⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Yhtenäinen operatiivinen häiriönsietokyky: ISO 27001:2022:n, DORA-asetuksen ja NIS2-direktiivin yhdistäminen Clarysec Blueprintin avulla

Igor Petreski
17 min read
Kattava prosessivuokaavio, joka esittää yhtenäisen operatiivisen häiriönsietokyvyn arkkitehtuurin ja kartoittaa uhkatapahtumaan reagoinnin ISO 27001:2022-, DORA- ja NIS2-vaatimuksiin, mukaan lukien politiikkojen integrointi, tekninen kontrollikartoitus, toimittajaturvallisuus, BIA, pöytäharjoitukset ja jatkuva parantaminen.

Kello kahden kriisi, joka määritteli häiriönsietokyvyn uudelleen

Kello on 2.00 yöllä. Olet korkean riskin finanssilaitoksen, kutsuttakoon sitä FinSecureksi, tietoturvajohtaja. Puhelimesi täyttyy hälytyksistä: kiristyshaittaohjelma lamauttaa keskeiset pankkipalvelimet, toimittajien ohjelmointirajapinnat katoavat ja asiakaskanavat pimenevät. Toisessa skenaariossa ensisijainen pilvipalveluntarjoajasi vikaantuu katastrofaalisesti ja aiheuttaa ketjuuntuvia palvelukatkoksia liiketoimintakriittisissä järjestelmissä. Molemmissa skenaarioissa huolellisesti laaditut liiketoiminnan jatkuvuussuunnitelmat joutuvat äärirajoilleen. Hallituksen vaatimus seuraavana päivänä ei koske vain vaatimustenmukaisuustodistuksia. Kyse on reaaliaikaisesta palautumisesta, riippuvuuksien tuntemisesta ja näytöstä siitä, että olet valmis DORA- ja NIS2-auditointeihin nyt.

Tässä koetinkivessä operatiivinen häiriönsietokyky lakkaa olemasta paperityötä ja muuttuu selviytymisen edellytykseksi. Samalla Clarysecin yhtenäiset viitekehykset, Zenith Controls ja toimeenpantavat blueprintit osoittavat välttämättömyytensä.


Katastrofipalautuksesta suunniteltuun häiriönsietokykyyn: miksi vanha lähestymistapa ei riitä

Liian moni organisaatio rinnastaa häiriönsietokyvyn edelleen varmuuskopiointinauhoihin tai pölyttyneeseen katastrofipalautussuunnitelmaan. Nämä jäänteet osoittautuvat riittämättömiksi uusien sääntelypaineiden keskellä: finanssitoimijoita koskeva Digital Operational Resilience Act (DORA), kaikkia keskeisiä ja tärkeitä toimijoita koskeva NIS2-direktiivi sekä päivitetty ISO/IEC 27001:2022 -standardi tietoturvallisuuden hallintaan.

Mikä on muuttunut?

  • DORA edellyttää testattua ICT-jatkuvuutta, tiukkoja toimittajakontrolleja ja hallitustason vastuuvelvollisuutta.
  • NIS2 laajentaa sääntelyn soveltamisalaa toimialojen yli ja edellyttää ennakoivaa riskien ja haavoittuvuuksien hallintaa, toimitusketjun turvallisuutta ja ilmoitusmenettelyjä.
  • ISO 27001:2022 säilyy maailmanlaajuisena ISMS-vertailutasona, mutta se on vietävä käytäntöön todellisissa liiketoimintaprosesseissa ja kumppaniverkostoissa, ei vain dokumentoitava.

Nykyinen häiriönsietokyky ei ole reaktiivista palautumista. Se on kykyä vaimentaa häiriöitä, ylläpitää olennaisia toimintoja ja mukautua samalla, kun viranomaisille ja sidosryhmille voidaan osoittaa, että organisaatio pystyy tähän myös ekosysteemin murtuessa.


Hallintakeinojen solmukohta: ISO 27001:2022:n, DORA:n ja NIS2:n kartoitus

Nykyaikaisissa häiriönsietokykyohjelmissa kaksi ISO/IEC 27001:2022 -standardin liitteen A hallintakeinoa muodostaa ekosysteemin perustan:

Hallintakeinon numeroHallintakeinon nimiKuvaus / keskeiset ominaisuudetSääntelykartoitusTukevat standardit
5.29Tietoturva häiriötilanteissaYlläpitää tietoturvan tavoitetasoa kriisin aikana (luottamuksellisuus, eheys, viestintä)DORA artikla 14, NIS2 artikla 21ISO 22301:2019, ISO 27035:2023
5.30ICT-valmius liiketoiminnan jatkuvuutta vartenVarmistaa ICT-palautuskyvyn, järjestelmien redundanssin ja skenaariopohjaisen testauksenDORA artiklat 11 ja 12, NIS2 artikla 21ISO 22313:2020, ISO 27031:2021, ISO 27019

Nämä hallintakeinot toimivat sekä kriittisenä liitoksena että porttina: niiden toteutus vastaa suoraan DORA:n ja NIS2:n vaatimuksiin ja luo perustan, joka tukee muita toimialarajat ylittäviä säädöksiä tai sisäisiä auditointiohjelmia.

Hallintakeinot käytännössä

  • 5.29: Mene käsikirjoitusta pidemmälle: tietoturvan on säilyttävä hallittuna myös silloin, kun nopeita muutoksia tehdään paineen alla.
  • 5.30: Siirry varmuuskopioista orkestroituun jatkuvuuteen; vikasiirto testataan, toimittajariippuvuudet kartoitetaan ja palautuminen sovitetaan määritettyihin toipumisaikatavoitteisiin ja palautuspistetavoitteisiin (RTO/RPO).

Zenith Controls -materiaalista:
“Jatkuvuus, palautuminen ja häiriön jälkeinen tutkinta ovat keskeisiä ominaisuuksia. Hallintakeinojen on integroitava sisäiset tiimit ja toimittajaverkostot, eikä niiden tule toimia siiloissa.”


Clarysecin 30-vaiheinen Blueprint: hallintakeinoista kriisivalmiiksi hallintamalliksi

Hallintakeinojen tunteminen on vasta alku. Niiden toteuttaminen niin, ettei seuraava kriisi jää viimeiseksi, on kohta, jossa Clarysecin Zenith Blueprint: auditoijan 30-vaiheinen tiekartta näyttää vahvuutensa.

Esimerkkitiekartta (tiivistetyt avainvaiheet)

VaiheEsimerkkivaiheAuditoijan painopiste
PerustaOmaisuus- ja riippuvuuskartoitusOmaisuusluettelot, vaikutus liiketoimintaprosesseihin
Ohjelman suunnitteluToimittajariskit ja jatkuvuussuunnitelmatDue diligence, reagointimenettelyt, testilokit
Jatkuva auditointiPöytäharjoitukset ja hallintakeinojen validointiSäännölliset BCP-harjoitukset, sääntelyjen välinen auditointiaineisto
Jatkuva parantaminenPoikkeamien jälkiarvioinnit ja politiikkapäivityksetDokumentaatio, päivityssyklit, raportointi hallitukselle

Blueprintin kriittiset hetket häiriötilanteessa:

  • Vaihe 8: Tietoturvapoikkeamiin reagoinnin aktivointi: eskaloi ennalta määriteltyjen roolien ja viestintäherätteiden mukaisesti.
  • Vaihe 11: Toimittajakoordinointi: ketjuta ilmoitukset ja validoi kolmansien osapuolten vaikutukset.
  • Vaihe 14: Liiketoiminnan jatkuvuuden varamenettely: ota käyttöön vaihtoehtoiset toimipaikat ja varmista saatavuus RTO/RPO-tavoitteiden mukaisesti.

Todennettu arvo:
Clarysecin vetämissä simulaatioissa Blueprintiä käyttäneiden organisaatioiden keskimääräinen palautumisaika laski 36 tunnista alle 7 tuntiin, mikä muutti häiriönsietokyvyn mitattavaksi liiketoiminta-arvoksi.


Tekninen kartoitus: yhtenäinen viitekehys, yhtenäinen auditointi

Clarysecin Zenith Controls: vaatimustenmukaisuuden ristiinkartoitusopas on suunniteltu siten, että jokainen toteutettava hallintakeino kartoitetaan täsmällisiin sääntelyodotuksiin. Näin poistetaan “auditointiarvailu”, joka kuormittaa myös kypsiä ISMS-ohjelmia.

Esimerkki: ISO 27001:n yhdistäminen DORA:an ja NIS2:een

ISO-hallintakeinoDORA-vaatimusNIS2-artiklaBlueprintin todentava aineisto
5.30Artikla 11 (suunnitelmien testaus), 12 (kolmannen osapuolen riski)Artikla 21 (jatkuvuus)Testilokit, toimittajien due diligence -arviointi, vikasiirtodokumentaatio
5.29Artikla 14 (suojattu viestintä)Artikla 21Viestintälokit, tietoturvan toimintaohjeet
8.14 (Redundanssi)Artikla 11Artikla 21Redundantin infrastruktuurin harjoitukset, validointitestit

Hallintakeinojen väliset yhteydet ovat välttämättömiä. Esimerkiksi tekninen redundanssi (8.14) tuottaa häiriönsietokykyä vain, jos siihen yhdistetään testatut palautusmenettelyt (5.30) ja häiriön jälkeinen tietoturvan ylläpito (5.29).


Politiikkojen ja toimintaohjeiden olennaiset osat: suuryrityksestä pk-yritykseen

Politiikkojen on siirryttävä oikeudellisesta muodollisuudesta eläväksi hallintamalliksi. Clarysec kuroo tämän kuilun umpeen organisaatiotason auditointivalmiilla mallipohjilla kaikenkokoisille organisaatioille.

Organisaatiotaso: liiketoiminnan jatkuvuus- ja katastrofipalautuspolitiikka

Kaikilla kriittisillä ICT-järjestelmillä on oltava dokumentoidut, testatut ja ylläpidetyt jatkuvuus- ja katastrofipalautussuunnitelmat. RTO- ja RPO-tavoitteet määritetään liiketoimintavaikutusten arvioinnin (BIA) perusteella, ja ne on testattava säännöllisesti.
(Kohdat 2.3–2.5, lauseke: BCP-integraatio)
Liiketoiminnan jatkuvuus- ja katastrofipalautuspolitiikka

Pk-yritys: virtaviivaistettu, roolipohjainen politiikka

Pk-yritysten omistajat määrittävät olennaiset toiminnot, asettavat vähimmäispalvelutasot ja testaavat palautussuunnitelmat vähintään kahdesti vuodessa.
(Lauseke: liiketoiminnan jatkuvuuden testaus)
Liiketoiminnan jatkuvuus- ja katastrofipalautuspolitiikka pk-yrityksille

Politiikan peruspilarit:

  • Integroi ICT-jatkuvuus, toimittajahallinta ja tietoturvapoikkeamiin reagointi toisiinsa kytkeytyviksi velvoitteiksi.
  • Määritä testausaikataulu, eskalointimenettelyt ja toimittajille tehtävien ilmoitusten vaatimukset.
  • Säilytä todentavat lokit valmiina DORA-, NIS2-, ISO- tai toimialakohtaisia auditointeja varten.

“Auditointiaineiston on oltava saatavilla ja kartoitettu kaikkia olennaisia standardeja vasten, eikä sitä saa haudata erillisiin järjestelmiin tai tilapäiseen dokumentaatioon.”


Auditointinäkökulma: miten eri viitekehykset arvioivat häiriönsietokykyä

Vahva ohjelma joutuu auditoijien kuormitustestiin, eikä kaikilla auditoijilla ole samaa toimintaohjetta. Tätä voit odottaa:

Auditoijan viitekehysHaettava näyttöTarkasteltavat hallintakeinot
ISO/IEC 27001:2022Jatkuvuustestit, lokit, ristiinkartoitus5.29, 5.30, niihin liittyvät hallintakeinot
DORAPalautumisaikajanat, hallitusviestintä, toimittajailmoitusten ketjutusToimittajariski, ilmoittaminen, häiriönsietokyky
NIS2Haavoittuvuusskannaukset, riskimatriisit, toimittajien vaatimustenmukaisuusvakuutuksetJatkuvuus, kolmansien osapuolten lokit, ennakoivuus
COBIT 2019KPI-tiedot, hallintamallin integrointiBIA, EGIT, prosessista arvoon -kartoitus
NIST CSF/800-53Poikkeamien toimintaohjeet, vaikutusanalyysiPalautuminen, havaitseminen ja reagointi, näytön hallussapitoketju

Keskeinen vinkki:
Zenith Controls -kokonaisuuteen sisältyvä moniviitekehyskartoitus valmistaa organisaation minkä tahansa auditoijan kysymyksiin ja osoittaa elävän, yhtenäisen häiriönsietokykyohjelman, ei pelkkää tarkistuslistaa.


Toimittajaturvallisuus: heikko lenkki vai kilpailuetusi

Organisaatiolla voi olla moitteettomat sisäiset kontrollit, mutta se voi silti epäonnistua, jos toimittajat eivät ole valmiita kriiseihin. Clarysec edellyttää toimittajaturvallisuudelta vastaavaa tasoa politiikkojen ja kartoitettujen hallintakeinojen kautta.

Esimerkkilauseke:

Kaikkien kriittistä dataa tai palveluja käsittelevien toimittajien on täytettävä ISO 27001:2022 8.2 -vaatimuksiin yhdenmukaistetut vähimmäistietoturvavaatimukset, mukaan lukien säännölliset auditoinnit ja tietoturvapoikkeamien ilmoitusmenettelyt. (Lauseke: toimittajavarmennus)
Kolmansien osapuolten ja toimittajien tietoturvapolitiikka

Blueprintin ja Zenith Controls -kokonaisuuden avulla toimittajien käyttöönotto, varmentaminen ja harjoitukset dokumentoidaan kattavasti. Tämä vahvistaa auditointiasemaa ja tukee DORA-/NIS2-vaatimustenmukaisuutta.


Liiketoimintavaikutusten arviointi: operatiivisen häiriönsietokyvyn perusta

Toimivaa häiriönsietokykyä ei ole ilman toimeenpantavaa liiketoimintavaikutusten arviointia (BIA). Clarysecin BIA-politiikat edellyttävät määrällistä ja säännöllisesti päivitettävää arviointia omaisuuserien kriittisyydestä, seisokkien sietorajoista ja toimittajien keskinäisriippuvuuksista.

BIA:n olennainen osaSääntelyClarysecin toteutus
Omaisuuserän kriittisyysISO 27001:2022Zenith Blueprint vaihe 1, omaisuusrekisteri
Seisokin sietorajaDORA, NIS2RTO/RPO-mittarit BCP-politiikassa
ToimittajakartoitusKaikkiToimittajainventaario, ristiinkartoitus
PalautumistavoitteetISO 22301:2019Politiikkalausekkeet, poikkeaman jälkiarviointi

Pk-yrityksille: Clarysecin BIA-politiikka sisältää helppokäyttöisiä laskureita, toimeenpantavia vaiheita ja selkokielisiä ohjeita: Liiketoiminnan jatkuvuus- ja katastrofipalautuspolitiikka pk-yrityksille.


Käytännön läpikäynti: häiriönsietokyky pöytäharjoituksessa

Tarkastellaan FinSecuren Mariaa, joka käynnistää ohjelmansa uudelleen kello kahden poikkeaman jälkeen. Hän orkestroi pöytäharjoituksen, jonka kohteena on keskeisen maksurajapintapalveluntarjoajan käyttökatko.

1. Politiikkaperusta:
Maria asettaa skenaarion Clarysecin liiketoiminnan jatkuvuuspolitiikan velvoitteen alle ja määrittää toimivallan sekä vaaditut tavoitteet.

2. Mitattava testaus (Zenith Controls -kokonaisuutta käyttäen):

  • Pystyykö tiimi palauttamaan kriittisen palvelun vikasiirron avulla RTO:n puitteissa, esimerkiksi 15 minuutissa?
  • Käytetäänkö ja hallitaanko hätätilanteen tunnistetietoja turvallisesti myös kriisin aikana?
  • Onko asiakas- ja sisäinen viestintä täsmällistä, ennalta hyväksyttyä ja vaatimusten mukaista?

3. Testin suorittaminen:
Prosessi paljastaa puutteita, kuten tunnistetietojen saavuttamattomuuden silloin, kun kaksi vastuuhenkilöä on matkalla, sekä tarpeen täsmentää asiakasviestintämalleja.

4. Lopputulos:
Havainnot kirjataan lokiin, politiikat päivitetään, rooleja tarkennetaan ja jatkuva parantaminen etenee käytännössä. Tämä on häiriönsietokyvyn kulttuuria käytännössä, ei pelkkää paperityötä.


Jatkuva parantaminen: häiriönsietokyvystä pysyvää

Häiriönsietokyky on sykli, ei valintaruutu. Jokaisen testin, häiriön tai läheltä piti -tilanteen on käynnistettävä katselmointi- ja parantamissilmukka.

Zenith Controls -materiaalista:
“Jatkuvan parantamisen aineisto, opitut asiat ja päivityssyklit on seurattava muodollisesti tulevia auditointeja ja hallitusraportointia varten.”

Clarysecin Blueprintissä (vaihe 28) poikkeaman jälkiarvioinnit ja parantamissuunnitelmat sisällytetään operatiivisiksi vaatimuksiksi, eivätkä ne jää jälkiajatuksiksi.


Yleisten sudenkuoppien ylittäminen Clarysecin viitekehysten avulla

Clarysecin käytännön asiantuntemus ratkaisee tyypillisiä häiriönsietokyvyn epäonnistumisia:

HaasteClarysecin ratkaisu
Siiloutuneet BCP ja tietoturvapoikkeamiin reagointiIntegroitu testaus ja eskalointi kaikkien tiimien välillä
Heikko toimittajavalvontaZenith Controls -ristiinkartoitukset ja DORA/NIS2-vaatimuksiin kartoitettu toimittajien käyttöönotto
Auditoitavan näytön puuteBlueprint-ohjattu auditointiaineiston ja testilokien keruu, auditoinnin automaatio
Pysähtynyt häiriönsietokyvyn parantaminenPoikkeaman jälkeiset jatkuvan parantamisen herätteet ja auditointijäljet

Ristiinvaatimustenmukaisuus: yksi harjoitus, kaikki standardit

Clarysecin yhtenäinen viitekehys ristiinkartoittaa hallintakeinot ja todentavan aineiston aktiivisesti. Yksi hyvin suunniteltu harjoitus, joka rakennetaan Blueprintin ja Zenith Controls -kokonaisuuden avulla, osoittaa valmiuden ISO 27001:2022-, DORA-, NIS2- ja toimialakohtaisiin vaatimuksiin. Tämä tarkoittaa:

  • Vähemmän päällekkäisyyttä, ei kontrolliaukkoja ja huomattavasti parempaa auditointitehokkuutta.
  • Toimittajien häiriönsietokyky ja BIA eivät ole liitteitä, vaan ne on sisällytetty operatiiviseen toimintamalliin.
  • Hallituksen ja viranomaisten kysymyksiin voidaan vastata yhdellä napsautuksella ja luottavaisesti.

Valmiina häiriönsietokykyyn: toimintakehotus

Huomisen kriisistä selviytyminen edellyttää enemmän kuin suunnitelmaa; se edellyttää osoitettavaa häiriönsietokykyä, johon viranomaiset, hallitukset, kumppanit ja asiakkaat voivat luottaa.

Ota ensimmäinen ratkaiseva askel:

  • Toteuta toisiinsa kytketyt jatkuvuus-, tietoturvapoikkeamiin reagointi- ja toimittajaturvallisuuspolitiikat Clarysecin johtavien viitekehysten avulla.
  • Hyödynnä Blueprintiämme ohjelman suunnitteluun, pöytäharjoituksiin, automatisoituun auditointiaineiston keruuseen ja yhtenäisiin auditointeihin.
  • Tee jatkuvasta parantamisesta ja ristiinvaatimustenmukaisuuden kartoituksesta häiriönsietokykykulttuurisi tunnusmerkkejä.

Aloita muutos nyt ja näe, miten Clarysecin Zenith Controls, Blueprint ja politiikat tekevät operatiivisesta häiriönsietokyvystä todellista. Varaa läpikäynti, aikatauluta häiriönsietokyvyn arviointi tai pyydä demo auditointivalmiista automaatioalustastamme.

Clarysec: häiriönsietokyky sisäänrakennettuna, kriiseissä todennettuna.


Viitatut Clarysec-työkalupaketit ja politiikat:
Zenith Controls
Zenith Blueprint
Liiketoiminnan jatkuvuus- ja katastrofipalautuspolitiikka
Liiketoiminnan jatkuvuus- ja katastrofipalautuspolitiikka pk-yrityksille
Kolmansien osapuolten ja toimittajien tietoturvapolitiikka

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Auditoinnin kestävän ja häiriönsietokykyisen toimittajariskiohjelman rakentaminen: ISO/IEC 27001:2022 ja tiekartta usean viitekehyksen vaatimustenmukaisuuteen

Auditoinnin kestävän ja häiriönsietokykyisen toimittajariskiohjelman rakentaminen: ISO/IEC 27001:2022 ja tiekartta usean viitekehyksen vaatimustenmukaisuuteen

Kattava opas toimittajariskien hallinnan viemiseksi käytäntöön johtoryhmätason kriiseistä usean viitekehyksen auditointien onnistuneeseen läpäisyyn. Opas hyödyntää tosielämän skenaarioita, Clarysecin Zenith-työkalupaketteja ja toteutuskelpoisia mallisuunnitelmia, jotka suojaavat toimitusketjua koko sen elinkaaren ajan.