⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Ühtne tegevuskerksus: ISO 27001:2022, DORA ja NIS2 sidumine Clarysec Blueprinti abil

Igor Petreski
17 min read
Terviklik protsessivoogude skeem, mis kujutab ühtse tegevuskerksuse arhitektuuri ja turvaintsidentidele reageerimise vastendust ISO 27001:2022, DORA ja NIS2 lõikes, sealhulgas poliitikate lõimimist, tehnilist ristvastendust, tarnijate turvet, BIA-d, lauaõppuste testimist ja pidevat parendamist.

Kriis kell 2 öösel, mis määratles tegevuskerksuse ümber

Kell on 2:00 öösel. Olete kõrge riskiprofiiliga finantsasutuse, nimetagem seda FinSecure’iks, infoturbejuht. Telefon täitub häiretega: lunavara halvab panganduse tuumsüsteemid, tarnijate API-liidesed lakkavad toimimast ja kliendikanalid katkevad. Või teises olukorras tekib teie peamisel pilveteenuse osutajal katastroofiline tõrge, mis põhjustab ahelkatkestusi kriitilise tähtsusega süsteemides. Mõlemas stsenaariumis viiakse hoolikalt koostatud talitluspidevuse plaanid nende piirideni. Juhatuse järgmise päeva nõue ei puuduta üksnes vastavustõendeid. See puudutab reaalajas taastamist, sõltuvuste mõistmist ja tõendust, et olete DORA ja NIS2 audititeks valmis kohe.

See on proovikivi, kus tegevuskerksus liigub dokumentatsioonist ellujäämise tasandile ning kus Clarysec ühtsed raamistikud, Zenith Controls ja rakendatavad tegevuskavad osutuvad hädavajalikuks.


Katastroofitaastest kavandatud tegevuskerksuseni: miks vana käsitlus ei toimi

Liiga paljud organisatsioonid võrdsustavad tegevuskerksuse endiselt varulintide või tolmuse katastroofitaasteplaaniga. Uued regulatiivsed nõuded paljastavad nende pärandlahenduste nõrkused: finantssektori üksustele kehtiv digitaalse tegevuskerksuse määrus (DORA), kõigile olulistele ja tähtsatele üksustele kehtiv NIS2 direktiiv ning ajakohastatud ISO/IEC 27001:2022 infoturbe juhtimise standard.

Mis on muutunud?

  • DORA nõuab testitud IKT-järjepidevust, rangeid tarnijakontrolle ja juhatuse tasandi vastutust.
  • NIS2 laiendab regulatiivset kohaldamisala sektorite üleselt, nõudes proaktiivset riskide ja haavatavuste haldust, tarneahela turvet ning teavitusprotokolle.
  • ISO 27001:2022 jääb üleilmseks ISMS-i võrdlusaluseks, kuid seda tuleb nüüd rakendada tegelikes äriprotsessides ja partnerlussuhetes, mitte üksnes dokumenteerida.

Tänapäeva tegevuskerksus ei ole reageeriv taaste. See on suutlikkus taluda šokke, säilitada olulised funktsioonid ja kohaneda, tõendades samal ajal regulaatoritele ja sidusrühmadele, et suudate seda teha ka siis, kui teie ökosüsteem killustub.


Kontrollimeetmete keskpunkt: ISO 27001:2022, DORA ja NIS2 vastendamine

Kaasaegsetes tegevuskerksuse programmides toetavad ökosüsteemi kaks ISO/IEC 27001:2022 lisa A kontrollimeedet:

Kontrollimeetme numberKontrollimeetme nimetusKirjeldus / põhiolemusSeotud regulatiivsed nõudedToetavad standardid
5.29Infoturve katkestuse ajalSäilitab kriisi ajal infoturbe taseme (konfidentsiaalsus, terviklus, side)DORA artikkel 14, NIS2 artikkel 21ISO 22301:2019, ISO 27035:2023
5.30IKT valmisolek talitluspidevuseksTagab IKT taastatavuse, süsteemide liiasuse ja stsenaariumipõhise testimiseDORA artiklid 11 ja 12, NIS2 artikkel 21ISO 22313:2020, ISO 27031:2021, ISO 27019

Need kontrollimeetmed on keskne ühenduslüli ja lähtekoht: nende rakendamisega katate otseselt DORA ja NIS2 nõuded ning loote aluse, mis toetab ka muid sektoriteüleseid regulatsioone või siseauditi programme.

Kontrollimeetmed praktikas

  • 5.29: Ei piisa käsiraamatu järgimisest; infoturve peab jääma kompromissituks ka siis, kui surve all tehakse kiireid muudatusi.
  • 5.30: Liikuge varukoopiatest orkestreeritud talitluspidevuseni; ümberlülitus on testitud, tarnijasõltuvused on kaardistatud ning taastamine vastab määratletud taasteaja ja taastepunkti eesmärkidele (RTO/RPO).

Zenith Controls kohaselt:
“Talitluspidevus, taaste ja katkestusjärgne uurimine on põhielemendid; kontrollimeetmed peavad lõimima sisemised meeskonnad ja tarnijavõrgustikud, mitte toimima silodena.”


Clarysec 30-sammuline Blueprint: kontrollimeetmetest kriisivalmis juhtimiseni

Kontrollimeetmete tundmine on alles algus. Nende rakendamine nii, et järgmine kriis ei jääks viimaseks, on koht, kus Clarysec Zenith Blueprint: audiitori 30-sammuline teekaart tõeliselt eristub.

Näidisteekaart (lühendatud põhifaasid)

FaasNäidissammAudiitori fookus
AlusVarade ja sõltuvuste kaardistamineRegistrid, äriprotsessi mõju
Programmi kavandamineTarnijariskide ja talitluspidevuse plaanidHoolsuskontroll, reageerimisprotseduurid, testilogid
Pidev auditLauaõppused ja kontrollimeetmete valideerimineRegulaarsed talitluspidevuse õppused, regulatsioonideülesed tõendusartefaktid
Pidev parendamineIntsidendijärgsed ülevaatused ja poliitikamuudatusedDokumentatsioon, uuendustsüklid, juhatuse aruandlus

Teekaardi kriitilised hetked katkestuse ajal:

  • Samm 8: intsidentidele reageerimise aktiveerimine; eskaleerimine eelmääratud rollide ja kommunikatsioonikäivitite alusel.
  • Samm 11: tarnijate koordineerimine; teavituste edastamine ja kolmandate osapoolte mõju valideerimine.
  • Samm 14: talitluspidevuse režiimi käivitamine; alternatiivsete asukohtade aktiveerimine ja käideldavuse tagamine RTO/RPO alusel.

Tõendatud väärtus:
Clarysec juhitud simulatsioonides vähenes Blueprinti kasutavate organisatsioonide keskmine taastumisaeg 36 tunnilt alla 7 tunni, muutes tegevuskerksuse mõõdetavaks äriväärtuseks.


Tehniline vastendus: ühtne raamistik, ühtne audit

Clarysec Zenith Controls: vastavuse ristvastenduse juhend on loodud nii, et iga rakendatav kontrollimeede oleks seotud täpsete regulatiivsete ootustega, lõpetades auditi käigus tehtava oletamise, mis koormab ka küpseid ISMS-i programme.

Näide: ISO 27001 sidumine DORA ja NIS2 nõuetega

ISO 27001 kontrollimeedeDORA nõueNIS2 artikkelBlueprinti tõendusmaterjal
5.30Artikkel 11 (plaani testimine), 12 (kolmanda osapoole risk)Artikkel 21 (talitluspidevus)Testilogid, tarnija hoolsuskontroll, ümberlülituse dokumentatsioon
5.29Artikkel 14 (turvaline side)Artikkel 21Kommunikatsioonilogid, turbe tööjuhised
8.14 (liiasus)Artikkel 11Artikkel 21Liiase taristu õppused, valideerimistestid

Kontrollimeetmete seosed on vältimatud. Näiteks tehniline liiasus (8.14) loob talitluspidevuse ainult siis, kui see on seotud testitud taastamisprotseduuridega (5.30) ja katkestusjärgse infoturbe säilitamisega (5.29).


Poliitika ja tööjuhiste põhielemendid: suurettevõttest VKE-ni

Poliitikad peavad liikuma õiguslikust formaalsusest elavaks juhtimiseks. Clarysec täidab selle lünga ettevõttetaseme, auditiks valmis mallidega igas suuruses organisatsioonidele.

Ettevõtte tasand: talitluspidevuse ja katastroofitaaste poliitika

Kõigil kriitilistel IKT-süsteemidel peavad olema dokumenteeritud, testitud ja ajakohasena hoitud talitluspidevuse ning katastroofitaaste plaanid. RTO ja RPO väärtused määratletakse ärimõju analüüsi (BIA) alusel ning neid tuleb regulaarselt testida.
(Jaotised 2.3–2.5, punkt: talitluspidevuse plaani (BCP) integreerimine)
Talitluspidevuse ja katastroofitaaste poliitika

VKE: lihtsustatud rollipõhine poliitika

VKE-de omanikud määratlevad olulised funktsioonid, kehtestavad minimaalsed teenusetasemed ja testivad taastamisplaane vähemalt kaks korda aastas.
(Punkt: talitluspidevuse testimine)
Talitluspidevuse ja katastroofitaaste poliitika VKE-dele

Poliitika tugisambad:

  • Lõimige IKT-järjepidevus, tarnijate haldus ja intsidentidele reageerimine omavahel seotud kohustustena.
  • Määrake testimise sagedus, eskaleerimisprotseduurid ja tarnijate teavitamise nõuded.
  • Säilitage tõendusmaterjal ja logid nii, et need oleksid valmis DORA, NIS2, ISO või sektoripõhisteks audititeks.

“Auditimaterjalid peavad olema kättesaadavad ja kõigi asjakohaste standarditega vastendatud, mitte peidetud eraldatud süsteemidesse või ad hoc paberimajandusse.”


Auditi vaade: kuidas eri raamistikud tegevuskerksust hindavad

Tugevat programmi testivad audiitorid, kuid mitte kõik sama käsitlusjuhise alusel. Oodata võib järgmist:

Audiitori raamistikOtsitav tõendusmaterjalKontrollitavad kontrollimeetmed
ISO/IEC 27001:2022Talitluspidevuse testid, logid, ristvastenduse kaardistus5.29, 5.30, seotud kontrollimeetmed
DORATaastamise ajakavad, juhatuse kommunikatsioon, tarnijate ahelteavitusedTarnijarisk, teavitamine, talitluspidevus
NIS2Haavatavuste skaneerimised, riskimaatriksid, tarnijate vastavuskinnitusedTalitluspidevus, kolmandate osapoolte logid, ennetavad meetmed
COBIT 2019KPI-andmed, valitsemise lõimimineBIA, EGIT, protsessi ja väärtuse kaardistus
NIST CSF/800-53Intsidentide tööjuhised, mõjuhindamineTaaste, tuvastamine ja reageerimine, tõendusahel

Peamine soovitus:
Mitme raamistiku vastendus, mis on sisse ehitatud Zenith Controls lahendusse, valmistab teid ette iga audiitori küsimusteks ja tõendab elavat, ühtset tegevuskerksuse programmi, mitte pelka kontrollnimekirja.


Tarnijate turve: nõrk lüli või konkurentsieelis

Teil võivad olla laitmatud sisemised kontrollimeetmed, kuid võite siiski ebaõnnestuda, kui teie tarnijad ei ole kriisiks valmis. Clarysec nõuab tarnijate turbe samaväärsust poliitikate ja vastendatud kontrollimeetmete kaudu.

Näidispunkt:

Kõik tarnijad, kes käitlevad kriitilisi andmeid või osutavad kriitilisi teenuseid, peavad vastama minimaalsetele turbenõuetele, mis on kooskõlas ISO 27001:2022 8.2 nõuetega, ning neil peavad olema perioodilised auditid ja intsidenditeavituse protokollid. (Punkt: tarnijakindlus)
Kolmandate osapoolte ja tarnijate turbepoliitika

Blueprinti ja Zenith Controls kaudu on tarnija kaasamine, kinnitustoimingud ja õppused täielikult dokumenteeritud, muutes organisatsiooni auditiks valmis ning DORA/NIS2 nõuetele vastavaks.


Ärimõju analüüs: tegevuskerksuse vundament

Tegevuskerksus ei saa eksisteerida ilma rakendatava ärimõju analüüsita (BIA). Clarysec BIA poliitikad nõuavad varade kriitilisuse, katkestuse taluvuse ja tarnijate vastastiksõltuvuste kvantifitseeritud ning regulaarselt ajakohastatud hindamist.

BIA põhielementRegulatsioonClarysec rakendus
Varade kriitilisusISO 27001:2022Zenith Blueprinti samm 1, vararegister
Katkestuse taluvusDORA, NIS2RTO/RPO mõõdikud BCP-poliitikas
Tarnijate kaardistusKõikTarnijaregister, ristvastendus
Taastamise eesmärgidISO 22301:2019Poliitikapunktid, intsidendijärgne ülevaatus

VKE-dele: Clarysec BIA poliitika sisaldab kasutajasõbralikke kalkulaatoreid, rakendatavaid samme ja selges keeles juhiseid Talitluspidevuse ja katastroofitaaste poliitika – VKE.


Praktiline läbimäng: tegevuskerksus lauaõppusel

Vaatleme Mariat FinSecure’is, kes käivitab oma programmi pärast kella 2 öist intsidenti uuesti. Ta korraldab lauaõppuse, mis keskendub olulise maksete API teenuseosutaja katkestusele.

1. Poliitika alus:
Ta raamib stsenaariumi Clarysec talitluspidevuse poliitika nõuete alusel, määratledes volitused ja nõutavad eesmärgid.

2. Mõõdetav testimine (Zenith Controls abil):

  • Kas meeskond suudab taastada kriitilise teenuse ümberlülituse kaudu RTO piires, näiteks 15 minutiga?
  • Kas erakorralised autentimisandmed on ka kriisi ajal turvaliselt kättesaadavad ja kontrollitud?
  • Kas kliendi- ja sisekommunikatsioon on selge, eelnevalt heaks kiidetud ning vastavusnõuetele vastav?

3. Testi läbiviimine:
Test toob esile puudused, näiteks autentimisandmete kättesaamatuse olukorras, kus kaks vastutavat töötajat on reisil, ning vajaduse täpsemate kliendikommunikatsiooni mallide järele.

4. Tulemus:
Probleemid logitakse, poliitikaid ajakohastatakse, rolle täpsustatakse ja pidev parendamine toimib praktikas. See on tegevuskerksuse kultuur, mitte pelk paberimajandus.


Pidev parendamine: tegevuskerksuse kestvaks muutmine

Tegevuskerksus on tsükkel, mitte märkeruut. Iga test, katkestus või napilt välditud intsident peab käivitama läbivaatamise ja parendustsükli.

Zenith Controls kohaselt:
“Pideva parendamise artefakte, õppetunde ja uuendustsükleid tuleb tulevaste auditite ja juhatuse aruandluse jaoks ametlikult jälgida.”

Clarysec Blueprinti kaudu (samm 28) on intsidendijärgsed ülevaatused ja parendusplaanid sisse ehitatud tegevusnõuetena, mitte järelmõtetena.


Levinud kitsaskohtade ületamine Clarysec raamistike abil

Clarysec praktiline asjatundlikkus lahendab tüüpilised tegevuskerksuse puudused:

VäljakutseClarysec lahendus
Eraldi toimivad BCP ja intsidentidele reageerimineIntegreeritud testimine ja eskaleerimine kõigi meeskondade lõikes
Nõrk tarnijate järelevalveZenith Controls ristvastendused ja DORA/NIS2-ga vastendatud tarnija kaasamine
Auditiks vajaliku tõendusmaterjali puudumineBlueprintist lähtuv artefaktide ja testilogide kogumine ning auditi automatiseerimine
Tegevuskerksuse parendamise seiskumineIntsidendijärgsed pideva parendamise käivitid koos auditijälgedega

Ristvastavus: üks õppus, kõik standardid

Clarysec ühtne raamistik ristvastendab aktiivselt kontrollimeetmeid ja tõendusmaterjali. Üks hästi kavandatud õppus, kui see on üles ehitatud Blueprinti ja Zenith Controls abil, tõendab valmisolekut ISO 27001:2022, DORA, NIS2 ja sektoripõhiste nõuete täitmiseks. See tähendab järgmist:

  • Vähem dubleerimist, puuduvad kontrollilüngad ja märksa suurem auditi tõhusus.
  • Tarnijate talitluspidevus ja BIA ei ole lisad; need on põimitud organisatsiooni tegevusmudelisse.
  • Juhatuse ja regulaatori küsimustele saab vastata ühe klõpsuga ning kindlalt.

Tegevuskerksuseks valmis: üleskutse tegutsemiseks

Homse kriisi üleelamine tähendab enamat kui plaani olemasolu; see tähendab tegevuskerksuse tõendamist viisil, mida regulaatorid, juhatused, partnerid ja kliendid saavad usaldada.

Astuge esimene otsustav samm:

  • Rakendage omavahel seotud poliitikad talitluspidevuse, intsidentidele reageerimise ja tarnijate turbe jaoks, kasutades Clarysec juhtivaid raamistikke.
  • Kasutage meie Blueprinti programmi kavandamiseks, lauaõppusteks, automatiseeritud artefaktide kogumiseks ja ühtseteks audititeks.
  • Muutke pidev parendamine ja ristvastavuse kaardistus oma tegevuskerksuse kultuuri tunnusjoonteks.

Alustage oma muutust nüüd ja vaadake, kuidas Clarysec Zenith Controls, Blueprint ja poliitikad muudavad tegevuskerksuse tegelikuks. Broneerige tutvustav läbivaatus, ajastage tegevuskerksuse hindamine või küsige demo meie auditiks valmis automatiseerimisplatvormist.

Clarysec: tegevuskerksus kavandatult, kriisis tõendatud.


Viidatud Clarysec tööriistakomplektid ja poliitikad:
Zenith Controls
Zenith Blueprint
Talitluspidevuse ja katastroofitaaste poliitika
Talitluspidevuse ja katastroofitaaste poliitika VKE-dele
Kolmandate osapoolte ja tarnijate turbepoliitika

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles