⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2 ja DORA pidev vastavusseire

Igor Petreski
14 min read
NIS2 ja DORA pideva vastavusseire skeem

Reede pärastlõuna küsimus, millele iga infoturbejuht peab nüüd vastama

Reedel kell 16.40 saab pilvekeskkonnas töötava makseplatvormi infoturbejuht kümne minuti jooksul kolm sõnumit.

Esimene tuleb finantsjuhilt: „Meie panganduspartner soovib ajakohastatud tõendusmaterjali selle kohta, et täidame DORA ootusi IKT kolmandate isikute riski ja intsidentidest teatamise osas.“

Teine tuleb peajuristilt: „Meie hallatav turbeteenus võib riikliku NIS2 rakendamise alusel kohaldamisalasse sattuda. Kas suudame tõendada juhtkonna järelevalvet ja kontrollimeetmete tõhusust?“

Kolmas tuleb arendusjuhilt: „Paikasime kriitilise haavatavuse, kuid tööjärjes on 38 tähtaja ületanud keskmise tasemega leidu. Kas peame eskaleerima?“

See on hetk, mil iga-aastane vastavusmudel kokku kukub.

Poliitika PDF, enne eelmist auditit viimati uuendatud riskiregister ja ekraanitõmmiste kaust ei ole NIS2 ja DORA jaoks piisavad. Need regulatiivsed raamistikud eeldavad toimivat juhtimist, juhtkonna järelevalvet, intsidendi töövooge, tarnijate nähtavust, kerksuse testimist, parandusmeetmeid ja kontrollimeetmete tõhususe tõendamist.

Paljude infoturbejuhtide jaoks ei ole surve teoreetiline. NIS2 ülevõtmine ELi liikmesriikides on muutnud küberturvalisuse tehnilisest programmist juhtkonna vastutuse küsimuseks. DORA kohaldub alates 17. jaanuarist 2025 ning annab finantsüksustele sektoripõhise digitaalse tegevuskerksuse reeglistiku IKT-riski, intsidentidest teatamise, testimise ja kolmandate isikute riski jaoks. Pilveteenuste, SaaS-i, hallatavate teenuste, hallatavate turbeteenuste, andmekeskuste, sisuedastuse, usaldusteenuste ja avalike elektrooniliste sideteenuste pakkujatel võivad samuti tekkida otsesed või kaudsed kohustused sõltuvalt kohaldamisalast, suurusest, sektorist, riiklikust liigitusest ja kliendilepingutest.

Praktiline küsimus ei ole enam: „Kas meil on kontrollimeede?“

Küsimus on: „Kes kontrollimeedet omab, milline mõõdik tõendab selle toimimist, kui sageli kogume tõendusmaterjali ja mis juhtub siis, kui mõõdik ebaõnnestub?“

See on NIS2 ja DORA pideva vastavusseire tuum. Clarysec juurutustes kasutame ISO/IEC 27001:2022 juhtimissüsteemi selgroona, ISO/IEC 27002:2022 kontrollimeetmete keelena, Zenith Blueprint: audiitori 30-sammuline teekaart juurutusjärjestusena ning Zenith Controls: ristvastavuse juhend ristvastavuse kompassina, mis seob ISO/IEC 27001:2022 tõendusmaterjali NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 ja auditiootustega.

Miks muudavad NIS2 ja DORA perioodilise vastavuse ebapiisavaks

NIS2 ja DORA erinevad õigusliku ülesehituse, järelevalvemudeli ja kohaldamisala poolest, kuid tekitavad sama operatiivse surve. Küberturvalisust ja IKT kerksust tuleb juhtida pidevalt.

NIS2 nõuab, et olulised ja tähtsad üksused rakendaksid sobivaid ja proportsionaalseid tehnilisi, operatiivseid ja korralduslikke meetmeid kõiki ohte hõlmava lähenemisviisi alusel. Need meetmed hõlmavad riskianalüüsi, infosüsteemide turbepoliitikaid, intsidentide käsitlemist, talitluspidevust, kriisijuhtimist, tarneahela turvet, turvalist hankimist ja arendust, haavatavuste käsitlemist, tõhususe hindamist, küberhügieeni, koolitust, krüptograafiat, personaliturvet, juurdepääsukontrolli, varahaldust ning vajaduse korral mitmefaktorilist autentimist. Juhtorganid peavad küberturbe riskijuhtimise meetmed heaks kiitma, nende rakendamist jälgima ja saama koolitust.

DORA teeb selle finantsüksuste jaoks veelgi selgemaks. See nõuab IKT-riski sisemist juhtimist ja kontrollikorraldust, dokumenteeritud IKT-riski juhtimise raamistikku, juhtorgani vastutust, IKT-ga seotud intsidentide haldust ja teatamist, digitaalse tegevuskerksuse testimist, IKT kolmandate isikute riski juhtimist, auditi järeltegevusi, koolitust ja teabevahetuse korraldust. DORA sätestab samuti selgelt, et finantsüksused jäävad vastavuse eest vastutavaks ka siis, kui nad kasutavad kolmandast isikust IKT-teenuse osutajaid.

See loob uue vastavusreaalsuse. Infoturbejuht ei saa oodata auditikuuni, et avastada, et:

  • privilegeeritud juurdepääsu ülevaatused jäid kahe kvartali jooksul tegemata;
  • tarnija väljumisplaanid dokumenteeriti, kuid neid ei testitud;
  • intsidentide tõsiduse kriteeriumid ei vasta regulatiivsetele teatamislävenditele;
  • varukoopiad on seadistatud, kuid taastamise tõendusmaterjal puudub;
  • juhtkond ei vaadanud tähtaja ületanud riskikäsitlusi läbi;
  • pilvelepingutes puuduvad auditeerimisõigused, alltöövõtjate nähtavus või rikkumisest teavitamise klauslid.

Vana projektipõhine mudel tekitab paanikatsükleid. Meeskonnad kiirustavad enne auditit, koguvad ekraanitõmmiseid, uuendavad poliitikate kuupäevi ja loodavad, et tõendusmaterjal räägib sidusa loo. NIS2 ja DORA on loodud nii, et see lähenemine läbi kukuks. Need keskenduvad vastutusele, proportsionaalsusele, kerksusele ja toimimise tõendusmaterjalile.

ISO/IEC 27001:2022 annab selle probleemi lahendamiseks tegevusraamistiku. Selle punktid nõuavad, et organisatsioon mõistaks konteksti, huvitatud pooli, õiguslikke ja lepingulisi nõudeid, kohaldamisala, juhtimist, rolle, riskihindamist, riskikäsitlust, kohaldatavusdeklaratsiooni (SoA), tegevuse planeerimist, tulemuslikkuse hindamist, siseauditit, juhtkonnapoolset läbivaatust, mittevastavuste käsitlemist ja pidevat täiustamist. See struktuur sobib ideaalselt NIS2, DORA, GDPR-i, klientidele kindluse andmise ja sisemise riski ühendamiseks üheks pideva seire mudeliks.

Pidev vastavus ei tähenda rohkem juhtpaneele. See tähendab juhitud tõendusmaterjali kogumise rütmi.

Ehita vastavuse mootor ISO/IEC 27001:2022 peale

Paljud organisatsioonid käsitlevad ISO/IEC 27001:2022 ekslikult üksnes sertifitseerimisraamistikuna. Praktikas on see riskijuhtimissüsteem, mis muudab turbejuhtimise korratavaks, mõõdetavaks ja auditeeritavaks.

See on oluline, sest NIS2 ja DORA ei ole eraldiseisvad kontrollnimekirjad. Need nõuavad tegevusmudelit, mis suudab õiguslikud nõuded vastu võtta, tõlkida need kontrollimeetmeteks, määrata vastutuse, jälgida toimivust ja puuduste ilmnemisel täiustuda.

ISO/IEC 27001:2022 põhipunktid annavad selle mudeli:

ISO/IEC 27001:2022 punktPideva vastavuse eesmärkVäärtus NIS2 ja DORA jaoks
4.1 Organisatsiooni ja selle konteksti mõistmineMääratleb sisemised ja välised tegurid, mis mõjutavad küberturvalisust ja kerksustHõlmab regulatiivset kokkupuudet, ärisõltuvusi, ohukeskkonda ja tegevuskonteksti
4.2 Huvitatud poolte vajaduste ja ootuste mõistmineTuvastab regulaatorid, kliendid, partnerid, tarnijad ja õiguslikud kohustusedToob NIS2, DORA, GDPR-i, lepingud ja järelevalve ootused ISMS-i
4.3 ISMS-i kohaldamisala määramineMääratleb teenused, asukohad, tehnoloogiad, tarnijad ja äritegevuse piiridVäldib reguleeritud IKT-teenuste ja kriitiliste sõltuvuste jäämist seirest välja
5.1 Juhtimine ja pühendumusNõuab tippjuhtkonna vastutust ja lõimimist äriprotsessidesseToetab juhtorgani vastutust NIS2 ja DORA alusel
5.3 Organisatsioonilised rollid, vastutused ja volitusedMäärab ISMS-i vastutused ja volitusedLoob vastutava kontrollimeetmete omamise ja eskaleerimisteed
6.1.3 Infoturbe riskikäsitlusValib kontrollimeetmed ja koostab kohaldatavusdeklaratsiooni (SoA)Muudab kohustused ühtseks kontrolliraamistikuks
9.1 Seire, mõõtmine, analüüs ja hindamineNõuab ISMS-i toimivuse ja tõhususe seiretToetab KPI-de, KRI-de ja tõendusmaterjali kogumise rütmi kavandamist
9.2 SiseauditTestib, kas ISMS vastab nõuetele ja on tõhusalt rakendatudToetab sõltumatut kindlust ja regulatiivset kaitstavust
9.3 Juhtkonnapoolne läbivaatusToob juhtkonnani toimivuse, riski, auditi ja täiustamise teabeToetab juhatuse tasandi järelevalvet ja otsuseid
10.1 Pidev täiustamineNõuab sobivuse, piisavuse ja tõhususe pidevat täiustamistMuudab leiud parandusmeetmeteks ja kerksuse parandamiseks

FinTech, SaaS-i pakkuja, hallatava turbeteenuse pakkuja või finantsüksustele IKT-tarnija puhul aitab see struktuur vältida dubleerivaid vastavusprojekte. Üks ISMS saab kohustused kontrollimeetmetega üks kord vastendada ning seejärel taaskasutada tõendusmaterjali NIS2, DORA, GDPR-i, NIST CSF 2.0, COBIT 2019, ISO/IEC 27001:2022 sertifitseerimise ja klientidele kindluse andmise ülevaatuste jaoks.

Alusta kontrollimeetmete omamisest, mitte tööriistadest

Pideva vastavuse esimene ebaõnnestumismuster on tööriistapõhine juurutamine. Ettevõte ostab GRC-platvormi, impordib sadu nõudeid, määrab kõik „turbe“ vastutuseks ja nimetab seda pidevaks seireks. Kuus kuud hiljem on juhtpaneel punane, arendus vaidleb haavatavuste tõendusmaterjali üle, õigusosakond ütleb, et tarnijadokumendid on puudulikud, ja juhtkond ei näe jääkriski selgelt.

ISO/IEC 27001:2022 väldib seda, nõudes vastutuste ja volituste määramist ning teavitamist. NIS2 ja DORA tugevdavad sama ootust juhtkonna vastutuse, määratletud rollide ja järelevalve kaudu.

Clarysec Juhtimisrollide ja vastutuste poliitika - SME sätestab:

Iga turbevastutusega roll tuleb registreerida keskses logis ja kirjalikult kinnitada.

See punkt on olulisem kui enamik juhtpaneele. Kui varunduse testimisel, haavatavuste kõrvaldamisel, tarnija hoolsuskontrollil, intsidendi klassifitseerimisel ja privilegeeritud juurdepääsu ülevaatamisel ei ole nimelisi omanikke, puudub usaldusväärne tõendusmaterjali kogumise rütm.

Infoturbepoliitika muudab selle ettevõttekeskkondades operatiivseks:

Kogu ja säilita audititõendusmaterjal auditite ja kontrollimeetmete ülevaatuste jaoks.

Samuti nõuab see kontrollimeetmete omanikelt:

Teavita ISMS-i juhti kontrollimeetmete toimivusest ning puudustest või probleemidest.

Zenith Controls seob selle teema otse ISO/IEC 27002:2022 kontrollimeetmega 5.2 Infoturbe rollid ja vastutused, 5.35 Infoturbe sõltumatu läbivaatus ning 5.36 Vastavus infoturbe poliitikatele, reeglitele ja standarditele.

ISO/IEC 27002:2022 kontrollimeede, millele Zenith Controls viitabRoll pidevas vastavusesMiks see on NIS2 ja DORA jaoks oluline
5.2 Infoturbe rollid ja vastutusedMäärab kontrollimeetmetele, tõendusmaterjalile, KPI-dele, KRI-dele ja eskaleerimisele vastutavad omanikudToetab juhtkonna järelevalvet, rolliselgust ja operatiivset vastutust
5.35 Infoturbe sõltumatu läbivaatusTestib, kas seire on objektiivne, täielik ja tõhusToetab NIS2 tõhususe hindamist ja DORA auditiootusi
5.36 Vastavus infoturbe poliitikatele, reeglitele ja standarditeleKontrollib, et poliitikaid, standardeid ja kohustusi järgitakseMuudab õiguslikud ja lepingulised kohustused mõõdetavateks vastavuskontrollideks

Zenith Blueprint annab praktilise alguspunkti ISMS-i aluste ja juhtimise faasis, sammus 4: rollid ja vastutused ISMS-is. See soovitab ametlikku määramist, ametijuhendite uuendamist, KPI-dega sidumist, organisatsiooniülest teavitamist ja osakonnatasandi vastutust.

Tüüpiline määramiskanne võib öelda:

„Alates viivitamatult määratakse teid infoturbeametnikuks, kelle vastutus on ISMS-i järelevalve ja koordineerimine, sealhulgas riskijuhtimine, kontrollimeetmete rakendamine ja vastavusseire.“

See määramine ei ole bürokraatia. See on audititõendus ISO/IEC 27001:2022 juhtimise ja rollimäärangu kohta. Samuti toetab see NIS2 juhtkonna järelevalvet ja DORA juhtimist. Regulaatorid, sertifitseerimisaudiitorid ja panganduskliendid soovivad näha, et vastutus ei ole eelduslik. See on määratud, kinnitatud, ressurssidega kaetud ja jälgitav.

Praktiline kontrollimeetmete omamise register peaks sisaldama järgmisi välju:

VäliNäideAuditiväärtus
KontrollivaldkondIntsidentide käsitlemineNäitab kontrollimeetmete katvust ja kohaldamisala
Regulatiivsed ajendidNIS2 Article 23, DORA Articles 17 to 19Seob tõendusmaterjali kohustustega
ISO/IEC 27002:2022 viide5.24 to 5.30Seob operatiivse kontrollimeetme ISMS-iga
OmanikTurbeoperatsioonide juhtKehtestab vastutuse
AsendusomanikSOC ManagerVähendab võtmeisikust sõltuvust
KPI95 protsenti kõrge tõsidusega teavitustest hinnatakse SLA raamesTõendab toimivusootust
KRIIga üle 4 tunni hindamata kriitiline teavitusMääratleb riskide eskaleerimise
Tõendusmaterjali kogumise rütmIganädalane juhtpaneel, igakuine läbivaatus, kvartaalne testMuudab vastavuse pidevaks
Tõendusmaterjali asukohtGRC tõendusmaterjali teekVõimaldab auditi jaoks kiiret väljavõtmist
EskaleerimisteeISMS-i juht, riskikomitee, juhtorganSeob operatsioonid juhtimisega

Sellest registrist saab sild poliitika ja tõendusmaterjali vahel.

Määra KPI-d ja KRI-d, mis tõendavad kontrollimeetmete tõhusust

Kui omanikud on olemas, peavad nad teadma, milline näeb välja „hea“. Pidev vastavusseire tugineb sisukatele näitajatele, mitte üldistele kavatsustele.

„Parandame paikamist“ ei ole KPI. „Vaatame tarnijaid regulaarselt üle“ ei ole tõendusmaterjal. „Hoiame kerksust“ ei ole mõõdetav kontrollimeede.

Clarysec eristab kahte tüüpi näitajaid selgelt:

  • KPI ehk võtmetulemusnäitaja mõõdab, kas protsess toimib ootuspäraselt.
  • KRI ehk võtmeriskinäitaja osutab kasvavale riskile või lävendi ületamisele, mis nõuab eskaleerimist.

Ettevõtte Riskijuhtimise poliitika sätestab:

Kriitiliste riskide jaoks tuleb määratleda KRI-d (võtmeriskinäitajad) ja turbemõõdikud ning neid tuleb jälgida kord kuus.

See nõuab ka eskaleerimisloogikat:

Eskaleerimise päästikud tuleb lisada seireloogikasse (nt kui jääkrisk suureneb rohkem kui ühe taseme võrra või käsitlustähtajad jäävad täitmata).

Väiksemate organisatsioonide jaoks kasutab Clarysec Riskijuhtimise poliitika - SME proportsionaalset lähenemist:

Riskide maandamise edenemine tuleb läbi vaadata kord kvartalis.

See lubab ka lihtsustatud mõõdikuid:

Jälgida võib mitteametlikke mõõdikuid (nt avatud riskide arv, tähtaja ületanud tegevused, uued intsidendid).

See proportsionaalsus on oluline. Rahvusvaheline pank ja 60 töötajaga FinTech-tarnija ei vaja identset telemeetriat, kuid mõlemad vajavad määratud vastutust, korratavat mõõtmist, eskaleerimislävendeid ja parandusmeetmete tõendusmaterjali.

Praktiline KPI- ja KRI-mudel NIS2 ja DORA jaoks näeb välja nii:

ValdkondKontrollimeetme omanikKPIKRI või eskaleerimise päästikTõendusmaterjali kogumise rütm
Haavatavuste haldusTaristu või DevOpsi juhtKriitilised haavatavused kõrvaldatakse heakskiidetud SLA jooksulIga internetile avatud kriitiline haavatavus väljaspool SLA-dIganädalane operatiivne ülevaatus, igakuine ISMS-i aruanne
IntsidendihaldusSOC Manager100 protsenti intsidentidest klassifitseeritakse tõsiduse ja teenusemõju aluselPotentsiaalne NIS2 oluline intsident või DORA suur IKT-ga seotud intsident ei ole töövoos eskaleeritudIga päev intsidendi ajal, igakuine trendide ülevaatus
TarnijariskHange ja turbevaldkond100 protsenti kriitilistest IKT-tarnijatest on enne kaasamist riskihinnatudKriitiline tarnija ilma kehtiva hoolsuskontrolli, auditeerimisõiguse, intsidendiklausli või väljumisplaanitaIgakuine registrikontroll, kvartaalne tarnija ülevaatus
Varundamine ja taasteIT-operatsioonidKriitiliste teenuste taastetestid on tehtud määratud intervalli jooksulKriitilise või olulise funktsiooni taastetest ebaõnnestubIgakuine varundamise tõendusmaterjal, kvartaalne taastetest
JuurdepääsukontrollIAM-i omanikPrivilegeeritud juurdepääs vaadatakse tsükli jooksul üleOmanikuta administraatorikonto või tegemata privilegeeritud juurdepääsu ülevaatusIganädalane erandiskannimine, igakuine kinnitus
TurvateadlikkusHR või turbeteadlikkuse omanikNõutav koolitus läbitakse määratud tähtaja jooksulKorduv andmepüügi simulatsiooni ebaõnnestumine ületab heakskiidetud lävendiIgakuine koolitusaruanne, kvartaalne teadlikkuse ülevaatus
VastavusseireISMS-i juhtKõrge riskiga tõendusmaterjali üksused kogutakse tähtajaksTõendusmaterjal on rohkem kui 10 tööpäeva hilinenudIgakuine vastavuse juhtpaneel, kvartaalne juhtkonnapoolne läbivaatus

Need mõõdikud toetavad rohkemat kui ISO/IEC 27001:2022 sertifitseerimine. Need toetavad ka NIS2 küberturbe riskijuhtimise meetmeid, NIS2 intsidenditeavituse valmisolekut, DORA IKT-riski juhtimist, DORA kolmandate isikute riski, GDPR-i aruandekohustust, NIST CSF 2.0 juhtimistulemusi ja COBIT-stiilis tulemusjuhtimist.

Kehtesta tõendusmaterjali kogumise rütm enne, kui audit seda küsib

Paljud organisatsioonid koguvad tõendusmaterjali juhuslikult. Ekraanitõmmis ilmub Teamsi kanalisse. Jira pilet lingitakse e-kirjas. Tarnija küsimustikku hoitakse hankes. Varundustesti kirjeldatakse suuliselt. Auditnädalal muutub ISMS-i juht kohtuekspertiisi uurijaks.

Pidev vastavus nõuab kavandatud rütmi ja korras tõendusmaterjali haldust.

Clarysec Audit ja vastavusseire poliitika - SME sätestab:

Igal auditil peab olema määratletud kohaldamisala, eesmärgid, vastutav personal ja nõutav tõendusmaterjal.

See ütleb ka:

Tõendusmaterjali tuleb säilitada vähemalt kaks aastat või kauem, kui seda nõuavad sertifitseerimis- või kliendilepingud.

Ettevõtte organisatsioonide puhul lisab Audit ja vastavusseire poliitika automatiseerimise ootused:

Automaatseid tööriistu tuleb kasutada konfiguratsiooni vastavuse, haavatavuste halduse, paikamise staatuse ja privilegeeritud juurdepääsu seireks.

Automatiseerimine peab olema sihitud. Kõrge riskiga ja suure sagedusega kontrollimeetmed ei tohiks sõltuda käsitsi tehtud ekraanitõmmistest. Parim tõendusmudel ühendab automaatse telemeetria, omanike kinnitused, erandilogid, piletihaldussüsteemi kirjed, testitulemused ja juhtkonnapoolse läbivaatuse protokollid.

RütmTõendusmaterjali tüüpNäitedLäbivaatajad
Reaalajas või sündmuspõhiseltTurbeoperatsioonide tõendusmaterjalSIEM-i teavitused, intsidendi klassifitseerimine, haavatavuse tuvastamine, suure intsidendi eskaleerimineSOC, intsidendihaldur, kontrollimeetme omanik
Iga nädalOperatiivsete kontrollimeetmete tõendusmaterjalKriitiliste haavatavuste staatus, privilegeeritud juurdepääsu erandid, varundustööde rikked, konfiguratsiooni triivKontrollimeetmete omanikud, ISMS-i juht
Iga kuuKPI- ja KRI-tõendusmaterjalRiskimõõdikud, tähtaja ületanud tegevused, paikamise SLA toimivus, tarnijaregistri muudatusedISMS-i juht, riskiomanik
Iga kvartalJuhtimise ja kindlustandva tegevuse tõendusmaterjalRiskikäsitluse edenemine, tarnijate ülevaatused, juurdepääsuõiguste kordussertifitseerimine, kerksuse testimise tulemusedRiskikomitee, juhtorgan
Kord aastas või kavandatud tsüklisSõltumatu läbivaatuse tõendusmaterjalSiseaudit, kontrollimeetmete testimisplaan, juhtkonnapoolne läbivaatus, poliitika läbivaatusTippjuhtkond, audiitorid

Oluline on ka nimetamistava. Tõendusmaterjal peab olema leitav ilma kangelaslike pingutusteta. Näiteks:

  • iganädalane haavatavuste aruanne: YYYY-MM-DD_Vulnerability-SLA_ControlOwner
  • igakuine privilegeeritud juurdepääsu ülevaatus: YYYY-MM_IAM-Privileged-Review_Attestation
  • kvartaalne tarnija ülevaatus: YYYY-QX_Critical-Supplier-Review
  • intsidendipakett: INC-YYYY-###_Timeline-Classification-RCA-CAPA

Siin muutub poliitika operatiivseks. Tõendusmaterjali säilitamine ei ole arhiivitöö. See on osa kontrollimeetmest.

Vasta üks tõendusmaterjali üksus mitmele kohustusele

Pidev vastavus muutub mõjusaks siis, kui üks tõendusmaterjali üksus katab mitu raamistikku. Seetõttu on Zenith Controls Clarysec ristvastavuse lähenemises keskne.

Võtame näiteks intsidentide käsitlemise. NIS2 alusel nõuavad olulised intsidendid etapiviisilist teavitamist, sealhulgas varajast hoiatust 24 tunni jooksul teadlikuks saamisest, teavitust 72 tunni jooksul ja lõpparuannet ühe kuu jooksul, sõltuvalt riiklikust rakendamisest ja intsidendi asjaoludest. DORA nõuab, et finantsüksused haldaksid, klassifitseeriksid, eskaleeriksid ja teataksid suurtest IKT-ga seotud intsidentidest nõutud protsesside ja mallide abil. GDPR nõuab, et vastutavad töötlejad hindaksid ja käsitleksid isikuandmetega seotud rikkumisi, kui mõjutatud on isikuandmete konfidentsiaalsus, terviklus või käideldavus.

Üks intsidendi tõenduspakett saab toetada kõiki kolme, kui see sisaldab:

  • intsidendi ajajoont ja teadlikuks saamise aega;
  • klassifitseerimise põhjendust;
  • mõjutatud teenuseid ja jurisdiktsioone;
  • kliendi-, tehingu- või kasutajamõju;
  • isikuandmete mõju hindamist;
  • algpõhjust;
  • maandamis- ja taastetegevusi;
  • teabevahetust ja teavitusi;
  • juhtkonnale eskaleerimise kirjet;
  • parandusmeetme kirjet.

Sama ristvastavuse loogika kehtib tarnijariski kohta. NIS2 nõuab tarneahela turvet ning tähelepanu otsestele tarnija- ja teenuseosutaja suhetele. DORA nõuab IKT kolmandate isikute riski strateegiat, registreid, lepingueelset hoolsuskontrolli, lepinguklausleid, auditeerimisõigusi, teenustasemeid, väljumisstrateegiaid ja kontsentratsiooniriski seiret. NIST CSF 2.0 käsitleb tarneahela riski elutsüklipõhise juhtimisdistsipliinina. ISO/IEC 27001:2022 seob need nõuded kohaldamisala, huvitatud poolte nõuete, riskikäsitluse ja väljastpoolt osutatavate protsesside operatiivse kontrolliga.

Praktiline tõendusmaatriks aitab kontrollimeetmete omanikel mõista, miks tõendusmaterjal on oluline:

Tõendusmaterjali üksusNIS2 väärtusDORA väärtusISO/IEC 27001:2022 väärtusGDPR väärtus
Intsidendi klassifitseerimise kirjeToetab olulise intsidendi hindamistToetab suure IKT-ga seotud intsidendi klassifitseerimistToetab intsidendikontrolli toimimist ja seiretToetab rikkumise esmase hindamise aruandekohustust
TarnijaregisterToetab tarneahela turvetToetab IKT kolmandate isikute registritToetab väljastpoolt osutatavate protsesside kontrolliToetab volitatud töötlejate ja alltöötlejate järelevalvet
Haavatavuste SLA aruanneToetab küberturbe riskijuhtimise meetmeidToetab IKT kaitset ja tuvastamistToetab riskikäsitlust ja haavatavuste haldustToetab asjakohaseid turvameetmeid
Taastetesti aruanneToetab talitluspidevust ja kriisivalmidustToetab digitaalset tegevuskerksust ja taastetToetab varundamise ja talitluspidevuse valmisolekutToetab töötlemise käideldavust ja kerksust
Juhtkonna läbivaatuse protokollToetab juhtkonna järelevalvetToetab juhtorgani vastutustToetab juhtimist, tulemuslikkuse läbivaatust ja täiustamistToetab aruandekohustuse tõendusmaterjali

See lähenemine väldib dubleerivat vastavustööd. Organisatsioon kogub ühe tugeva tõendusmaterjali kogumi ja vastendab selle mitme kohustusega.

Clarysec seiremudel: kohustusest omanikuni ja tõenduseni

Tugev seiremudel järgib lihtsat järjestust.

Esiteks määratle kohustus. Näiteks nõuab DORA, et IKT kolmandate isikute riski juhitaks IKT-riski juhtimise osana koos registrite, hoolsuskontrolli, lepinguliste nõuete, auditeerimisõiguste ja kriitiliste või oluliste funktsioonide väljumisstrateegiatega. NIS2 nõuab tarneahela turvet ja asjakohaseid parandusmeetmeid.

Teiseks tõlgi kohustus ISO/IEC 27001:2022 ISMS-i nõueteks. See hõlmab huvitatud poolte nõudeid, kohaldamisala, riskihindamist, riskikäsitlust, kohaldatavusdeklaratsiooni (SoA), operatiivset kontrolli, seiret, siseauditit, juhtkonnapoolset läbivaatust ja täiustamist.

Kolmandaks vali operatiivsed kontrollimeetmed. Zenith Controls raamistikus hõlmavad pideva vastavuse põhijuhtimise kontrollimeetmed ISO/IEC 27002:2022 kontrollimeetmeid 5.2, 5.35 ja 5.36. Toetavad kontrollimeetmed hõlmavad sageli 5.19 infoturve tarnijasuhetes, 5.21 infoturbe haldamine IKT tarneahelas, 5.22 tarnijateenuste seire, läbivaatamine ja muudatuste haldus, 5.23 infoturve pilveteenuste kasutamisel, 5.24 infoturbeintsidentide halduse planeerimine ja ettevalmistus, 5.26 reageerimine infoturbeintsidentidele, 5.30 IKT valmisolek talitluspidevuseks, 5.31 õiguslikud, seadusjärgsed, regulatiivsed ja lepingulised nõuded, 8.8 tehniliste haavatavuste haldus, 8.13 teabe varundamine, 8.15 logimine, 8.16 seiretegevused ja 8.9 konfiguratsioonihaldus.

Neljandaks määra omanik ja rütm. Tarnijarisk võib hõlmata hanget, õigust, turvet ja äriteenuse omanikku, kuid üks vastutav omanik peab registrit pidama ja eranditest aru andma.

Viiendaks määratle KPI-d, KRI-d ja tõendusmaterjal. Tarnija KPI-d võivad hõlmata kriitiliste IKT-tarnijate osakaalu, kelle hoolsuskontroll on tehtud, heakskiidetud lepinguklauslitega tarnijate osakaalu, testitud väljumisplaanideta tarnijate arvu ja tähtaja ületanud tarnijaülevaatuste arvu. KRI-d võivad hõlmata lahendamata kõrge riskiga tarnijaleide, riskitaluvust ületavat kontsentratsiooniriski või auditeerimisõiguste puudumist teenuse puhul, mis toetab kriitilist või olulist funktsiooni.

Kuuendaks raporteeri ja eskaleeri. Igakuised ISMS-i juhtpaneelid ei peaks näitama pelgalt rohelist staatust. Need peavad tuvastama hilinenud tõendusmaterjali, riski muutumise, täitmata käsitlustähtajad ja juhtkonna otsuseid nõudvad küsimused.

Seitsmendaks auditeeri ja täiusta. Tõendusmaterjali puudujäägid muutuvad parandusmeetmeteks, mitte vabandusteks.

See on kooskõlas Zenith Blueprint auditi, läbivaatuse ja täiustamise faasiga. Samm 25, siseauditi programm, soovitab katta asjakohased ISMS-i protsessid ja kontrollimeetmed auditi tsükli jooksul, koos iga-aastase täismahulise auditiga ning vajaduse korral väiksemate kvartaalsete pisteliste kontrollidega kõrge riskiga valdkondades. Samm 28, juhtkonnapoolne läbivaatus, nõuab sisendeid nagu nõuete muutused, seire- ja mõõtmistulemused, auditi tulemused, intsidendid, mittevastavused, parendusvõimalused ja ressursivajadused. Samm 29, pidev täiustamine, kasutab CAPA logi, et talletada probleemi kirjeldus, algpõhjus, parandusmeede, vastutav omanik, sihtkuupäev ja staatus.

See on pidev vastavus praktikas.

Praktiline stsenaarium: kriitiline haavatavus avalikus API-s

Kell 02.15 käivitub SIEM-i teavitus. Haavatavuse skannimine on tuvastanud kriitilise kaugkoodi käivitamise haavatavuse avalikus API-lüüsis, mis toetab reguleeritud makseteenust.

Pideva seire mudel peab reageerima ilma koosolekut ootamata.

Esiteks klassifitseerib varade register lüüsi kriitiliseks. Haavatavuste halduse KPI kell käivitub. Paikamata kriitiliste haavatavuste KRI suureneb. Kui vara on internetile avatud ja aktiivselt ärakasutatav, käivitub eskaleerimislävend viivitamata.

Teiseks suunatakse pilet valves olevale DevOpsi meeskonnale. DevOpsi juht kui haavatavuste halduse kontrollimeetme omanik saab automaatse teavituse. SOC Manager jälgib, kas esineb ärakasutuse indikaatoreid. ISMS-i juht jälgib, kas intsidendi kriteeriumid on täidetud.

Kolmandaks kogutakse tõendusmaterjal töövoo kõrvalsaadusena. SIEM-i teavitus, haavatavuse skannimine, vara klassifikatsioon, pileti ajatemplid, reageerimisvestlus, paikamiskirje, valideerimisskannimine ja sulgemise heakskiit lisatakse tõenduspaketti.

Neljandaks hindab meeskond, kas sündmus on üksnes haavatavus, turbesündmus või intsident. Kui esineb teenusemõju, kompromiteerimise indikaatoreid, kliendimõju või isikuandmete avalikustumist, käivitab intsidendi töövoog NIS2, DORA, GDPR-i ja lepinguliste teavitamiskohustuste hindamise.

Viiendaks saab juhtkond lühikese aruande. Kui haavatavus kõrvaldati nelja tunni jooksul, toetab tõendusmaterjal kontrollimeetme tõhusust. Kui SLA jäi täitmata, registreerib CAPA logi algpõhjuse, parandusmeetme, omaniku, sihtkuupäeva ja staatuse.

See üks sündmus loob kasulikku tõendusmaterjali haavatavuste halduse, intsidentide valmisoleku, seire, kriitilistele varadele juurdepääsu, juhtkonnapoolse läbivaatuse ja pideva täiustamise jaoks.

Kuidas audiitorid ja regulaatorid testivad sama seiremudelit

Küps pideva vastavuse programm peab vastu pidama eri auditi vaatenurkadele. Tõendusmaterjal ei muutu, kuid küsimused muutuvad.

Audiitori vaatenurkTõenäoline auditiküsimusOodatav tõendusmaterjal
ISO/IEC 27001:2022 audiitorKas rollid on määratud, riskid käsitletud, kontrollimeetmed toimivad ja tõendusmaterjal säilitatud?Kohaldamisala, huvitatud poolte nõuded, riskiregister, kohaldatavusdeklaratsioon (SoA), omanike register, seiretulemused, siseaudit, juhtkonnapoolne läbivaatus, CAPA logi
NIS2 regulaator või hindajaKas juhtkond on asjakohased küberturbe riskijuhtimise meetmed heaks kiitnud ja nende üle järelevalvet teinud?Juhtkonna protokollid, riskide heakskiidud, intsidendi töövoog, tarnijakontrollid, talitluspidevuse tõendusmaterjal, koolituskirjed, parandusmeetmed
DORA pädev asutus või siseauditKas IKT-riski raamistik seob juhtimise, kerksuse, testimise, intsidentidest teatamise, kolmanda isiku riski ja auditi järeltegevused?IKT-riski raamistik, kerksusstrateegia, intsidendi klassifitseerimise kirjed, testitulemused, tarnijaregister, lepinguline tõendusmaterjal, auditiaruanded
NIST CSF 2.0 hindajaKas organisatsioonil on juhtimistulemused, prioriseeritud puudujäägid, mõõdetav toimivus ja läbivaatustsüklid?Praegused ja sihtprofiilid, riskide tegevuskava, juhtimismõõdikud, tarneahela järelevalve, operatiivsed KPI-aruanded
COBIT 2019 või ISACA audiitorKas juhtimiseesmärgid, juhtimispraktikad, protsessiomandus, mõõdikud ja kindlustandvad tegevused on määratletud ning tõhusad?RACI, protsessikirjeldused, toimivusmõõdikud, erandiaruanded, kontrollimeetmete testimine, juhtkonna järelevalve kirjed

ISO/IEC 27002:2022 kontrollimeetme 5.35 Infoturbe sõltumatu läbivaatus puhul keskendub ISO/IEC 27001:2022 audiitor siseauditi plaanile, kohaldamisalale, pädevusele, leidudele ja parandusmeetmetele. NIS2 või DORA regulaator keskendub sellele, kas juhtkond mõistis leide, rahastas puuduste kõrvaldamist ja vähendas süsteemset riski. NIST CSF 2.0 hindaja võib vastendada läbivaatuse GOVERN-funktsiooniga, sealhulgas järelevalve ja toimivuse korrigeerimisega.

Sama tõendusmaterjali kogum teenib neid kõiki, kui see on täielik, ajakohane ja seotud omanikuga.

Levinud vead, mis nõrgestavad pidevat vastavust

Esimene viga on käsitleda NIS2 ja DORA nõudeid eraldi projektidena. See loob dubleerivad registrid, vastuolulised mõõdikud ja ülekoormatud kontrollimeetmete omanikud. Kasuta ISO/IEC 27001:2022 ISMS-i selgroona ja vastenda kohustused läbi ühe kontrolliteegi.

Teine viga on määrata kontrollimeetmed meeskondadele, mitte inimestele. „IT vastutab varukoopiate eest“ ei ole piisav. Nimeline omanik peab kinnitama, eranditest aru andma ja riski eskaleerima.

Kolmas viga on koguda tõendusmaterjali ilma tõhusust hindamata. Varunduse edukuse ekraanitõmmis ei tõenda taastatavust. Taastetest tõendab. Tarnija küsimustik ei tõenda kolmanda isiku kerksust. Lepinguklauslid, auditeerimisõigused, rikkumisest teavitamise tingimused, toimivusaruanded ja väljumisplaanid loovad tugevama tõendusmaterjali.

Neljas viga on mõõta tegevust riski asemel. Haavatavuste loendamine on kasulik. Tähtaja ületanud kriitiliste haavatavuste jälgimine internetile avatud süsteemides on parem. Tarnijate loendamine on kasulik. Kriitiliste tarnijate jälgimine, kellel puuduvad väljumisplaanid, on parem.

Viies viga on nõrk parandusmeetmete distsipliin. Zenith Blueprint samm 29 on selge: leidudel peab olema probleemi kirjeldus, algpõhjus, parandusmeede, vastutav omanik, sihtkuupäev ja staatus. Kui CAPA logi ei vaadata läbi, muutub pidev vastavus teadaolevate nõrkuste pidevaks kuhjumiseks.

Mida peaks juhtkond iga kuu nägema

NIS2 ja DORA alusel ei vaja juhtorganid töötlemata skanneriekspordi faile. Nad vajavad otsustamiseks sobivat vaadet küber- ja IKT-riskile.

Igakuine juhatuse või juhtkonna juhtpaneel peaks sisaldama:

  • peamisi küber- ja IKT-riske koos jääkriski muutusega;
  • tähtaja ületanud riskikäsitlusi ja täitmata tähtaegu;
  • olulisi intsidente, suure IKT-ga seotud intsidendi kandidaate ja õppetunde;
  • kriitiliste tarnijariskide erandeid;
  • kriitiliste varade haavatavuste SLA toimivust;
  • varundus- ja taastetestide staatust;
  • privilegeeritud juurdepääsu läbivaatuse erandeid;
  • vastavuse tõendusmaterjali valmimismäära;
  • auditileide ja CAPA staatust;
  • nõutavaid ressursiotsuseid.

See toetab otseselt ISO/IEC 27001:2022 juhtkonnapoolset läbivaatust ning NIS2 ja DORA juhtimisootusi. Samuti on see kooskõlas NIST CSF 2.0-ga, kus tippjuhid määravad prioriteedid, vastutuse, ressursid ja riskivalmiduse ning juhid tõlgivad need prioriteedid sihtprofiilideks ja tegevuskavadeks.

Ehita sel nädalal oma NIS2 ja DORA tõendusmaterjali rütm

Alustamiseks ei pea kogu maailma ära lahendama. Kasulik esimene nädal võib olla lihtne.

  1. päev: loo kontrollimeetmete omanike register viie valdkonna jaoks: juhtimine ja riskijuhtimine, intsidendihaldus ja teatamine, haavatavuste ja paikade haldus, tarnija- ja pilverisk ning talitluspidevus ja taaste.

  2. päev: määra iga valdkonna jaoks üks KPI ja üks KRI. Hoia need konkreetsed, mõõdetavad ja riskivalmidusega seotud.

  3. päev: vastenda iga tõendusmaterjali üksus NIS2, DORA, ISO/IEC 27001:2022, GDPR-i ja klientidele kindluse andmise väärtusega.

  4. päev: määra tõendusmaterjali kogumise rütm, säilitamiskoht, nimetamistava, säilitamisreegel ja läbivaataja.

  5. päev: vii läbi lauaõppuse eskaleerimine. Kasuta pilveteenuse katkestuse või kriitilise haavatavuse stsenaariumi. Kinnita klassifitseerimine, regulatiivse teavitamise hindamine, kliendisuhtlus, tõendusmaterjali säilitamine ja CAPA loomine.

Kui sinu organisatsioon juhib NIS2 ja DORA nõudeid endiselt tabelite, iga-aastaste töötubade ja hajutatud tõendusmaterjali kaustade abil, on aeg liikuda seiratava tegevusrütmi juurde.

Alusta kolmest tegevusest:

  1. Loo kontrollimeetmete omanike register oma kõrgeima riskiga valdkondade jaoks.
  2. Määra iga kontrollimeetme kohta üks KPI, üks KRI, üks tõendusmaterjali üksus ja üks kogumisrütm.
  3. Vii läbi 30-minutiline tõendusmaterjali ülevaatus ja ava CAPA üksused kõige puuduva kohta.

Clarysec aitab üleminekut kiirendada Zenith Blueprint abil juurutusjärjestuse jaoks, Zenith Controls abil ristvastavuse vastendamiseks ning Clarysec poliitikateegiga, sealhulgas Infoturbepoliitika, Riskijuhtimise poliitika, Audit ja vastavusseire poliitika, Juhtimisrollide ja vastutuste poliitika - SME, Riskijuhtimise poliitika - SME ja Audit ja vastavusseire poliitika - SME.

Eesmärk ei ole rohkem vastavusdokumente. Eesmärk on vastata reede pärastlõuna küsimusele kindlalt:

„Jah, me teame, kes kontrollimeedet omab, me teame KPI-d, meil on tõendusmaterjal, me teame erandeid ja juhtkond on riski läbi vaadanud.“

Contact Clarysec pideva vastavusseire mudeli loomiseks, mis on auditivalmis, juhatuse jaoks valmis ja piisavalt kerksusvõimeline NIS2, DORA ning järgmise regulatsiooni jaoks.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

CVD NIS2 ja DORA kontekstis: ISO 27001 tõendusmaterjali kaart

CVD NIS2 ja DORA kontekstis: ISO 27001 tõendusmaterjali kaart

Praktiline juhend infoturbejuhtidele koordineeritud haavatavuste avalikustamise kohta NIS2, DORA, GDPR ja ISO/IEC 27001:2022 alusel, hõlmates poliitikateksti, vastuvõtu töövoogu, tarnijate eskaleerimist, audititõendusmaterjali ja kontrollimeetmete kaardistust.