρεώσεις, υπηρεσίες, κίνδυνοι, δεδομένα, προμηθευτές και πελάτες πρέπει να καλύπτει το ISMS;»
Το ISO/IEC 27005:2022 υποστηρίζει αυτή την προσέγγιση δίνοντας έμφαση στις απαιτήσεις των ενδιαφερόμενων μερών, στα κριτήρια κινδύνου και στην ανάγκη να λαμβάνονται υπόψη πρότυπα, εσωτερικοί κανόνες, νόμοι, κανονισμοί, συμβάσεις και υφιστάμενες δικλίδες ελέγχου. Τονίζει επίσης ότι η μη εφαρμοσιμότητα ή η μη συμμόρφωση πρέπει να εξηγείται και να αιτιολογείται.
Η SME Πολιτική Νομικής και Κανονιστικής Συμμόρφωσης-sme της Clarysec Πολιτική Νομικής και Κανονιστικής Συμμόρφωσης-sme - SME αποτυπώνει την ίδια επιχειρησιακή αρχή:
Ο Γενικός Διευθυντής πρέπει να τηρεί ένα απλό, δομημένο Μητρώο Συμμόρφωσης στο οποίο καταγράφονται:
Η απαίτηση αυτή προέρχεται από τη ρήτρα 5.1.1 της Πολιτικής Νομικής και Κανονιστικής Συμμόρφωσης-sme. Για έναν μικρότερο οργανισμό, το μητρώο μπορεί να είναι απλό. Για μια επιχείρηση, πρέπει να είναι πιο λεπτομερές. Η λογική είναι ίδια: οι υποχρεώσεις πρέπει να είναι ορατές πριν χαρτογραφηθούν.
Η enterprise Πολιτική Νομικής και Κανονιστικής Συμμόρφωσης της Clarysec Πολιτική Νομικής και Κανονιστικής Συμμόρφωσης είναι σαφής:
Όλες οι νομικές και κανονιστικές υποχρεώσεις πρέπει να χαρτογραφούνται σε συγκεκριμένες πολιτικές, δικλίδες ελέγχου και ιδιοκτήτες εντός του Συστήματος Διαχείρισης Ασφάλειας Πληροφοριών (ISMS).
Αυτή είναι η ρήτρα πολιτικής 6.2.1 της Πολιτικής Νομικής και Κανονιστικής Συμμόρφωσης. Αποτελεί τη ραχοκοκαλιά διακυβέρνησης για τη χρήση Δήλωσης Εφαρμοσιμότητας ISO 27001 ως μέσου ετοιμότητας συμμόρφωσης με NIS2 και DORA.
| Πεδίο μητρώου | Παράδειγμα καταχώρισης | Γιατί έχει σημασία για το SoA |
|---|---|---|
| Πηγή υποχρέωσης | NIS2 Article 21 | Οδηγεί την ένταξη δικλίδων ελέγχου για ανάλυση κινδύνου, χειρισμό περιστατικών, συνέχεια, ασφάλεια προμηθευτών, κρυπτογραφία, έλεγχο πρόσβασης, διαχείριση περιουσιακών στοιχείων και εκπαίδευση |
| Αιτιολόγηση εφαρμοσιμότητας | Πάροχος SaaS που υποστηρίζει χρηματοοικονομικούς πελάτες και πελάτες βασικών τομέων στην ΕΕ | Δείχνει γιατί λαμβάνεται υπόψη το NIS2, ακόμη και αν το τελικό νομικό καθεστώς εξαρτάται από τον χαρακτηρισμό κράτους μέλους |
| Ιδιοκτήτης δικλίδας ελέγχου | Επικεφαλής Λειτουργιών Ασφάλειας | Υποστηρίζει τη λογοδοσία και την ιδιοκτησία τεκμηρίων |
| Χαρτογραφημένη δικλίδα ελέγχου ISO/IEC 27001:2022 | Δικλίδες διαχείρισης περιστατικών A.5.24 έως A.5.28 | Συνδέει τη νομική υποχρέωση με την επιλογή δικλίδων ελέγχου του Παραρτήματος A |
| Πηγή τεκμηρίων | Σχέδιο αντιμετώπισης περιστατικών, δείγματα αιτημάτων, ανασκόπηση μετά το περιστατικό, άσκηση αναφοράς | Διευκολύνει τη δειγματοληψία ελέγχου |
| Απόφαση SoA | Εφαρμόσιμο | Δημιουργεί ιχνηλασιμότητα μεταξύ υποχρέωσης, κινδύνου, δικλίδας ελέγχου και τεκμηρίων |
Δημιουργήστε κριτήρια κινδύνου που αποτυπώνουν ανθεκτικότητα, ιδιωτικότητα, προμηθευτές και κανονιστικές υποχρεώσεις
Πολλές αιτιολογήσεις SoA αποτυγχάνουν επειδή το μοντέλο βαθμολόγησης κινδύνου είναι υπερβολικά στενό. Μετρά τεχνική πιθανότητα και αντίκτυπο, αλλά δεν αποτυπώνει κανονιστική έκθεση, κρισιμότητα υπηρεσίας, ζημία πελάτη, εξάρτηση από προμηθευτή, αντίκτυπο στην ιδιωτικότητα ή συστημική λειτουργική διαταραχή.
Το NIS2 δεν αφορά μόνο την εμπιστευτικότητα. Εστιάζει στην πρόληψη και ελαχιστοποίηση του αντικτύπου περιστατικών στις υπηρεσίες και στους αποδέκτες υπηρεσιών. Το DORA ορίζει κρίσιμες ή σημαντικές λειτουργίες βάσει του αν μια διακοπή θα έβλαπτε ουσιωδώς τη χρηματοοικονομική απόδοση, τη συνέχεια υπηρεσιών ή την κανονιστική συμμόρφωση. Το GDPR προσθέτει λογοδοσία, ακεραιότητα, εμπιστευτικότητα, ετοιμότητα για παραβίαση και βλάβη υποκειμένων δεδομένων.
Η SME Πολιτική Διαχείρισης Κινδύνων-sme της Clarysec Πολιτική Διαχείρισης Κινδύνων-sme - SME δίνει ένα πρακτικό ελάχιστο:
Κάθε καταχώριση κινδύνου πρέπει να περιλαμβάνει: περιγραφή, πιθανότητα, αντίκτυπο, βαθμολογία, ιδιοκτήτη και σχέδιο αντιμετώπισης.
Αυτή είναι η ρήτρα 5.1.2 της Πολιτικής Διαχείρισης Κινδύνων-sme. Για ετοιμότητα έναντι NIS2 και DORA, η Clarysec επεκτείνει αυτό το ελάχιστο με πεδία όπως πηγή υποχρέωσης, επηρεαζόμενη υπηρεσία, κατηγορία δεδομένων, εξάρτηση από προμηθευτή, επιχειρησιακός ιδιοκτήτης, κανονιστικός αντίκτυπος, υπολειπόμενος κίνδυνος, κατάσταση αντιμετώπισης και πηγή τεκμηρίων.
| Αναγνωριστικό κινδύνου | Σενάριο κινδύνου | Οδηγός υποχρέωσης | Δικλίδες αντιμετώπισης | Αιτιολόγηση SoA |
|---|---|---|---|---|
| R-021 | Διακοπή πλατφόρμας νέφους εμποδίζει τους πελάτες να έχουν πρόσβαση σε ρυθμιζόμενους πίνακες ελέγχου ανάλυσης απάτης | NIS2 Article 21, εξάρτηση πελάτη βάσει DORA, συμβατικό SLA | A.5.29, A.5.30, A.8.13, A.8.15, A.8.16 | Εφαρμόσιμο επειδή η συνέχεια υπηρεσιών, τα αντίγραφα ασφαλείας, η καταγραφή, η παρακολούθηση και η ετοιμότητα ΤΠΕ μειώνουν τη λειτουργική διαταραχή και υποστηρίζουν τις υποχρεώσεις ανθεκτικότητας των πελατών |
| R-034 | Περιστατικό ασφάλειας που αφορά δεδομένα προσωπικού χαρακτήρα στην ΕΕ δεν ανιχνεύεται, δεν κλιμακώνεται ή δεν αναφέρεται εντός των απαιτούμενων προθεσμιών | Λογοδοσία GDPR, NIS2 Article 23, υποχρεώσεις υποστήριξης περιστατικών βάσει DORA | A.5.24 έως A.5.28, A.8.15, A.8.16 | Εφαρμόσιμο επειδή ο σταδιακός χειρισμός περιστατικών, η συλλογή τεκμηρίων, τα διδάγματα που αντλήθηκαν, η καταγραφή και η παρακολούθηση υποστηρίζουν κανονιστικές ροές εργασιών ειδοποιήσεων και ροές εργασιών ειδοποιήσεων πελατών |
| R-047 | Αδυναμία κρίσιμου υπεργολάβου επηρεάζει την ασφαλή παροχή υπηρεσιών σε χρηματοοικονομικούς πελάτες | Ασφάλεια εφοδιαστικής αλυσίδας NIS2 Article 21, κίνδυνος ΤΠΕ τρίτων μερών βάσει DORA | A.5.19 έως A.5.23, A.5.31, A.5.36 | Εφαρμόσιμο επειδή ο κίνδυνος προμηθευτή, οι συμβατικές απαιτήσεις, η διακυβέρνηση νέφους, οι υποχρεώσεις συμμόρφωσης και η τήρηση της πολιτικής απαιτούνται για τη διασφάλιση εξαρτήσεων ΤΠΕ |
Προσέξτε τη διατύπωση. Μια ισχυρή αιτιολόγηση δεν λέει απλώς «υλοποιήθηκε». Εξηγεί γιατί η δικλίδα ελέγχου είναι εφαρμόσιμη στο επιχειρησιακό, κανονιστικό και κινδυνοκεντρικό πλαίσιο του οργανισμού.
Χαρτογραφήστε τους τομείς NIS2 και DORA σε δικλίδες ελέγχου ISO 27001:2022
Αφού καθοριστούν το Μητρώο Συμμόρφωσης και τα κριτήρια κινδύνου, η πρακτική εργασία είναι η χαρτογράφηση κανονιστικών τομέων σε δικλίδες ελέγχου του Παραρτήματος A. Η χαρτογράφηση αυτή δεν αποδεικνύει από μόνη της συμμόρφωση, αλλά παρέχει σε ελεγκτές και πελάτες σαφές ευρετήριο για τη δοκιμή τεκμηρίων.
| Περιοχή κανονιστικής απαίτησης | Αναφορά NIS2 | Αναφορά DORA | Παραδείγματα δικλίδων ελέγχου ISO/IEC 27001:2022 |
|---|---|---|---|
| Διακυβέρνηση και λογοδοσία διοίκησης | Article 20 | Article 5 | A.5.1, A.5.2, A.5.31, A.5.35, A.5.36 |
| Πλαίσιο διαχείρισης κινδύνων | Article 21(1) | Article 6 | Ρήτρες ISO 27001 6.1.1 έως 6.1.3, A.5.7, A.5.31, A.5.36 |
| Χειρισμός και αναφορά περιστατικών | Article 23 | Articles 17 έως 19 | A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.8.15, A.8.16 |
| Επιχειρησιακή συνέχεια και ανθεκτικότητα | Article 21(2)(c) | Articles 11 και 12 | A.5.29, A.5.30, A.8.13, A.8.14, A.8.15, A.8.16 |
| Εφοδιαστική αλυσίδα και κίνδυνος τρίτων μερών | Article 21(2)(d), Article 21(3) | Articles 28 έως 30 | A.5.19, A.5.20, A.5.21, A.5.22, A.5.23 |
| Ασφαλής προμήθεια και ανάπτυξη | Article 21(2)(e) | Article 9 | A.8.25, A.8.26, A.8.27, A.8.28, A.8.29, A.8.32 |
| Δοκιμές και αποτελεσματικότητα δικλίδων ελέγχου | Article 21(2)(f) | Articles 24 έως 27 | A.5.35, A.5.36, A.8.8, A.8.29, A.8.34 |
| Έλεγχος πρόσβασης και διαχείριση περιουσιακών στοιχείων | Article 21(2)(i) | Article 9(4)(d) | A.5.9, A.5.15, A.5.16, A.5.17, A.5.18, A.8.2, A.8.3 |
| Κρυπτογραφία και κρυπτογράφηση | Article 21(2)(h) | Article 9(4)(d) | A.8.24 |
Για την Elena, αυτή η χαρτογράφηση άλλαξε τη συζήτηση με το Διοικητικό Συμβούλιο. Αντί να παρουσιάσει το NIS2 και το DORA ως ξεχωριστά έργα, μπορούσε να δείξει την επικάλυψη: διακυβέρνηση, διαχείριση κινδύνων, περιστατικά, συνέχεια, προμηθευτές, δοκιμές, έλεγχος πρόσβασης και κρυπτογραφία.
Οι τρεις δικλίδες ελέγχου ISO από τις οποίες εξαρτάται κάθε SoA για NIS2 και DORA
Στο Zenith Controls: The Cross-Compliance Guide Zenith Controls, η Clarysec αντιμετωπίζει τρεις δικλίδες ελέγχου ISO/IEC 27002:2022 ως κεντρικές για διακυβέρνηση SoA έτοιμη για έλεγχο για NIS2 και DORA. Πρόκειται για δικλίδες ISO, εμπλουτισμένες με χαρακτηριστικά διασταυρούμενης συμμόρφωσης στον οδηγό Zenith Controls.
| Δικλίδα ελέγχου ISO/IEC 27002:2022 | Ονομασία δικλίδας | Χαρακτηριστικά Zenith Controls | Γιατί έχει σημασία για τη διακυβέρνηση του SoA |
|---|---|---|---|
| 5.31 | Νομικές, καταστατικές, κανονιστικές και συμβατικές απαιτήσεις | Προληπτικός, CIA, Identify, Νομική και Συμμόρφωση, Διακυβέρνηση, Οικοσύστημα, Προστασία | Καθιερώνει τη βασική γραμμή υποχρεώσεων που οδηγεί την ένταξη δικλίδων ελέγχου και την ανάθεση ιδιοκτησίας |
| 5.35 | Ανεξάρτητη ανασκόπηση της ασφάλειας πληροφοριών | Προληπτικός και Διορθωτικός, CIA, Identify and Protect, Διασφάλιση Ασφάλειας Πληροφοριών, Διακυβέρνηση, Οικοσύστημα | Παρέχει διασφάλιση ότι οι αποφάσεις SoA και τα τεκμήρια υλοποίησης μπορούν να αντέξουν σε ανεξάρτητη ανασκόπηση |
| 5.36 | Συμμόρφωση με πολιτικές, κανόνες και πρότυπα για την ασφάλεια πληροφοριών | Προληπτικός, CIA, Identify and Protect, Νομική και Συμμόρφωση, Διασφάλιση Ασφάλειας Πληροφοριών, Διακυβέρνηση, Οικοσύστημα | Συνδέει το SoA με την επιχειρησιακή συμμόρφωση, την τήρηση της πολιτικής και την παρακολούθηση |
Οι δικλίδες αυτές δεν είναι απομονωμένες. Συνδέονται άμεσα με τις δικλίδες σχέσεων με προμηθευτές A.5.19 έως A.5.23, τις δικλίδες διαχείρισης περιστατικών A.5.24 έως A.5.28, τις δικλίδες συνέχειας A.5.29 και A.5.30, τη δικλίδα ιδιωτικότητας A.5.34, τη διαχείριση ευπαθειών A.8.8, τη διαχείριση ρυθμίσεων A.8.9, τα αντίγραφα ασφαλείας πληροφοριών A.8.13, την καταγραφή A.8.15, τις δραστηριότητες παρακολούθησης A.8.16, την κρυπτογραφία A.8.24, τις δικλίδες ασφαλούς ανάπτυξης A.8.25 έως A.8.29 και τη διαχείριση αλλαγών A.8.32.
Η αξία του Zenith Controls είναι ότι βοηθά τις ομάδες να αποφεύγουν την αντιμετώπιση του SoA ως τεχνουργήματος ενός μόνο προτύπου. Η δικλίδα 5.31 υποστηρίζει τη νομική και συμβατική χαρτογράφηση. Η δικλίδα 5.35 υποστηρίζει τον εσωτερικό έλεγχο, την ανεξάρτητη ανασκόπηση και τη διασφάλιση της διοίκησης. Η δικλίδα 5.36 υποστηρίζει την επιχειρησιακή συμμόρφωση με πολιτικές, διαδικασίες, πρότυπα και απαιτήσεις δικλίδων ελέγχου.
Χρησιμοποιήστε το Zenith Blueprint για να δημιουργήσετε, να δοκιμάσετε και να υποστηρίξετε το SoA
Στο Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, η Clarysec τοποθετεί τη δημιουργία του SoA στη φάση Διαχείρισης Κινδύνων, Step 13: Σχεδιασμός Αντιμετώπισης Κινδύνων και Δήλωση Εφαρμοσιμότητας. Το Blueprint καθοδηγεί τους οργανισμούς να χρησιμοποιούν το φύλλο SoA στο πρότυπο “Risk Register and SoA Builder.xlsx”, να αποφασίζουν αν καθεμία από τις 93 δικλίδες ελέγχου του Παραρτήματος A είναι εφαρμόσιμη και να βασίζουν την απόφαση στην αντιμετώπιση κινδύνων, στις νομικές και συμβατικές απαιτήσεις, στη συνάφεια με το πεδίο εφαρμογής και στο οργανωτικό πλαίσιο.
Το Blueprint αναφέρει:
Το SoA είναι ουσιαστικά ένα έγγραφο γεφύρωσης: συνδέει την αξιολόγηση/αντιμετώπιση κινδύνων με τις πραγματικές δικλίδες ελέγχου που διαθέτετε.
Η πρόταση αυτή αποτυπώνει το λειτουργικό μοντέλο. Το SoA γεφυρώνει υποχρεώσεις, κινδύνους, πολιτικές, δικλίδες ελέγχου, τεκμήρια και συμπεράσματα ελέγχου.
Το Zenith Blueprint καθοδηγεί επίσης τις ομάδες να παραπέμπουν σε κανονισμούς στις σημειώσεις του SoA όπου απαιτείται. Αν μια δικλίδα ελέγχου υλοποιείται για GDPR, NIS2 ή DORA, αυτό πρέπει να εμφανίζεται στο Μητρώο Κινδύνων ή στις σημειώσεις του SoA. Αργότερα, στο Step 24, το Blueprint ζητά από τους οργανισμούς να επικαιροποιήσουν το SoA μετά την υλοποίηση και να το διασταυρώσουν με το Σχέδιο Αντιμετώπισης Κινδύνων. Στο Step 30, Προετοιμασία Πιστοποίησης, Τελική Ανασκόπηση και Δοκιμαστικός Έλεγχος, το Blueprint καθοδηγεί τις ομάδες να επιβεβαιώσουν ότι κάθε εφαρμόσιμη δικλίδα ελέγχου του Παραρτήματος A διαθέτει τεκμήρια, όπως πολιτική, διαδικασία, αναφορά, σχέδιο ή αρχείο υλοποίησης.
Η ακολουθία αυτή καθιστά το SoA ζωντανό εργαλείο συμμόρφωσης:
- Το Step 13 το δημιουργεί από την αντιμετώπιση κινδύνων και τις υποχρεώσεις.
- Το Step 24 το ελέγχει έναντι της πραγματικής υλοποίησης.
- Το Step 30 το υποστηρίζει μέσω τελικής ανασκόπησης τεκμηρίων και δοκιμαστικού ελέγχου.
Πώς να γράφετε αιτιολογήσεις ένταξης που μπορούν να ακολουθήσουν οι ελεγκτές
Μια δικλίδα ελέγχου πρέπει να εντάσσεται όταν υπάρχει τουλάχιστον ένας τεκμηριωμένος οδηγός: αντιμετώπιση κινδύνου, νομική απαίτηση, συμβατική απαίτηση, συνάφεια με το πεδίο εφαρμογής, βασική υγιεινή ασφάλειας, προσδοκία διασφάλισης πελάτη ή στόχος ανθεκτικότητας εγκεκριμένος από τη διοίκηση.
Ένας χρήσιμος τύπος είναι:
Εφαρμόσιμο επειδή [κίνδυνος ή υποχρέωση] επηρεάζει [υπηρεσία, περιουσιακό στοιχείο, δεδομένα ή διαδικασία], και αυτή η δικλίδα ελέγχου παρέχει [προληπτικό, ανιχνευτικό, διορθωτικό αποτέλεσμα ή αποτέλεσμα ανθεκτικότητας], τεκμηριωμένο από [πολιτική, αρχείο, δοκιμή, αναφορά ή έξοδο συστήματος].
| Περιοχή δικλίδων ελέγχου | Αδύναμη αιτιολόγηση | Αιτιολόγηση έτοιμη για έλεγχο |
|---|---|---|
| Διαχείριση περιστατικών | Υλοποιήθηκε | Εφαρμόσιμο επειδή το NIS2 Article 23 και οι προσδοκίες κύκλου ζωής περιστατικών του DORA απαιτούν ανίχνευση, ταξινόμηση, κλιμάκωση, υποστήριξη αναφοράς, επικοινωνίες, ανάλυση βασικής αιτίας, συλλογή τεκμηρίων και διδάγματα που αντλήθηκαν για περιστατικά που επηρεάζουν ρυθμιζόμενους πελάτες |
| Ασφάλεια προμηθευτών | Απαιτείται | Εφαρμόσιμο επειδή η φιλοξενία σε περιβάλλον νέφους, οι πάροχοι υποστήριξης και οι υπηρεσίες MDR επηρεάζουν τη διαθεσιμότητα υπηρεσιών και την εμπιστευτικότητα δεδομένων, και το NIS2 Article 21 μαζί με τις προσδοκίες κινδύνου ΤΠΕ τρίτων μερών του DORA απαιτούν δέουσα επιμέλεια, συμβατικές δικλίδες ασφαλείας, παρακολούθηση, ανασκόπηση υπεργολάβων και σχεδιασμό εξόδου |
| Κρυπτογραφία | Σε χρήση | Εφαρμόσιμο επειδή τα δεδομένα πελατών, τα μυστικά αυθεντικοποίησης, τα αντίγραφα ασφαλείας και τα ρυθμιζόμενα χρηματοοικονομικά δεδομένα απαιτούν δικλίδες εμπιστευτικότητας και ακεραιότητας βάσει NIS2, DORA, GDPR, συμβάσεων πελατών και εσωτερικής αντιμετώπισης κινδύνων |
| Ανεξάρτητη ανασκόπηση | Ναι | Εφαρμόσιμο επειδή η διοίκηση, οι πελάτες και οι ελεγκτές απαιτούν διασφάλιση ότι οι δικλίδες του ISMS, οι αποφάσεις SoA, τα τεκμήρια και οι κανονιστικές χαρτογραφήσεις ανασκοπούνται περιοδικά και ανεξάρτητα |
Για έναν πάροχο fintech SaaS, μία γραμμή SoA θα μπορούσε να έχει την εξής μορφή:
| Πεδίο SoA | Παράδειγμα καταχώρισης |
|---|---|
| Δικλίδα ελέγχου | A.5.19 Διαχείριση της ασφάλειας πληροφοριών στις σχέσεις με προμηθευτές |
| Εφαρμοσιμότητα | Ναι |
| Αιτιολόγηση | Εφαρμόσιμο επειδή η φιλοξενία σε περιβάλλον νέφους, τα εργαλεία υποστήριξης και οι υπηρεσίες MDR επηρεάζουν την εμπιστευτικότητα, τη διαθεσιμότητα, την ανίχνευση περιστατικών και τη διασφάλιση ρυθμιζόμενων πελατών. Υποστηρίζει προσδοκίες εφοδιαστικής αλυσίδας NIS2, προσδοκίες κινδύνου ΤΠΕ τρίτων μερών DORA για χρηματοοικονομικούς πελάτες, λογοδοσία εκτελούντος την επεξεργασία βάσει GDPR και συμβατικές απαιτήσεις ελέγχου. |
| Κατάσταση υλοποίησης | Υλοποιημένο και υπό παρακολούθηση |
| Ιδιοκτήτης | Επικεφαλής Διαχείρισης Προμηθευτών |
| Τεκμήρια | Μητρώο προμηθευτών, κατάλογος ελέγχου δέουσας επιμέλειας, συμβατικές ρήτρες ασφάλειας, αρχεία ετήσιας ανασκόπησης, αναφορές SOC ή διασφάλισης, ανασκόπηση υπεργολάβων, σχέδιο εξόδου για κρίσιμους παρόχους |
| Συνδεδεμένοι κίνδυνοι | R-047, R-021, R-034 |
| Συνδεδεμένες πολιτικές | Πολιτική ασφάλειας τρίτων μερών και προμηθευτών, Πολιτική Νομικής και Κανονιστικής Συμμόρφωσης, Πολιτική Διαχείρισης Κινδύνων |
| Συχνότητα ανασκόπησης | Ετησίως και σε περίπτωση αλλαγής προμηθευτή, μείζονος περιστατικού, νέου ρυθμιζόμενου πελάτη ή επέκτασης υπηρεσίας |
Αυτό είναι έτοιμο για έλεγχο επειδή συνδέει τη δικλίδα ελέγχου με πλαίσιο, κίνδυνο, υποχρέωση, υλοποίηση, ιδιοκτησία και τεκμήρια.
Πώς να αιτιολογείτε εξαιρέσεις χωρίς να δημιουργείτε έκθεση σε έλεγχο
Οι εξαιρέσεις δεν είναι αποτυχίες. Οι ανεπαρκώς αιτιολογημένες εξαιρέσεις είναι αποτυχίες.
Το ISO/IEC 27001:2022 απαιτεί από το SoA να αιτιολογεί τις εξαιρούμενες δικλίδες ελέγχου του Παραρτήματος A. Το ISO/IEC 27005:2022 ενισχύει ότι η μη εφαρμοσιμότητα πρέπει να εξηγείται και να αιτιολογείται. Η enterprise Πολιτική Ασφάλειας Πληροφοριών της Clarysec αναφέρει:
Η βασική γραμμή μπορεί να προσαρμόζεται· ωστόσο, οι εξαιρέσεις πρέπει να τεκμηριώνονται με επίσημη έγκριση και αιτιολόγηση στο SoA.
Αυτή είναι η ρήτρα 7.2.2 της Πολιτικής Ασφάλειας Πληροφοριών.
Η Πολιτική Ασφάλειας Πληροφοριών-sme της Clarysec Πολιτική Ασφάλειας Πληροφοριών-sme - SME αναφέρει:
Κάθε απόκλιση από την παρούσα πολιτική πρέπει να τεκμηριώνεται, εξηγώντας με σαφήνεια γιατί είναι απαραίτητη η απόκλιση, ποια εναλλακτικά προστατευτικά μέτρα εφαρμόζονται και ποια ημερομηνία έχει οριστεί για επανεξέταση.
Η απαίτηση αυτή προέρχεται από τη ρήτρα 7.2.1 της Πολιτικής Ασφάλειας Πληροφοριών-sme.
| Περιοχή δικλίδων ελέγχου | Αιτιολόγηση εξαίρεσης | Απαιτούμενες δικλίδες ασφαλείας |
|---|---|---|
| Δικλίδες ασφαλούς ανάπτυξης για εσωτερικό κώδικα | Μη εφαρμόσιμο επειδή το πεδίο εφαρμογής του ISMS καλύπτει μόνο υπηρεσία μεταπωλητή χωρίς εσωτερική ανάπτυξη λογισμικού, χωρίς τροποποίηση κώδικα και χωρίς αγωγό CI/CD | Διασφάλιση προμηθευτή, έγκριση αλλαγών, παραλαβή ευπαθειών, επικοινωνία με πελάτες και ετήσια επανεξέταση |
| Παρακολούθηση φυσικής ασφάλειας για ιδιόκτητες εγκαταστάσεις | Μη εφαρμόσιμο επειδή ο οργανισμός δεν διαθέτει ιδιόκτητο κέντρο δεδομένων, αίθουσα διακομιστών ή γραφειακή εγκατάσταση εντός του πεδίου εφαρμογής του ISMS, και όλη η υποδομή παραγωγής λειτουργεί από ελεγμένους παρόχους υπηρεσιών νέφους | Δέουσα επιμέλεια προμηθευτή υπηρεσιών νέφους, συμβατικές δικλίδες, αναθεωρήσεις δικαιωμάτων πρόσβασης, ανασκόπηση κοινής ευθύνης και τεκμήρια από αναφορές διασφάλισης παρόχου |
| Ορισμένες δραστηριότητες χειρισμού μέσων εντός εγκαταστάσεων | Μη εφαρμόσιμο επειδή δεν χρησιμοποιούνται αφαιρούμενα μέσα ή αποθήκευση εντός εγκαταστάσεων στην υπηρεσία εντός πεδίου εφαρμογής | Περιορισμοί τερματικών σημείων, παρακολούθηση DLP όπου απαιτείται, αποθετήριο περιουσιακών στοιχείων και περιοδική επικύρωση |
Για NIS2 και DORA, οι εξαιρέσεις απαιτούν ιδιαίτερη προσοχή. Μια εταιρεία SaaS σπάνια πρέπει να εξαιρεί καταγραφή, παρακολούθηση, αντίγραφα ασφαλείας, διαχείριση περιστατικών, έλεγχο πρόσβασης, ασφάλεια προμηθευτών ή διαχείριση ευπαθειών. Ακόμη και όταν μια δικλίδα ελέγχου δεν συνδέεται με έναν συγκεκριμένο κίνδυνο, μπορεί να εξακολουθεί να είναι απαραίτητη ως βασική ασφάλεια, διασφάλιση πελάτη, συμβατική προσδοκία ή νομική υποχρέωση.
Η Πολιτική Διαχείρισης Κινδύνων-sme της Clarysec υπενθυμίζει επίσης στις ομάδες πώς πρέπει να αντιμετωπίζεται ο αποδεκτός κίνδυνος:
Αποδοχή: Αιτιολογήστε γιατί δεν απαιτείται περαιτέρω ενέργεια και καταγράψτε τον υπολειπόμενο κίνδυνο.
Η ρήτρα αυτή, 6.1.1 της Πολιτικής Διαχείρισης Κινδύνων-sme, είναι ακριβώς η νοοτροπία που απαιτείται για αποφάσεις εξαιρέσεων και υπολειπόμενου κινδύνου.
Αναφορά περιστατικών: αποδείξτε τη ροή εργασίας, όχι την ύπαρξη πολιτικής
Το NIS2 Article 23 απαιτεί σταδιακή αναφορά σημαντικών περιστατικών, συμπεριλαμβανομένης έγκαιρης προειδοποίησης εντός 24 ωρών από τη γνώση του περιστατικού, γνωστοποίησης εντός 72 ωρών, ενημερώσεων όπου ζητούνται και τελικής αναφοράς εντός ενός μήνα από τη γνωστοποίηση των 72 ωρών. Το DORA απαιτεί από τις χρηματοοικονομικές οντότητες να ανιχνεύουν, να διαχειρίζονται, να ταξινομούν, να κλιμακώνουν, να επικοινωνούν και να αναφέρουν μείζονα περιστατικά που σχετίζονται με ΤΠΕ, να ενημερώνουν επηρεαζόμενους πελάτες όπου απαιτείται, να εκτελούν ανάλυση βασικής αιτίας και να βελτιώνουν τις δικλίδες ελέγχου.
Ένας πάροχος SaaS μπορεί να μη χρειάζεται πάντα να αναφέρει απευθείας σε αρχή DORA, αλλά μπορεί να χρειάζεται να υποστηρίζει τα χρονοδιαγράμματα αναφοράς των χρηματοοικονομικών πελατών. Αυτό καθιστά τις δικλίδες περιστατικών ιδιαίτερα σχετικές στο SoA.
Ένα αδύναμο SoA λέει: «Υπάρχει πολιτική αντιμετώπισης περιστατικών.»
Ένα ισχυρό SoA λέει: «Εφαρμόσιμο επειδή ο οργανισμός πρέπει να ανιχνεύει, να αξιολογεί, να ταξινομεί, να κλιμακώνει, να επικοινωνεί, να διατηρεί τεκμήρια, να υποστηρίζει κανονιστικά χρονοδιαγράμματα αναφοράς, να ειδοποιεί επηρεαζόμενους πελάτες όπου απαιτείται συμβατικά και να αντλεί διδάγματα από περιστατικά που επηρεάζουν υπηρεσίες, δεδομένα ή ρυθμιζόμενους πελάτες.»
Τα τεκμήρια πρέπει να περιλαμβάνουν:
- Σχέδιο αντιμετώπισης περιστατικών και μήτρα κλιμάκωσης.
- Κριτήρια ταξινόμησης σοβαρότητας.
- Ροή εργασιών ειδοποίησης πελατών.
- Δέντρο αποφάσεων κανονιστικής ειδοποίησης όπου εφαρμόζεται.
- Αιτήματα περιστατικών και χρονογραμμές.
- Αρχεία καταγραφής και ειδοποιήσεις παρακολούθησης.
- Αρχεία ασκήσεων επιτραπέζιων σεναρίων.
- Ανασκόπηση μετά το περιστατικό και διορθωτικές ενέργειες.
- Διαδικασίες διατήρησης τεκμηρίων.
Η enterprise Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης της Clarysec Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης εξηγεί γιατί αυτό έχει σημασία:
Για την παραγωγή τεκμηριωμένων τεκμηρίων και διαδρομής ελέγχου προς υποστήριξη κανονιστικών ερευνών, νομικών διαδικασιών ή αιτημάτων διασφάλισης πελατών.
Ο στόχος αυτός προέρχεται από τη ρήτρα 3.4 της Πολιτικής Ελέγχου και Παρακολούθησης Συμμόρφωσης.
Για μικρότερους οργανισμούς, η διατήρηση τεκμηρίων πρέπει επίσης να είναι ρητή. Η Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης-sme της Clarysec Πολιτική Ελέγχου και Παρακολούθησης Συμμόρφωσης-sme - SME αναφέρει:
Τα τεκμήρια πρέπει να διατηρούνται για τουλάχιστον δύο έτη ή για μεγαλύτερο διάστημα όπου απαιτείται από πιστοποίηση ή συμφωνίες πελατών.
Αυτή είναι η ρήτρα 6.2.4 της Πολιτικής Ελέγχου και Παρακολούθησης Συμμόρφωσης-sme.
Ένα SoA, πολλαπλές συζητήσεις ελέγχου
Το καλύτερο SoA δεν αντιγράφει πλαίσια. Δημιουργεί μια ιχνηλάσιμη αφήγηση δικλίδων ελέγχου που μπορούν να κατανοήσουν διαφορετικοί ελεγκτές.
| Πλαίσιο ή οπτική | Τι θα ρωτήσει ο ελεγκτής ή ο αξιολογητής | Πώς βοηθά το SoA |
|---|---|---|
| ISO/IEC 27001:2022 | Γιατί αυτή η δικλίδα ελέγχου του Παραρτήματος A εντάσσεται ή εξαιρείται, ποια είναι η κατάσταση υλοποίησης και πού βρίσκονται τα τεκμήρια; | Συνδέει τις αποφάσεις δικλίδων ελέγχου με κινδύνους, υποχρεώσεις, κατάσταση υλοποίησης, ιδιοκτήτες και τεκμήρια |
| NIS2 | Πώς λειτουργούν στην πράξη η διακυβέρνηση, η ανάλυση κινδύνου, ο χειρισμός περιστατικών, η επιχειρησιακή συνέχεια, η εφοδιαστική αλυσίδα, η κρυπτογράφηση, ο έλεγχος πρόσβασης, η διαχείριση περιουσιακών στοιχείων και η εκπαίδευση; | Χαρτογραφεί τις προσδοκίες Article 21 και Article 23 σε δικλίδες ελέγχου του Παραρτήματος A και επιχειρησιακά αρχεία |
| DORA | Πώς τεκμηριώνονται ο κίνδυνος ΤΠΕ, η διαχείριση περιστατικών, οι δοκιμές ανθεκτικότητας, ο κίνδυνος τρίτων μερών, οι συμβάσεις, τα δικαιώματα ελέγχου, τα σχέδια εξόδου και η εποπτεία της διοίκησης; | Δείχνει ποιες δικλίδες ελέγχου υποστηρίζουν υποχρεώσεις χρηματοοικονομικών οντοτήτων ή διασφάλιση προμηθευτή SaaS |
| GDPR | Μπορεί ο οργανισμός να αποδείξει ακεραιότητα, εμπιστευτικότητα, λογοδοσία, ετοιμότητα για παραβίαση, υποστήριξη νόμιμης επεξεργασίας και ελέγχους εκτελούντος την επεξεργασία; | Συνδέει υποχρεώσεις ιδιωτικότητας με έλεγχο πρόσβασης, κρυπτογραφία, καταγραφή, προμηθευτές, περιστατικά, διατήρηση και ελέγχους τεκμηρίων |
| NIST CSF 2.0 | Πώς υποστηρίζονται τα αποτελέσματα Govern, Identify, Protect, Detect, Respond και Recover από υλοποιημένες δικλίδες ελέγχου; | Χρησιμοποιεί την ίδια βάση τεκμηρίων για να δείξει λειτουργική κάλυψη κυβερνοασφάλειας |
| COBIT 2019 και έλεγχος τύπου ISACA | Έχουν οριστεί στόχοι διακυβέρνησης, ιδιοκτησία δικλίδων ελέγχου, δραστηριότητες διασφάλισης, μετρικές και λογοδοσία διοίκησης; | Συνδέει τις αποφάσεις SoA με ιδιοκτήτες, ανασκόπηση απόδοσης, ανεξάρτητη ανασκόπηση και διορθωτικά μέτρα |
Ένας ελεγκτής ISO 27001 συνήθως ξεκινά από τη λογική των ρητρών: πεδίο εφαρμογής, ενδιαφερόμενα μέρη, αξιολόγηση κινδύνου, αντιμετώπιση κινδύνων, SoA, στόχοι, εσωτερικός έλεγχος, ανασκόπηση της διοίκησης και βελτίωση. Ένας αξιολογητής με προσανατολισμό στο NIS2 εστιάζει στην αναλογικότητα, τη λογοδοσία διοίκησης, την εκπαίδευση, την εφοδιαστική αλυσίδα, τα χρονοδιαγράμματα περιστατικών και τον αντίκτυπο στις υπηρεσίες. Ένας αξιολογητής πελάτη με προσανατολισμό στο DORA εστιάζει στον κίνδυνο ΤΠΕ, στις κρίσιμες ή σημαντικές λειτουργίες, στα μείζονα περιστατικά ΤΠΕ, στις δοκιμές ανθεκτικότητας, στις συμβατικές ρήτρες, στα δικαιώματα ελέγχου, στα σχέδια εξόδου, στην υπεργολαβική ανάθεση και στον κίνδυνο συγκέντρωσης. Ένας αξιολογητής ιδιωτικότητας εστιάζει στη λογοδοσία GDPR και στην ετοιμότητα για παραβίαση. Ένας ελεγκτής τύπου COBIT 2019 ή ISACA δοκιμάζει τη διακυβέρνηση, τις μετρικές, την ιδιοκτησία, τη διασφάλιση και τα διορθωτικά μέτρα.
Γι’ αυτό το SoA δεν μπορεί να συντηρείται μόνο από την ομάδα ασφάλειας. Χρειάζεται ιδιοκτησία από το νομικό τμήμα, την προστασία δεδομένων, τις προμήθειες, τη μηχανική, τις λειτουργίες, το HR και την εκτελεστική ηγεσία.
Συνήθεις αστοχίες SoA σε έργα ετοιμότητας NIS2 και DORA
Η Clarysec εντοπίζει επανειλημμένα τα ίδια ζητήματα σε έργα ετοιμότητας:
- Το SoA χαρακτηρίζει δικλίδες ελέγχου ως εφαρμόσιμες, αλλά δεν καταγράφεται κίνδυνος, υποχρέωση ή επιχειρησιακός λόγος.
- Το NIS2 και το DORA αναφέρονται σε πολιτικές, αλλά δεν χαρτογραφούνται σε δικλίδες ελέγχου, ιδιοκτήτες ή τεκμήρια.
- Οι δικλίδες προμηθευτών χαρακτηρίζονται ως υλοποιημένες, αλλά δεν υπάρχει μητρώο προμηθευτών, βαθμολόγηση κρισιμότητας, συμβατική ανασκόπηση ή σχέδιο εξόδου.
- Υπάρχουν δικλίδες περιστατικών, αλλά η διαδικασία δεν υποστηρίζει ροές εργασιών 24ωρης, 72ωρης, πελατειακής ή τελικής αναφοράς.
- Η έγκριση της διοίκησης υπονοείται, αλλά δεν υπάρχει αρχείο αποδοχής κινδύνου, έγκρισης SoA ή απόφασης υπολειπόμενου κινδύνου.
- Οι εξαιρέσεις αντιγράφονται από πρότυπο και δεν αντιστοιχούν στο πραγματικό λειτουργικό μοντέλο υπηρεσιών νέφους, απομακρυσμένης πρόσβασης, SaaS ή fintech.
- Υπάρχουν τεκμήρια σε διάφορα εργαλεία, αλλά καμία διαδρομή ελέγχου δεν τα συνδέει με το SoA.
- Η επεξεργασία δεδομένων προσωπικού χαρακτήρα βάσει GDPR δεν συνδέεται με δικλίδες ασφάλειας, απόκριση σε παραβίαση, συμβάσεις προμηθευτών ή διατήρηση.
- Ο Εσωτερικός Έλεγχος ελέγχει έγγραφα, αλλά δεν δοκιμάζει αν το SoA αποτυπώνει την πραγματική υλοποίηση.
- Το SoA επικαιροποιείται μόνο πριν από την πιστοποίηση και όχι μετά από νέους πελάτες, προμηθευτές, περιστατικά, ευρήματα ελέγχου ή κανονιστικές αλλαγές.
Αυτά δεν είναι ζητήματα γραφειοκρατίας. Είναι ζητήματα διακυβέρνησης.
Πρακτικός κατάλογος ελέγχου για ISO 27001 SoA έτοιμο για έλεγχο
Χρησιμοποιήστε αυτόν τον κατάλογο ελέγχου πριν από έλεγχο πιστοποίησης ISO 27001, ανασκόπηση ετοιμότητας NIS2, αξιολόγηση πελάτη DORA, συνεδρίαση Διοικητικού Συμβουλίου ή διαδικασία δέουσας επιμέλειας επενδυτή.
| Σημείο ελέγχου | Καλή απάντηση |
|---|---|
| Πεδίο εφαρμογής | Το πεδίο εφαρμογής του ISMS αποτυπώνει υπηρεσίες, πελάτες, δεδομένα, προμηθευτές, εξωτερικά ανατεθειμένες διεπαφές και ρυθμιζόμενες εξαρτήσεις |
| Ενδιαφερόμενα μέρη | Έχουν προσδιοριστεί NIS2, πελάτες DORA, ρόλοι GDPR, ρυθμιστικές αρχές, πελάτες, προμηθευτές και εσωτερικά ενδιαφερόμενα μέρη |
| Μητρώο Συμμόρφωσης | Νομικές, κανονιστικές, συμβατικές και πελατειακές υποχρεώσεις έχουν χαρτογραφηθεί σε πολιτικές, δικλίδες ελέγχου και ιδιοκτήτες |
| Κριτήρια κινδύνου | Περιλαμβάνονται νομικοί, επιχειρησιακοί, σχετικοί με ιδιωτικότητα, προμηθευτές, ανθεκτικότητα, χρηματοοικονομικοί και φήμης αντίκτυποι |
| Μητρώο Κινδύνων | Κάθε κίνδυνος περιλαμβάνει περιγραφή, πιθανότητα, αντίκτυπο, βαθμολογία, ιδιοκτήτη, σχέδιο αντιμετώπισης και υπολειπόμενο κίνδυνο |
| Ένταξη SoA | Κάθε εφαρμόσιμη δικλίδα ελέγχου έχει αιτιολόγηση που συνδέεται με κίνδυνο, υποχρέωση, πεδίο εφαρμογής, σύμβαση ή βασική ασφάλεια |
| Εξαίρεση SoA | Κάθε εξαιρούμενη δικλίδα ελέγχου έχει συγκεκριμένη, εγκεκριμένη και τεκμηριωμένη αιτιολόγηση βάσει τεκμηρίων και έναυσμα ανασκόπησης |
| Τεκμήρια | Κάθε εφαρμόσιμη δικλίδα ελέγχου διαθέτει τεκμήρια πολιτικής, διαδικασίας, διαμόρφωσης, αναφοράς, δοκιμής, αιτήματος, αρχείου καταγραφής, ανασκόπησης ή αρχείου |
| Έγκριση διοίκησης | Οι ιδιοκτήτες κινδύνων εγκρίνουν σχέδια αντιμετώπισης και υπολειπόμενους κινδύνους, και η διοίκηση ανασκοπεί την απόδοση του ISMS |
| Ανεξάρτητη ανασκόπηση | Ο Εσωτερικός Έλεγχος ή ανεξάρτητη ανασκόπηση δοκιμάζει την ακρίβεια του SoA, την ποιότητα τεκμηρίων και την πραγματική υλοποίηση |
| Εναύσματα επικαιροποίησης | Οι επικαιροποιήσεις του SoA πραγματοποιούνται μετά από αλλαγές υπηρεσιών, αλλαγές προμηθευτών, περιστατικά, νέους πελάτες, κανονιστικές αλλαγές ή ευρήματα ελέγχου |
Μετατρέψτε το SoA σε τεκμηριωμένη γέφυρα συμμόρφωσης
Η παρουσίαση της Elena στο Διοικητικό Συμβούλιο πέτυχε επειδή δεν παρουσίασε τρία ασύνδετα έργα συμμόρφωσης. Παρουσίασε ένα ελέγξιμο, τεκμηριωμένο λειτουργικό μοντέλο βασισμένο στο ISO/IEC 27001:2022, με το SoA ως γέφυρα μεταξύ κανονιστικών απαιτήσεων, κινδύνου, υλοποίησης δικλίδων ελέγχου, τεκμηρίων και εποπτείας της διοίκησης.
Το NIS2 και το DORA δεν καθιστούν το ISO 27001 παρωχημένο. Καθιστούν μια άρτια δομημένη Δήλωση Εφαρμοσιμότητας ISO 27001 πιο πολύτιμη. Το SoA μπορεί να γίνει το ενιαίο σημείο όπου ο οργανισμός σας εξηγεί γιατί υπάρχουν οι δικλίδες ελέγχου, γιατί οι εξαιρέσεις είναι τεκμηριωμένες, πώς διατηρούνται τα τεκμήρια, πώς ασκείται διακυβέρνηση στους προμηθευτές, πώς κλιμακώνονται τα περιστατικά και πώς η διοίκηση γνωρίζει ότι το ISMS λειτουργεί.
Η άμεση ενέργειά σας είναι απλή:
- Ανοίξτε το τρέχον SoA σας.
- Επιλέξτε πέντε δικλίδες ελέγχου που έχουν χαρακτηριστεί εφαρμόσιμες και ρωτήστε: «Ποιος κίνδυνος, ποια υποχρέωση ή ποια σύμβαση το αιτιολογεί;»
- Επιλέξτε πέντε εξαιρέσεις και ρωτήστε: «Θα εξακολουθούσε αυτό να έχει νόημα για ελεγκτή NIS2, DORA, GDPR ή ISO/IEC 27001:2022;»
- Ελέγξτε αν κάθε εφαρμόσιμη δικλίδα ελέγχου διαθέτει τρέχοντα τεκμήρια.
- Επιβεβαιώστε ότι η διοίκηση έχει εγκρίνει τους υπολειπόμενους κινδύνους και τις αποφάσεις SoA.
- Επικαιροποιείτε το Μητρώο Συμμόρφωσης, το Μητρώο Κινδύνων και το SoA κάθε φορά που αλλάζουν υπηρεσίες, προμηθευτές, πελάτες, κανονισμοί ή περιστατικά.
Η Clarysec βοηθά τους οργανισμούς να το επιτύχουν μέσω του Zenith Blueprint Zenith Blueprint, του Zenith Controls Zenith Controls, συνόλων πολιτικών για enterprise και SME, εργαλείων Μητρώου Κινδύνων, προτύπων SoA, προετοιμασίας ελέγχου και χαρτογράφησης διασταυρούμενης συμμόρφωσης για NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 και διασφάλιση πελατών.
Αν το SoA σας δεν μπορεί να απαντήσει γιατί, ποιος το έχει στην ιδιοκτησία του, ποια τεκμήρια το αποδεικνύουν και ποια υποχρέωση υποστηρίζει, δεν είναι ακόμη έτοιμο. Χρησιμοποιήστε τη Clarysec για να το μετατρέψετε σε γέφυρα συμμόρφωσης έτοιμη για έλεγχο πριν ένας ρυθμιστής, ελεγκτής ή πελάτης θέσει πρώτος τα ίδια ερωτήματα.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


