⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2 küberhügieeni tõendusmaterjal vastendatuna ISO 27001-ga

Igor Petreski
16 min read
NIS2 küberhügieeni koolitus vastendatuna ISO 27001 auditi tõendusmaterjaliga

On esmaspäev, kell 08.40. Sarah, kiiresti kasvava B2B SaaS-teenusepakkuja infoturbejuht, liitub juhtkonna kõnega, oodates tavapärast avatud riskimaandustegevuste ülevaatust. Selle asemel alustab peajurist palju teravama küsimusega:

„Kui riiklik pädev asutus palub meil homme tõendada NIS2 Article 21 küberhügieeni ja küberturvalisuse koolitust, mida me täpselt saadame?“

HR-direktor ütleb, et kõik töötajad läbisid iga-aastase teadlikkuse koolituse. SOC-i juht ütleb, et andmepüügi simulatsioonide tulemused paranevad. IT-käituse juht ütleb, et MFA on jõustatud, varukoopiaid testitakse ja paikamist jälgitakse. Vastavusjuht ütleb, et ISO/IEC 27001:2022 auditifail sisaldab koolituskirjeid, kuid DORA projektitiimil on oma tegevuskerksuse koolituse tõendusmaterjal ning GDPR kaustas on eraldi privaatsusteadlikkuse logid.

Kõik on tööd teinud. Keegi ei ole kindel, et tõendusmaterjal räägib ühtset lugu.

See ongi tegelik NIS2 Article 21 probleem elutähtsate ja oluliste üksuste jaoks. Nõue ei piirdu lihtsalt kasutajate koolitamisega. Article 21 nõuab asjakohaseid ja proportsionaalseid tehnilisi, operatiivseid ja organisatsioonilisi meetmeid küberriski juhtimiseks. Selle minimaalne kontrollimeetmete kogum hõlmab küberhügieeni ja küberturvalisuse koolitust, kuid ka intsidentide käsitlemist, talitluspidevust, tarneahela turvalisust, haavatavuste käsitlemist, krüptograafiat, personaliturvet, juurdepääsukontrolli, varahaldust, MFA-d või pidevat autentimist, turvalist sidet ning protseduure tõhususe hindamiseks.

Küberhügieen ei ole teadlikkuse tõstmise kampaania. See on igapäevane tegevusdistsipliin, mis seob inimesed, kontrollimeetmed, tõendusmaterjali ja juhtkonna vastutuse.

Infoturbejuhtide, vastavusjuhtide, MSP-de, SaaS-teenusepakkujate, pilveoperaatorite ja digitaalsete teenuste osutajate jaoks ei ole praktiline vastus eraldi „NIS2 koolitusprojekti“ loomine. Tugevam lähenemine on luua ISO/IEC 27001:2022 ISMS-i sees üks auditeerimisvalmis tõendusmaterjali ahel, mida toetavad ISO/IEC 27002:2022 kontrollimeetmete praktikad, mille riske juhitakse ISO/IEC 27005:2022 alusel ning mis on ristviidatud NIS2, DORA, GDPR, NIST-laadse kindluse andmise ja COBIT 2019 juhtimisootustega.

Miks NIS2 Article 21 muudab koolituse juhtorgani tõendusmaterjaliks

NIS2 kohaldub paljudele keskmistele ja suurtele üksustele Annex I ja Annex II sektorites, mis osutavad teenuseid või tegutsevad liidus. Tehnoloogiaettevõtete puhul võib kohaldamisala olla laiem, kui paljud juhtkonnad eeldavad. Annex I hõlmab digitaalset taristut, sealhulgas pilveteenuse pakkujaid, andmekeskusteenuse pakkujaid, sisuedastusvõrgu pakkujaid, usaldusteenuse pakkujaid, DNS-teenuse pakkujaid ja TLD registreid. Annex I hõlmab ka B2B IKT-teenuste haldust, sealhulgas hallatud teenuse pakkujaid ja hallatud turbeteenuse pakkujaid. Annex II hõlmab digiteenuse pakkujaid, näiteks veebipõhiseid kauplemiskohti, veebipõhiseid otsingumootoreid ja sotsiaalvõrgustiku teenuse platvorme.

Mõned üksused võivad kuuluda kohaldamisalasse sõltumata suurusest, sealhulgas teatud DNS-teenuse pakkujad ja TLD registrid. Riiklikud kriitilisuse otsused võivad tuua kohaldamisalasse ka väiksemad teenusepakkujad, kui häire võiks mõjutada avalikku turvalisust, süsteemset riski või elutähtsaid teenuseid.

Article 21(1) nõuab, et elutähtsad ja olulised üksused rakendaksid asjakohaseid ja proportsionaalseid tehnilisi, operatiivseid ja organisatsioonilisi meetmeid, et juhtida riske võrgu- ja infosüsteemidele, mida kasutatakse tegevuseks või teenuste osutamiseks, ning ennetada või minimeerida intsidendi mõju. Article 21(2) loetleb miinimummeetmed, sealhulgas riskianalüüsi ja infosüsteemide turvalisuse poliitikad, intsidentide käsitlemise, talitluspidevuse, tarneahela turvalisuse, turvalise hankimise ja hoolduse, tõhususe hindamise, küberhügieeni põhitegevused ja küberturvalisuse koolituse, krüptograafia, personaliturbe, juurdepääsukontrolli, varahalduse ning vajaduse korral MFA või pideva autentimise.

Article 20 tõstab panuseid. Juhtorganid peavad küberriskide juhtimise meetmed heaks kiitma ja tegema rakendamise üle järelevalvet ning neid võib rikkumiste eest vastutusele võtta. Juhtorganite liikmed peavad läbima koolituse ning üksustel soovitatakse pakkuda töötajatele sarnast regulaarset koolitust, et nad oskaksid riske tuvastada ning hinnata küberturvalisuse riskijuhtimise praktikaid ja nende mõju teenustele.

Article 34 lisab rahalise surve. Article 21 või Article 23 rikkumised võivad kaasa tuua haldustrahvid, mis ulatuvad elutähtsate üksuste puhul vähemalt 10 000 000 euroni või 2%-ni ülemaailmsest aastakäibest ning oluliste üksuste puhul vähemalt 7 000 000 euroni või 1,4%-ni, olenevalt sellest, kumb on suurem.

Seetõttu ei piisa väitest „me tegime iga-aastase teadlikkuse koolituse“. Regulaator, ISO audiitor, kliendi turbehindaja või küberkindlustaja eeldab tõendusmaterjali, et koolitus on rollipõhine, riskipõhine, ajakohane, mõõdetud, intsidentidega seotud ja juhtkonnale mõistetav.

Clarysec’i ettevõtte Infoturbe teadlikkuse ja koolituse poliitika, punkt 5.1.1.3, nõuab, et koolitus:

Hõlmaks teemasid nagu andmepüük, paroolihügieen, intsidentidest teavitamine ja intsidendihaldus, füüsiline turve ning andmekaitse ja andmete minimeerimine

Sama poliitika punkt 8.3.1.1 määratleb tõendusmaterjali rea, mida audiitorid tavaliselt esimesena küsivad:

Koolituse määramise, kinnitamise ja läbimise kirjed

VKE-de jaoks on Clarysec’i Infoturbe teadlikkuse ja koolituse poliitika - VKE, punkt 8.4.1, auditeeritavuse suhtes veelgi otsesem:

Koolituskirjed kuuluvad siseauditi ja välise läbivaatuse alla. Kirjed peavad olema täpsed, täielikud ja taotluse korral tõendatavad (nt ISO sertifitseerimise, GDPR auditi või kindlustuse valideerimise jaoks).

See lause võtab kokku erinevuse teadlikkuse kui HR-tegevuse ja teadlikkuse kui vastavuskontrolli vahel. Kui kirjed on puudulikud, kontrollimatud või rolliriskiga sidumata, võib kontrollimeede operatiivselt olemas olla, kuid auditis läbi kukkuda.

Kasuta ISO/IEC 27001:2022 tõendusmaterjali selgroona

ISO/IEC 27001:2022 on NIS2 Article 21 jaoks loomulik selgroog, sest see sunnib organisatsiooni määratlema kohaldamisala, huvitatud osapooled, riskid, kontrollimeetmed, eesmärgid, tõendusmaterjali, siseauditi, juhtkonna läbivaatuse ja pideva täiustamise.

Punktid 4.1 kuni 4.4 nõuavad, et organisatsioon mõistaks sisemisi ja väliseid küsimusi, määraks huvitatud osapooled ja nende nõuded, määratleks ISMS-i kohaldamisala, arvestaks teiste organisatsioonide tegevusega seotud liideseid ja sõltuvusi ning hoiaks ISMS-i toimimas omavahel seotud protsesside kogumina. SaaS-teenusepakkuja või MSP puhul peaks ISMS-i kohaldamisala selgelt hõlmama NIS2 kohustusi, klientide lepingulisi kohustusi, pilveteenuse pakkuja sõltuvusi, sisseostetud SOC-i katvust, andmetöötlusrolle ja teenuse käideldavuse kohustusi.

Punktid 5.1 kuni 5.3 toovad sisse juhtimisvastutuse. Tippjuhtkond peab viima infoturbepoliitika ja eesmärgid kooskõlla strateegilise suunaga, integreerima ISMS-i nõuded äriprotsessidesse, tagama ressursid, määrama vastutused ning tagama tulemuslikkuse aruandluse. See on otseses kooskõlas NIS2 Article 20-ga, mille kohaselt juhtorganid kinnitavad küberturvalisuse riskijuhtimise meetmed ja teevad nende üle järelevalvet.

Punktid 6.1.1 kuni 6.1.3 ja 6.2 muudavad õiguslikud ootused riskikäsitluseks. Organisatsioon peab kavandama tegevused riskide ja võimaluste käsitlemiseks, kasutama korratavat infoturbe riskihindamise protsessi, määrama riskiomanikud, valima käsitlusvariandid, võrdlema kontrollimeetmeid lisaga A, koostama kohaldatavusdeklaratsiooni (SoA), sõnastama riski käsitlemise plaani, saama riskiomaniku heakskiidu ning seadma mõõdetavad turbe-eesmärgid.

Siin muutub NIS2 Article 21 hallatavaks. Sa ei vaja eraldiseisvat NIS2 teadlikkuse programmi. Sul on vaja vastendatud riski- ja kontrollimeetmete lugu.

NIS2 nõudevaldkondISO/IEC 27001:2022 tõendusmaterjali mehhanismPraktiline tõendusmaterjal
Juhtkonna heakskiit ja järelevalvePunktid 5.1, 5.3, 9.3Juhtorgani protokollid, juhtkonna läbivaatuse pakett, rollimäärangud, eelarve kinnitused
Küberhügieen ja koolitusPunkt 7.2, punkt 7.3, lisa A inimeste ja tehnoloogia kontrollimeetmedKoolitusplaan, LMS-i väljavõtted, rollimaatriks, andmepüügi tulemused, poliitikaga tutvumise kinnitused
Riskianalüüs ja turbepoliitikaPunktid 6.1.2, 6.1.3, 6.2Riskihindamine, riski käsitlemise plaan, kohaldatavusdeklaratsioon, turbe-eesmärgid
Tõhususe hindaminePunktid 9.1, 9.2, 10.2KPI-d, siseauditi tulemused, parandusmeetmed, kontrollimeetmete testimise tulemused
Intsidentide käsitlemine ja teavitamisvalmidusLisa A intsidendihalduse kontrollimeetmedIntsidentide tööjuhised, eskalatsioonilogid, lauaõppuste aruanded, tõendusmaterjali säilitamise kirjed
Tarneahela ja pilvesõltuvusLisa A tarnija- ja pilveteenuste kontrollimeetmedTarnijaregister, taustakontroll, lepingud, väljumisplaanid, teenuste läbivaatused
Juurdepääs, varahaldus ja MFALisa A juurdepääsu, varade ja identiteedi kontrollimeetmedVarade register, juurdepääsuõiguste ülevaatused, MFA aruanded, privilegeeritud juurdepääsu tõendusmaterjal

Punktid 8.1 kuni 8.3, 9.1 kuni 9.3 ja 10.1 kuni 10.2 lõpetavad tegevustsükli. Need nõuavad kavandatud tegevusohjet, riski kordushindamist, käsitlusplaanide rakendamist, seiret ja mõõtmist, siseauditit, juhtkonna läbivaatust, pidevat täiustamist ning parandusmeetmeid. ISO/IEC 27001:2022 muutub NIS2 Article 21 tõendusmaterjali mootoriks, mitte pelgalt sertifitseerimismärgiks.

Tõlgi küberhügieen ISO kontrollimeetmete ankruteks

„Küberhügieen“ on meelega lai mõiste. Audiitorite jaoks tuleb see muuta konkreetseteks ja testitavateks kontrollimeetmeteks. Clarysec alustab NIS2 Article 21 küberhügieeni tõendusmaterjali tavaliselt kolme praktilise kontrollimeetme ankruga standardist ISO/IEC 27002:2022, mida tõlgendatakse Zenith Controls: The Cross-Compliance Guide kaudu.

Esimene ankur on ISO/IEC 27002:2022 kontrollimeede 6.3, infoturbe teadlikkus, haridus ja koolitus. Zenith Controls käsitleb 6.3 ennetava kontrollimeetmena, mis toetab konfidentsiaalsust, terviklust ja käideldavust. Selle operatiivne võimekus on personaliturve ja selle küberturvalisuse kontseptsioon on kaitse. See raamib teadlikkuse kaitsekontrollina, mitte kommunikatsiooniharjutusena.

Zenith Controls näitab ka, kuidas 6.3 sõltub teistest kontrollimeetmetest ja tugevdab neid. See seostub 5.2 infoturbe rollide ja vastutustega, sest koolitus peab kajastama määratud vastutusi. See seostub 6.8 infoturbesündmustest teatamisega, sest töötajad ei saa teatada sellest, mida nad ära ei tunne. See seostub 8.16 seiretegevustega, sest SOC-i analüütikud ja käituspersonal vajavad koolitust anomaaliate äratundmiseks ja reageerimisprotokollide järgimiseks. See seostub 5.36 vastavusega infoturbe poliitikatele, reeglitele ja standarditele, sest poliitikad toimivad ainult siis, kui inimesed neist aru saavad.

Nagu Zenith Controls ütleb ISO/IEC 27002:2022 kontrollimeetme 6.3 kohta:

Vastavus sõltub teadlikkusest. 6.3 tagab, et töötajad on turbepoliitikatest teadlikud ja mõistavad oma isiklikku vastutust nende järgimisel. Regulaarne haridus ja koolitus maandavad teadmatusest tulenevate tahtmatute poliitikarikkumiste riski.

Teine ankur on ISO/IEC 27002:2022 kontrollimeede 5.10, teabe ja muu seotud vara lubatud kasutus. Küberhügieen sõltub sellest, kas inimesed mõistavad, mida nad võivad teha lõppseadmete, pilveketaste, SaaS-tööriistade, koostööplatvormide, eemaldatavate andmekandjate, tootmisandmete, testandmete ja tehisintellekti toega tööriistadega. Zenith Controls vastendab 5.10 ennetava kontrollimeetmena varahalduse ja teabekaitse lõikes. Praktikas ei ole lubatud kasutuse tõendusmaterjal ainult allkirjastatud poliitika. See hõlmab tõendeid, et poliitika katab tegeliku varade kogumi, tööle asumine sisaldab kinnitust, seire toetab rakendamist ning erandeid käsitletakse.

Kolmas ankur on ISO/IEC 27002:2022 kontrollimeede 5.36, vastavus infoturbe poliitikatele, reeglitele ja standarditele. See on auditiga seostamise sild. Zenith Controls vastendab 5.36 ennetava juhtimise ja kindluse kontrollimeetmena. See seostub 5.1 infoturbepoliitikatega, 6.4 distsiplinaarmenetlusega, 5.35 infoturbe sõltumatu läbivaatusega, 5.2 rollide ja vastutustega, 5.25 infoturbesündmuste hindamise ja otsustamisega, 8.15 logimisega, 8.16 seiretegevustega ning 5.33 kirjete kaitsega.

NIS2 Article 21 jaoks on see kriitiline. Regulaatorid ja audiitorid ei küsi ainult seda, kas poliitika on olemas. Nad küsivad, kas järgimist seiratakse, rikkumised tuvastatakse, tõendusmaterjal on kaitstud, parandusmeetmeid rakendatakse ja juhtkond näeb tulemusi.

Koosta NIS2 küberhügieeni ja koolituse tõendusmaterjali pakett

Vaatame keskmise suurusega SaaS-teenusepakkujat, kes valmistub nii NIS2 valmisolekuks kui ka ISO/IEC 27001:2022 järelevalveauditiks. Organisatsioonis on 310 töötajat, sealhulgas arendajad, SRE-d, klienditoe töötajad, müügipersonal, töövõtjad ja tippjuhid. Ettevõte osutab EL-i klientidele pilvepõhiseid töövooteenuseid ning sõltub hüperskaala pilveteenuse pakkujast, kahest identiteediplatvormist, sisseostetud MDR-teenusepakkujast ja mitmest alltöövõtuna kasutatavast tugivahendist.

Vastavusjuhil on LMS-ist koolituste väljavõtted, kuid need ei ole seotud NIS2 Article 21, ISO kontrollimeetmete, äriliste rollide ega riskistsenaariumidega. Praktiline parandusmeetmete sprint loob kuuest komponendist koosneva küberhügieeni ja koolituse tõendusmaterjali paketi.

Tõendusmaterjali komponentMida see tõendabOmanikAudititest
Rollipõhine koolitusmaatriksKoolitus vastab vastutustele ja riskikokkupuuteleISMS-i juht ja HRVali rollide valim ja kontrolli, kas nõutud moodulid määrati
Iga-aastane koolitusplaanKompetents ja teadlikkus on kavandatud, mitte vajaduspõhisedISMS-i juhtKontrolli kuupäevi, teemasid, sihtrühma, heakskiitu ja läbimise sihttasemeid
LMS-i läbimise väljavõtePersonal läbis määratud koolituseHR või personalitoimingudVõrdle töötajate loendit läbimisaruandega, tööleasujate ja lahkujatega
Andmepüügi simulatsiooni aruanneTeadlikkuse tõhusust mõõdetakseTurbeoperatsioonidVaata läbi kampaania tulemused, korduvad klikkijad ja parandusõpe
Poliitikaga tutvumise kinnituste logiPersonal aktsepteeris reeglid ja vastutusedHR ja vastavusKinnita turbe-, lubatud kasutuse ja intsidentidest teatamise poliitikate kinnitus
Juhtkonna läbivaatuse kokkuvõteJuhtkond teeb suundumuste ja parandusmeetmete üle järelevalvetCISO ja täitevponsorKontrolli, et protokollid sisaldaksid mõõdikuid, erandeid, riske ja otsuseid

Võti on jälgitavus.

Alusta NIS2 Article 21(2)(g)-st: küberhügieeni põhitegevused ja küberturvalisuse koolitus. Seo see ISO/IEC 27001:2022 punktidega 7.2 ja 7.3 kompetentsi ja teadlikkuse kohta, punktidega 9.1 ja 9.2 seire ja auditi kohta ning lisa A kontrollimeetmetega, sealhulgas teadlikkus, lubatud kasutus, haavatavuste haldus, konfiguratsioonihaldus, varukoopiad, logimine, seire, krüptograafia, juurdepääsukontroll ja intsidendihaldus. Seejärel seo tõendusmaterjal riskiregistriga.

RollirühmNIS2 küberhügieeni riskNõutav koolitusTõendusmaterjal
Kõik töötajadAndmepüük, nõrgad paroolid, puudulik intsidentidest teatamine, andmete väärkäitlemineTurvateadlikkuse baaskoolitus, paroolihügieen, MFA, andmekaitse, intsidentidest teavitamineLMS-i läbimine, viktoriini skoor, poliitikaga tutvumise kinnitus
TippjuhidRiski aktsepteerimine, õiguslik vastutus, kriisiotsused, aruandluse järelevalveJuhtimiskohustused, NIS2 juhtkonna vastutused, intsidendi eskaleerimine, riskivalmidusTippjuhtide töötoa osalemine, juhtorgani pakett, otsuste logi
ArendajadHaavatavused, ebaturvaline kood, saladuste avalikustumine, ebaturvalised testandmedTurvaline programmeerimine, sõltuvuste haldus, haavatavuste avalikustamine, andmete minimaalsusKoolituskirje, turvalise SDLC kontrollnimekiri, koodi läbivaatuse näidised
SRE ja IT-käitusVäärkonfiguratsioonid, paikamise viivitus, varunduse tõrge, logimislüngadPaigahaldus, turvaline seadistamine, varukoopia taastamine, seire, intsidentidele reageeriminePaikamisaruanne, varundustest, SIEM-i teavituse tõendusmaterjal, lauaõppuse aruanne
KlienditugiSotsiaalne manipulatsioon, loata avalikustamine, privaatsusrikkumineIdentiteedi kontroll, andmete käitlemine, eskaleerimine, rikkumisest teavitamineCRM-i juurdepääsuõiguste ülevaatus, koolituskirje, toe QA näidis
Juurdepääsuga töövõtjadEbaselged kohustused, haldamata juurdepääs, andmelekeLühendatud turbe sisseelamine, lubatud kasutus, teavituskanalTöövõtja kinnitus, juurdepääsu heakskiit, lahkumisprotsessi tõendusmaterjal

Ettevõtte Infoturbe teadlikkuse ja koolituse poliitika toetab seda struktuuri. Punkt 5.1.2.4 hõlmab selgelt tippjuhtide koolitusteemasid:

Tippjuhid (nt juhtimine, riski aktsepteerimine, õiguslikud kohustused)

See rida on NIS2 Article 20 alusel oluline, sest juhtkonna koolitus ei ole valikuline. Kui juhtorgan kinnitab riskijuhtimismeetmed, kuid ei suuda selgitada riski aktsepteerimist, intsidendilävendeid või järelevalverutiine, katkeb tõendusmaterjali ahel.

Clarysec’i Infoturbe poliitika - VKE, punkt 6.4.1, näitab, kuidas küberhügieen muutub igapäevaseks kontrollikäitumiseks:

Kohustuslikke turbekontrolle tuleb rakendada järjepidevalt, sealhulgas regulaarseid varukoopiaid, viirusetõrje uuendusi, tugevaid paroole ja tundlike dokumentide turvalist kõrvaldamist.

See on VKE-dele sobiv lühike sõnastus praktilisest küberhügieenist. Audiitor soovib siiski tõendusmaterjali, näiteks varundustööde aruandeid, EDR-i katvust, parooli- või MFA konfiguratsiooni ning turvalise kõrvaldamise logisid, kuid poliitika kehtestab eeldatava käitumise.

Kaardista NIS2 Article 21 auditi tõendusmaterjaliga

Audiitorid testivad kontrollimeetme toimimist, mitte loosungeid. Nad järgivad kuldset niiti õigusnõudest ISMS-i kohaldamisala, riskihindamise, kohaldatavusdeklaratsiooni, poliitika, protseduuri, tõendusmaterjali ja juhtkonna läbivaatuseni.

NIS2 Article 21 valdkondISO/IEC 27001:2022 või ISO/IEC 27002:2022 vastendusClarysec’i viidePeamine auditi tõendusmaterjal
Küberturvalisuse koolitusPunkt 7.2, punkt 7.3, A.6.3 infoturbe teadlikkus, haridus ja koolitusInfoturbe teadlikkuse ja koolituse poliitikaKoolituspoliitika, iga-aastane plaan, LMS-i kirjed, andmepüügi tulemused, sisseelamise kontrollnimekiri, juhtorgani koolituse protokollid
Lubatud küberhügieenikäitumineA.5.10 teabe ja muu seotud vara lubatud kasutusInfoturbe poliitika - VKELubatud kasutuse kinnitus, sisseelamise kirjed, erandikirjed, seire tõendusmaterjal
Haavatavuste ja paikamise hügieenA.8.8 tehniliste haavatavuste haldusZenith Blueprint samm 19Haavatavuste skannimised, paikamisaruanded, parandusmeetmete piletid, riski aktsepteerimise kirjed
Turvaline seadistamineA.8.9 konfiguratsioonihaldusZenith Blueprint samm 19Turvalised lähtealused, konfiguratsiooniülevaatused, muudatuste heakskiidud, triiviaruanded
Toimepidevus ja taastamineA.8.13 teabe varundamineInfoturbe poliitika - VKEVarunduslogid, taastamistestid, varundustõrgete ülevaatused, taastamise tõendusmaterjal
Tuvastamine ja reageerimineA.8.15 logimine, A.8.16 seiretegevused, A.6.8 infoturbesündmustest teatamineZenith ControlsSIEM-i teavitused, seireprotseduurid, intsidentidest teatamise koolitus, lauaõppuste tulemused
Krüptograafiline kaitseA.8.24 krüptograafia kasutamineISO/IEC 27001:2022 lisa AKrüptimisstandardid, võtmehalduse tõendusmaterjal, TLS-i konfiguratsioon, andmekandjate krüptimise aruanded
Tõendusmaterjali terviklusA.5.33 kirjete kaitseZenith ControlsHallatud auditikaustad, ekspordi ajatemplid, säilitamisreeglid, juurdepääsulogid

Regulaator ei pruugi kasutada ISO terminoloogiat, kuid tõendusmaterjali rada jääb samaks. Näita, et nõue on tuvastatud, riskihinnatud, käsitletud, rakendatud, seiratud, juhtkonnale raporteeritud ja täiustatud.

Kasuta Zenith Blueprinti, et liikuda plaanist tõendusmaterjalini

Zenith Blueprint: An Auditor’s 30-Step Roadmap annab tiimidele praktilise tee kavatsusest tõendusmaterjalini. ISMS-i vundamendi ja juhtimise etapis, 5. samm „Kommunikatsioon, teadlikkus ja kompetents“, juhendab Blueprint organisatsioone tuvastama nõutavad kompetentsid, hindama olemasolevaid kompetentse, pakkuma koolitust puudujääkide katmiseks, säilitama kompetentsikirjeid ning käsitlema kompetentsi pideva tegevusena.

Blueprinti tegevuspunkt on teadlikult operatiivne:

Tee kiire koolitusvajaduse analüüs. Loetle peamised ISMS-i rollid (4. sammust) ning kirjuta igaühe kohta üles teadaolev koolitus või sertifikaat ja milline täiendav koolitus võiks olla kasulik. Loetle ka üldised turvateadlikkuse teemad, mida vajavad kõik töötajad. Selle põhjal koosta järgmiseks aastaks lihtne koolitusplaan – nt „Q1: turvateadlikkus kõigile töötajatele; Q2: edasijõudnute intsidentidele reageerimise koolitus IT-le; Q3: ISO 27001 siseaudiitori koolitus kahele tiimiliikmele; …“.

Kontrollimeetmete rakendamise etapis, 15. samm „Inimressursside kontrollid I“, soovitab Zenith Blueprint kohustuslikku iga-aastast koolitust kõigile töötajatele, rollipõhiseid mooduleid, uue töötaja turbealast sisseelamist esimese nädala jooksul, simuleeritud õngitsuskampaaniaid, uudiskirju, meeskonnabriifinguid, osalemise tõendusmaterjali, sihipäraseid turvateateid pärast esilekerkivaid ohte ning koolitust juurdepääsuga töövõtjatele või kolmandatele osapooltele.

  1. samm „Inimressursside kontrollid II“ hoiatab, et audiitorid testivad rakendamist, mitte ainult dokumentatsiooni. Kaugtöö puhul võivad audiitorid küsida kaugtööpoliitikat, VPN-i või lõppseadme krüptimise tõendusmaterjali, MDM-i rakendamist, BYOD-piiranguid ning koolituskirjeid, mis näitavad kaugtöö ettevaatusabinõude käsitlemist. Kui hübriidtöö on tegevusmudeli osa, peaks NIS2 koolituse tõendusmaterjal hõlmama turvalist Wi-Fi kasutust, seadmete lukustamist, heaks kiidetud salvestuskohti, MFA-d ja kodukeskkonnast kahtlasest tegevusest teatamist.

  2. samm „Tehnoloogilised kontrollimeetmed I“ seob küberhügieeni tehnilise kontrollikihiga. Zenith Blueprint soovitab läbi vaadata paikamisaruanded, haavatavuste skannimised, turvalised lähtealused, EDR-i katvuse, pahavaralogid, DLP teavitused, varukoopiate taastamised, dubleerimise tõendusmaterjali, logimise parendused ja aja sünkroniseerimise. Article 21(2)(g) ei saa hinnata eraldi. Koolitatud tööjõud vajab endiselt paigatud lõppseadmeid, seiratud logisid, testitud varukoopiaid ja turvalisi konfiguratsioone.

Muuda koolitusplaan ISO/IEC 27005:2022 abil riskipõhiseks

Levinud auditi nõrkus on üldine koolitusplaan, mis näeb arendajate, finantstöötajate, klienditoe, tippjuhtide ja töövõtjate jaoks välja ühesugune. ISO/IEC 27005:2022 aitab seda nõrkust vältida, muutes koolituse riskikäsitluse osaks.

Punkt 6.2 soovitab tuvastada asjakohaste huvitatud osapoolte põhinõuded ja vastavuse staatuse, sealhulgas ISO/IEC 27001:2022 lisa A, muud ISMS-i standardid, sektoripõhised nõuded, riiklikud ja rahvusvahelised regulatsioonid, sisemised turbereeglid, lepingulised turbekontrollid ning varasema riskikäsitluse kaudu juba rakendatud kontrollimeetmed. See toetab ühtset nõuete registrit eraldi NIS2, ISO, DORA, GDPR, kliendi- ja kindlustustabelite asemel.

Punktid 6.4.1 kuni 6.4.3 selgitavad, et riski aktsepteerimise ja hindamise kriteeriumid peaksid arvestama õiguslikke ja regulatiivseid aspekte, tegevusprotsesse, tarnijasuhteid, tehnoloogilisi ja finantspiiranguid, privaatsust, mainekahju, lepingurikkumisi, teenustaseme rikkumisi ning mõju kolmandatele osapooltele. Andmepüügi intsident, mis mõjutab sisemist uudiskirjasüsteemi, erineb konto kompromiteerimisest, mis mõjutab hallatud turbeteenust, klienditoe platvormi, makseliidesega integratsiooni või DNS-toimingut.

Punktid 7.1 kuni 7.2.2 nõuavad järjepidevat ja korratavat riskihindamist, sealhulgas konfidentsiaalsuse, tervikluse ja käideldavuse riske ning nimelisi riskiomanikke. Punktid 8.2 kuni 8.6 juhivad seejärel käsitlusvariandi valikut, kontrollimeetmete määramist, võrdlust lisaga A, kohaldatavusdeklaratsiooni dokumenteerimist ja käsitlusplaani üksikasju.

Koolitus on üks käsitlusmeede, kuid mitte ainus. Kui korduvad andmepüügi simulatsioonid näitavad, et finantskasutajad on haavatavad arvepettuse suhtes, võib käsitlusplaan hõlmata korduskoolitust, tugevamat maksete kinnitamise töövoogu, tingimuslikku juurdepääsu, postkastireeglite seiret ja tippjuhtidele suunatud pettusestsenaariumide õppusi.

Punktid 9.1, 9.2, 10.4.2, 10.5.1 ja 10.5.2 rõhutavad kavandatud kordushindamist, dokumenteeritud meetodeid, tõhususe seiret ning uuendusi uute haavatavuste, varade, tehnoloogia kasutuse, seaduste, intsidentide või riskivalmiduse muutumisel. See tõendab, et organisatsioon ei külmuta oma koolitusplaani kord aastas.

Kasuta sama tõendusmaterjali NIS2, DORA, GDPR, NIST ja COBIT jaoks

Tugevaim NIS2 tõendusmaterjali pakett peaks toetama mitut kindluse andmise vestlust.

NIS2 Article 4 tunnistab, et sektoripõhised liidu õigusaktid võivad asendada vastavad NIS2 riskijuhtimise ja aruandluse kohustused, kui nende mõju on vähemalt samaväärne. Põhjendus 28 määratleb DORA kohaldamisalasse kuuluvate finantsüksuste sektoripõhise režiimina. Hõlmatud finantsüksuste puhul kohaldatakse DORA IKT-riski juhtimist, intsidendihaldust, tegevuskerksuse testimist, teabejagamist ja IKT kolmanda osapoole riski reegleid vastavate NIS2 sätete asemel. NIS2 jääb väga oluliseks DORA-st väljaspool olevatele üksustele ning IKT kolmandate osapoolte teenuseosutajatele, näiteks pilveteenuse pakkujatele, MSP-dele ja MSSP-dele.

DORA tugevdab sama juhtimissüsteemi loogikat. Articles 4 kuni 6 nõuavad proportsionaalset IKT-riski juhtimist, juhtorgani vastutust, selgeid IKT-rolle, digitaalse tegevuskerksuse strateegiat, IKT auditiplaane, eelarveid ning teadlikkuse või koolituse ressursse. Articles 8 kuni 13 nõuavad varade ja sõltuvuste tuvastamist, kaitset ja ennetust, juurdepääsukontrolle, tugevat autentimist, varukoopiaid, talitluspidevust, reageerimist ja taastamist, intsidendijärgset õppimist, kõrgema taseme IKT-aruandlust ning kohustuslikku IKT-turbeteadlikkuse ja digitaalse tegevuskerksuse koolitust. Articles 17 kuni 23 nõuavad struktureeritud intsidendihaldust, klassifitseerimist, eskaleerimist ja kliendikommunikatsiooni. Articles 24 kuni 30 seovad testimise tarnijajuhtimise, taustakontrolli, lepingute, auditeerimisõiguste ja väljumisstrateegiatega.

GDPR lisab privaatsuse vastutuse kihi. Article 5 nõuab terviklust ja konfidentsiaalsust asjakohaste tehniliste ja korralduslike meetmete kaudu ning Article 5(2) nõuab, et vastutavad töötlejad tõendaksid vastavust. Article 6 nõuab töötlemiseks õiguslikku alust, samal ajal kui Articles 9 ja 10 seavad rangemad kaitsemeetmed eriliiki andmete ja süüteoasjadega seotud andmete jaoks. SaaS-teenusepakkuja puhul peaks koolituse tõendusmaterjal hõlmama privaatsust, andmete minimaalsust, turvalist avalikustamist, rikkumise eskaleerimist ja kliendiandmete rollipõhist käitlemist.

NIST-laadsed ja COBIT 2019 auditi vaatenurgad esinevad sageli kliendikindluse, siseauditi ja juhtorgani aruandluse puhul. NIST-laadne hindaja küsib tavaliselt, kas teadlikkus ja koolitus on riskipõhised, rollipõhised, mõõdetud ning seotud intsidentidele reageerimise, identiteedi, varahalduse ja pideva seirega. COBIT 2019 või ISACA-stiilis audiitor keskendub valitsemisele, vastutusele, tulemusmõõdikutele, juhtkonna järelevalvele, protsessiomanikele ja kooskõlale ettevõtte eesmärkidega.

Raamistiku vaatenurkMis audiitorile oluline onEttevalmistatav tõendusmaterjal
NIS2 Article 21Proportsionaalsed küberriskimeetmed, küberhügieen, koolitus, juhtkonna järelevalveArticle 21 vastendus, juhtorgani heakskiit, koolitusplaan, küberhügieeni KPI-d, intsidendivalmiduse tõendusmaterjal
ISO/IEC 27001:2022ISMS-i kohaldamisala, riskikäsitlus, kompetents, teadlikkus, seire, siseaudit, täiustamineKohaldamisala, riskiregister, SoA, kompetentsimaatriks, koolituskirjed, auditiaruanne, parandusmeetmed
DORAIKT-riski elutsükkel, tegevuskerksuse koolitus, testimine, intsidendi klassifitseerimine, IKT kolmanda osapoole riskIKT-riskiraamistik, tegevuskerksuse koolitus, testitulemused, intsidendiprotseduur, tarnijaregister
GDPRVastutus, andmekaitse, privaatsusrikkumise teadlikkus, konfidentsiaalsus, andmete minimaalsusPrivaatsuskoolitus, töötlemisrollide kaart, rikkumise eskaleerimise tõendusmaterjal, andmekäitlusprotseduurid
NIST-laadne ülevaatusRollipõhine teadlikkus, mõõdetav kontrollimeetme toimimine, seire, reageerimineRollimaatriks, simulatsioonimõõdikud, juurdepääsu tõendusmaterjal, logimise tõendusmaterjal, lauaõppuste tulemused
COBIT 2019 või ISACA ülevaatusValitsemine, protsessi omamine, tulemuslikkus, kontrollide tagamine, juhtkonna aruandlusRACI, KPI juhtpaneel, juhtkonna läbivaatuse protokollid, siseauditi programm, parandusmeetmete jälgimine

Praktiline kasu on lihtne: üks tõendusmaterjali pakett, mitu auditinarratiivi.

Kuidas audiitorid sama kontrollimeedet testivad

ISO/IEC 27001:2022 audiitor alustab ISMS-ist. Ta küsib, kas kompetentsi- ja teadlikkusnõuded on määratud, kas personal mõistab oma vastutusi, kas kirjeid säilitatakse, kas siseauditid testivad protsessi ning kas juhtkonna läbivaatus arvestab tulemuslikkust ja täiustamist. Audiitor võib võtta töötajate valimi ja küsida, kuidas intsidenti teavitada, kuidas MFA-d kasutatakse, millised on lubatud kasutuse reeglid või mida teha kahtlase e-kirja saamisel.

NIS2 järelevalveline läbivaatus keskendub rohkem tulemustele ja teenuseriskile. Läbivaataja võib küsida, kuidas küberhügieen vähendab teenuse osutamise riski, kuidas juhtkond meetmed heaks kiitis, kuidas koolitus on kohandatud elutähtsatele teenustele, kuidas kaetakse kolmandate osapoolte personal, kuidas hinnatakse tõhusust ning kuidas organisatsioon edastaks olulisi küberohte või intsidente Article 23 alusel. Kuna Article 23 hõlmab oluliste intsidentide puhul varajast hoiatust 24 tunni jooksul ja intsidenditeavitust 72 tunni jooksul, peab koolitus sisaldama äratundmist ja eskaleerimise kiirust.

Finantsüksuse DORA audiitor seob teadlikkuse digitaalse tegevuskerksusega. Ta võib küsida, kas IKT-turbeteadlikkuse ja tegevuskerksuse koolitus on kohustuslik, kas kõrgema taseme IKT-aruandlus jõuab juhtorganini, kas intsidendi klassifitseerimise kriteeriumid on mõistetud, kas kriisikommunikatsiooni on harjutatud ning kas kolmandate osapoolte teenuseosutajad osalevad koolituses, kui see on lepinguliselt asjakohane.

GDPR audiitor või privaatsuse hindaja keskendub sellele, kas personal mõistab isikuandmeid, töötlemisrolle, konfidentsiaalsust, rikkumise tuvastamist, rikkumise eskaleerimist, andmete minimaalsust ja turvalist avalikustamist. Ta eeldab, et koolitus erineb klienditoe, HR-i, arendajate ja administraatorite puhul, sest need rollid loovad erinevaid privaatsusriske.

COBIT 2019 või ISACA siseaudiitor küsib, kes protsessi omab, milliseid eesmärke see toetab, kuidas tulemuslikkust mõõdetakse, millised erandid eksisteerivad, kas parandusmeetmeid jälgitakse ning kas juhtkond saab sisulist aruandlust, mitte edevusmõõdikuid.

Levinud NIS2 koolitusvalmiduse leiud

Kõige sagedasem leid on ebatäielik populatsiooni katvus. LMS-i aruanne näitab 94% läbimist, kuid puuduv 6% sisaldab privilegeeritud administraatoreid, töövõtjaid või uusi töötajaid. Audiitorid ei aktsepteeri protsenti, teadmata, kes on puudu ja miks.

Teine leid on rollitundlikkuse puudumine. Kõik saavad sama iga-aastase mooduli, kuid arendajaid ei koolitata turvalises programmeerimises, klienditoe töötajaid identiteedi kontrollis ning tippjuhte juhtimiskohustustes või kriisiotsustes. NIS2 Article 20 ja Article 21 muudavad selle raskesti kaitstavaks.

Kolmas leid on nõrk tõhususe tõendusmaterjal. Läbimine ei ole sama mis arusaamine või käitumise muutus. Audiitorid ootavad üha sagedamini viktoriinide skoore, andmepüügi trende, intsidentidest teatamise trende, lauaõppuste õppetunde, korduvate eksimuste vähenemist ja parandusmeetmeid.

Neljas leid on tehnilise hügieeni lahutatus. Koolitus ütleb „teata kahtlasest tegevusest“, kuid testitud teavituskanalit ei ole. Koolitus ütleb „kasuta MFA-d“, kuid teenusekontod mööduvad MFA-st. Koolitus ütleb „kaitse andmeid“, kuid tootmisandmed ilmuvad testkeskkondadesse. Article 21 ootab kontrollisüsteemi, mitte loosungeid.

Viies leid on halb kirjete terviklus. Tõendusmaterjali hoitakse muudetavas arvutustabelis, millel puudub omanik, ekspordi ajatempel, juurdepääsukontroll või võrdlus HR-kirjetega. ISO/IEC 27002:2022 kontrollimeetmete seosed Zenith Controls-is viitavad põhjusega kirjete kaitsele. Tõendusmaterjal peab olema usaldusväärne.

10-päevane parandusmeetmete sprint auditeerimisvalmis tõendusmaterjali jaoks

Kui organisatsioon on surve all, alusta fokusseeritud sprindiga.

PäevTegevusVäljund
Päev 1Kinnita NIS2 kohaldatavus ja teenuse kohaldamisalaElutähtsa või olulise üksuse otsus, kohaldamisalasse kuuluvad teenused, tugifunktsioonid
Päev 2Koosta nõuete registerNIS2 Articles 20, 21, 23, ISO punktid, lisa A kontrollimeetmed, GDPR, DORA, lepingud, kindlustusnõuded
Päev 3Loo rollipõhine koolitusmaatriksKoolitus seostatud ametiperede, privilegeeritud juurdepääsu, arendajate, toe, töövõtjate ja tippjuhtidega
Päev 4Seo koolitus riskistsenaariumidegaAndmepüük, konto kompromiteerimine, andmeleke, lunavara, väärkonfiguratsioonid, tarnija kompromiteerimine, privaatsusrikkumine
Päev 5Kogu tõendusmaterjalLMS-i väljavõtted, kinnitused, andmepüügi aruanded, sisseelamise kirjed, töövõtjate kirjed, tippjuhtide osalemine
Päev 6Võrdle tõendusmaterjaliKoolituspopulatsioon kontrollitud HR-kirjete, identiteedirühmade, privilegeeritud kontode ja töövõtjate loendite vastu
Päev 7Testi töötajate arusaamistIntervjuumärkmed, mis näitavad, et personal teab intsidentidest teatamist, MFA ootusi, kahtlase e-kirja käsitlemist ja andmereegleid
Päev 8Vaata üle tehnilise hügieeni kontrollimeetmedMFA, varukoopiad, EDR, paikamine, haavatavuste skannimine, logimine, seire, turvalise konfiguratsiooni tõendusmaterjal
Päev 9Koosta juhtkonna läbivaatuse pakettLäbimine, erandid, andmepüügi trendid, avatud tegevused, kõrge riskiga rollid, intsidendid, eelarvevajadused
Päev 10Uuenda riski käsitlemise plaani ja SoA-dJääkrisk, omanikud, tähtajad, tõhususmeetmed, kohaldatavusdeklaratsiooni uuendused

See sprint annab kaitstava tõendusmaterjali baastaseme. See ei asenda ISMS-i pidevat toimimist, kuid loob struktuuri, mida regulaatorid ja audiitorid ootavad.

Milline näeb hea välja

Küpsel NIS2 Article 21 küberhügieeni ja koolituse programmil on viis tunnust.

Esiteks on see juhtorganile nähtav. Juhtkond kiidab lähenemise heaks, näeb sisukaid mõõdikuid, mõistab jääkriski ja rahastab täiustamist.

Teiseks on see riskipõhine. Koolitus erineb rolli, teenuse kriitilisuse, juurdepääsutaseme, andmekokkupuute ja intsidendivastutuse järgi.

Kolmandaks juhib seda tõendusmaterjal. Läbimiskirjed, kinnitused, simulatsioonid, lauaõppused, tehnilise hügieeni aruanded ja parandusmeetmed on täielikud, võrreldud ja kaitstud.

Neljandaks arvestab see mitme vastavusnõudega. Sama tõendusmaterjal toetab NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST-laadset kindluse andmist ja COBIT 2019 juhtimisaruandlust.

Viiendaks see paraneb. Intsidendid, auditileiud, õigusmuudatused, tarnijamuudatused, uued tehnoloogiad ja esilekerkivad ohud ajakohastavad koolitusplaani.

Viimane punkt eristab vastavusteatrit operatsioonilisest toimepidevusest.

Järgmised sammud Claryseciga

Kui sinu juhtkond küsib: „Kas me suudame homme tõendada NIS2 Article 21 küberhügieeni ja küberturvalisuse koolitust?“, saab Clarysec aidata liikuda hajusast tõendusmaterjalist auditeerimisvalmis ISMS-i tõendusmaterjali paketini.

Alusta Zenith Blueprint-ist, et struktureerida kompetentsi, teadlikkust, inimressursside kontrollimeetmeid, kaugtööpraktikaid, haavatavuste haldust, varukoopiaid, logimist, seiret ja tehnilise hügieeni tegevusi 30-sammulise teekaardi ulatuses.

Kasuta Zenith Controls-i, et ristviidata ISO/IEC 27002:2022 teadlikkuse, lubatud kasutuse, vastavuse, seire, kirjete ja kindluse ootused NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST ja COBIT 2019 auditivestlustes.

Seejärel vii nõuded operatiivsesse kasutusse Clarysec’i Infoturbe teadlikkuse ja koolituse poliitika, Infoturbe teadlikkuse ja koolituse poliitika - VKE ning Infoturbe poliitika - VKE kaudu.

Sinu vahetu tegevus on lihtne: koosta sel nädalal ühe lehekülje pikkune NIS2 Article 21 koolituse tõendusmaterjali kaart. Loetle kohaldamisalasse kuuluvad rollid, määratud koolitus, läbimise tõendusmaterjal, poliitikaga tutvumise kinnitused, andmepüügi mõõdikud, tehnilise küberhügieeni tõendusmaterjal, juhtkonna läbivaatuse kuupäev ja parandusmeetmed. Kui mõni lahter on tühi, oled leidnud järgmise auditi parandusülesande.

Kiiremaks teeks laadi alla Clarysec’i poliitikamallid, kasuta Zenith Blueprinti teekaarti ja lepi kokku NIS2 tõendusmaterjali valmisoleku hindamine, et muuta praegused koolituskirjed, küberhügieeni kontrollimeetmed ja ISO/IEC 27001:2022 ISMS üheks kaitstavaks auditifailiks.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 auditi tõendusmaterjal NIS2 ja DORA jaoks

ISO 27001 auditi tõendusmaterjal NIS2 ja DORA jaoks

Vaadake, kuidas kasutada ISO/IEC 27001:2022 siseauditit ja juhtkonna läbivaatamist ühtse tõendusmootorina NIS2, DORA, GDPR, tarnijariski, klientidele kindluse andmise ja juhatuse vastutuse jaoks.