⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditointivalmis palautustestaus ISO 27001-, NIS2- ja DORA-vaatimuksiin

Igor Petreski
14 min read
Auditointivalmis palautustestauksen näyttökartta ISO 27001-, NIS2- ja DORA-vaatimuksiin

On maanantaiaamu kello 07.40, ja nopeasti kasvavan finanssiteknologiayrityksen tietoturvajohtaja Sarah seuraa kriisin kehittymistä reaaliajassa. Talousjohtaja ei saa maksujen hyväksyntäalustaa auki. Palvelupiste arvioi kyseessä olevan tallennusongelma. Infrastruktuuritiimi epäilee kiristyshaittaohjelmaa, koska useissa jaetuissa kansioissa näkyy nyt salattuja tiedostonimiä. Toimitusjohtaja haluaa tietää, onko palkanmaksu turvassa. Lakitoiminto kysyy, onko valvontaviranomaisille ilmoitettava.

Sarah avaa varmuuskopioinnin hallintanäkymän. Se on täynnä vihreitä hyväksyntämerkkejä.

Sen pitäisi rauhoittaa, mutta niin ei käy. Onnistunut varmuuskopiointiajo ei ole näyttö onnistuneesta palautuksesta. Se on kuin näkisi sammuttimen seinällä tietämättä, onko se täynnä, saavutettavissa ja käytettävissä paineen alla.

Sarahin yritys kuuluu ISO 27001:2022 -soveltamisalaan, sitä käsitellään NIS2:n mukaisena tärkeänä toimijana, ja siihen sovelletaan DORA-asetusta rahoitusalan toimijana. Kysymys ei enää ole siitä, tekeekö organisaatio varmuuskopioita. Kysymys on siitä, pystyykö se palauttamaan oikeat järjestelmät oikeaan ajanhetkeen hyväksyttyjen palautumisaikatavoitteiden (RTO) ja palautuspistetavoitteiden (RPO) puitteissa siten, että näyttö kestää auditoijan, valvontaviranomaisen, asiakkaan, vakuuttajan ja hallituksen arvioinnin.

Tässä moni varmuuskopiointiohjelma epäonnistuu. Niillä on varmuuskopiointiajoja. Niillä on hallintanäkymiä. Niillä on tilannevedoksia. Niillä voi olla myös pilvitallennusta. Kun paine kasvaa, ne eivät kuitenkaan pysty osoittamaan, että kriittiset järjestelmät ovat palautuskelpoisia, että palautustestit on tehty, että epäonnistuneet testit käynnistivät korjaavat toimenpiteet ja että näyttö kytkeytyy selkeästi ISO 27001:2022-, NIS2-, DORA-, NIST- ja COBIT 2019 -odotuksiin.

Varmuuskopiointi- ja palautustestauksesta on tullut hallitustason operatiivisen häiriönsietokyvyn kysymys. NIS2 nostaa odotuksia kyberturvallisuuden riskienhallinnalle ja liiketoiminnan jatkuvuudelle. DORA tekee ICT:n operatiivisesta häiriönsietokyvystä keskeisen velvoitteen rahoitusalan toimijoille ja niiden kriittisille ICT-palveluntarjoajille. ISO 27001:2022 tarjoaa hallintajärjestelmärakenteen soveltamisalalle, riskeille, kontrollien valinnalle, näytölle, auditoinnille ja jatkuvalle parantamiselle.

Käytännön haaste on muuntaa tekninen palautustesti auditointivalmiiksi näytöksi.

Varmuuskopio ei ole näyttöä ennen kuin palautus on osoitettu

Onnistuneesti päättynyt varmuuskopiointiajo on vain osittainen signaali. Se kertoo, että tiedot kopioitiin jonnekin. Se ei osoita, että tiedot voidaan palauttaa, että sovellusriippuvuudet ovat ehjät, että salausavaimet ovat saatavilla, että identiteettipalvelut toimivat edelleen tai että palautettu järjestelmä tukee todellisia liiketoimintaprosesseja.

Auditoijat tietävät tämän. Valvontaviranomaiset tietävät tämän. Hyökkääjät tietävät tämän.

Teknisesti kypsä auditoija ei pysähdy kuvakaappaukseen, jossa näkyy varmuuskopiointiajojen 97 prosentin onnistumisaste. Hän kysyy:

  • Mitkä järjestelmät ovat kriittisiä tai vaikutukseltaan suuria?
  • Mitkä RTO- ja RPO-tavoitteet koskevat kutakin järjestelmää?
  • Milloin viimeisin palautustesti tehtiin?
  • Oliko testi täysi, osittainen, sovellustasoinen, tietokantatasoinen vai tiedostotasoinen?
  • Kuka validoi liiketoimintaprosessin palautuksen jälkeen?
  • Kirjattiinko epäonnistumiset poikkeamina tai parantamistoimenpiteinä?
  • Kuinka kauan lokit ja palautustestien tallenteet säilytetään?
  • Onko varmuuskopiot eriytetty eri sijainteihin?
  • Miten näyttö kytkeytyy riskirekisteriin ja soveltuvuuslausuntoon?

Tästä syystä Clarysecin käytäntökieli on tarkoituksellisesti suoraa. Varmuuskopiointi- ja palautuskäytäntö pk-yrityksille [BRP-SME], osio Hallinnointivaatimukset, käytäntölauseke 5.3.3, edellyttää:

Palautustestit tehdään vähintään neljännesvuosittain, ja tulokset dokumentoidaan palautuskelpoisuuden varmistamiseksi

Tämä yksi lause muuttaa auditointikeskustelun. Organisaatio ei enää sano ”meillä on varmuuskopiot”, vaan ”varmistamme palautuskelpoisuuden määritetyllä rytmillä ja säilytämme tulokset”.

Sama Varmuuskopiointi- ja palautuskäytäntö pk-yrityksille, osio Soveltaminen ja vaatimustenmukaisuus, käytäntölauseke 8.2.2, vahvistaa näyttövelvoitteen:

Lokit ja palautustestien tallenteet säilytetään auditointitarkoituksia varten

Tämä lauseke estää palautustestauksen jäämisen dokumentoimattomaksi hiljaiseksi tiedoksi. Jos infrastruktuuri-insinööri sanoo: ”Testasimme sen maaliskuussa”, mutta tallennetta ei ole, kyse ei ole auditointivalmiista näytöstä.

Sama käytäntö käsittelee myös selviytymiskykyä tallennuksen hajauttamisen kautta. Osiossa Käytännön toteutusvaatimukset, käytäntölauseke 6.3.1.1, varmuuskopiot on:

Säilytettävä vähintään kahdessa sijainnissa (paikallinen ja pilvi)

Tämä on käytännöllinen perustaso. Se ei korvaa riskien arviointia, mutta vähentää mahdollisuutta, että yksi fyysinen tai looginen vikakohde tuhoaa sekä tuotanto- että varmuuskopiotiedot.

ISO 27001:2022 -näyttöketju alkaa ennen testiä

Organisaatiot käsittelevät varmuuskopioinnin vaatimustenmukaisuutta usein IT-operaatioiden aiheena. ISO 27001:2022 -näkökulmasta se on liian kapea lähestymistapa. Varmuuskopiointi- ja palautustestaus on sisällytettävä tietoturvallisuuden hallintajärjestelmään ja kytkettävä soveltamisalaan, riskeihin, kontrollien valintaan, seurantaan, sisäiseen auditointiin ja jatkuvaan parantamiseen.

Clarysecin Zenith Blueprint: auditoijan 30 vaiheen tiekartta [ZB] käynnistää tämän näyttöketjun ennen ensimmäistäkään palautustestiä.

ISMS:n perustan ja johtajuuden vaiheessa, vaihe 2, sidosryhmien tarpeet ja ISMS:n soveltamisala, Zenith Blueprint ohjeistaa organisaatioita määrittämään, mikä kuuluu ISMS:ään:

Toimenpide 4.3: Laadi ISMS:n soveltamisalakuvaus. Luettele, mitä siihen sisältyy (liiketoimintayksiköt, sijainnit, järjestelmät) ja mahdolliset poissulkemiset. Jaa luonnos ylimmälle johdolle kommentoitavaksi – johdon on hyväksyttävä, mitkä liiketoiminnan osat kuuluvat ISMS:n piiriin. Soveltamisala kannattaa myös tarkistaa aiemmin laadittua sidosryhmävaatimusten luetteloa vasten: kattaako soveltamisala kaikki alueet, joita tarvitaan näiden vaatimusten täyttämiseksi?

Palautustestauksessa soveltamisala määrittää palautuksen kohdejoukon. Jos maksualusta, identiteetintarjoaja, ERP-tietokanta, päätelaitteiden hallintapalvelin ja pilven objektitallennus kuuluvat soveltamisalaan, palautusnäytön on katettava ne tai perusteltava poikkeama. Jos järjestelmä rajataan ulkopuolelle, poissulkemisen on kestettävä sidosryhmävaatimusten, sopimusvelvoitteiden, sääntelyvelvoitteiden ja liiketoiminnan jatkuvuustarpeiden arviointi.

Seuraava lenkki on riski. Riskienhallintavaiheessa, vaihe 11, riskirekisterin rakentaminen ja dokumentointi, Zenith Blueprint kuvaa riskirekisterin riskien, omaisuuserien, uhkien, haavoittuvuuksien, nykyisten kontrollien, omistajien ja käsittelypäätösten päätallenteeksi.

Varmuuskopiointiin liittyvän riskimerkinnän on oltava käytännöllinen, ei teoreettinen.

RiskielementtiEsimerkkimerkintä
OmaisuuseräMaksujen hyväksyntäalusta ja sitä tukeva tietokanta
UhkaKiristyshaittaohjelman aiheuttama salaus tai tuhoava ylläpitäjätoimi
HaavoittuvuusVarmuuskopioita ei palauteta neljännesvuosittain eikä sovellusriippuvuuksia validoida
VaikutusPalkanmaksun viivästyminen, sääntelyyn liittyvä altistuminen, vaikutus asiakkaiden luottamukseen
Nykyiset kontrollitPäivittäiset varmuuskopiointiajot, muuttumaton pilvitallennus, neljännesvuosittainen palautustesti
RiskinomistajaInfrastruktuurista vastaava johtaja
KäsittelypäätösLievennetään testatuilla varmuuskopioilla, dokumentoidulla palautusnäytöllä ja BCP-päivityksillä

Tässä varmuuskopioinnista tulee auditoitavaa. Kyse ei enää ole siitä, että ”meillä on varmuuskopiot”. Kyse on siitä, että ”tunnistimme liiketoimintariskin, valitsimme kontrollit, osoitimme omistajuuden, testasimme kontrollin ja säilytimme näytön”.

Zenith Blueprint, riskienhallintavaihe, vaihe 13, riskienkäsittelyn suunnittelu ja soveltuvuuslausunto, sulkee jäljitettävyysketjun:

Kartoita kontrollit riskeihin ja lausekkeisiin (jäljitettävyys)

Nyt kun sinulla on sekä riskienkäsittelysuunnitelma että SoA:

✓ Kartoita kontrollit riskeihin: Riskirekisterisi käsittelysuunnitelmassa olet listannut tietyt kontrollit kullekin riskille. Voit lisätä sarakkeen ”liite A:n kontrolliviite” kuhunkin riskiin ja luetella kontrollinumerot.

Varmuuskopiointi- ja palautustestauksessa soveltuvuuslausunnon on yhdistettävä riskiskenaario ISO/IEC 27001:2022 liite A:n kontrolleihin, erityisesti 8.13 Tietojen varmuuskopiointi, 5.30 ICT-valmius liiketoiminnan jatkuvuutta varten, 8.14 Tietojenkäsittelypalvelujen redundanssi ja 5.29 Tietoturvallisuus häiriötilanteissa.

SoA:ssa ei pidä vain merkitä näitä kontrolleja soveltuviksi. Sen on selitettävä, miksi ne soveltuvat, mitä toteutusnäyttöä on olemassa, kuka omistaa kontrollin ja miten poikkeukset käsitellään.

Kontrollikartta, jonka auditoijat odottavat näkevänsä

Clarysecin Zenith Controls: ristiinvaatimustenmukaisuuden opas [ZC] ei luo erillisiä tai omia kontrolleja. Se järjestää viralliset standardit ja viitekehykset käytännölliseksi ristiinvaatimustenmukaisuuden näkymäksi, jotta organisaatiot ymmärtävät, miten yksi operatiivinen käytäntö, kuten palautustestaus, tukee useita velvoitteita.

ISO/IEC 27002:2022 -kontrollin 8.13 Tietojen varmuuskopiointi osalta Zenith Controls luokittelee kontrollin korjaavaksi, eheyteen ja saatavuuteen kytkeytyväksi, Recover-kyberturvallisuuskonseptiin linjautuvaksi, jatkuvuuden operatiivista kyvykkyyttä tukevaksi ja Protection-tietoturva-alueelle sijoittuvaksi. Tämä profiili asemoi varmuuskopiot palautuskyvykkyydeksi, ei pelkäksi tallennusprosessiksi.

ISO/IEC 27002:2022 -kontrollin 5.30 ICT-valmius liiketoiminnan jatkuvuutta varten osalta Zenith Controls luokittelee kontrollin korjaavaksi, saatavuuteen keskittyväksi, Respond-toimintoon linjautuvaksi, jatkuvuutta tukevaksi ja häiriönsietokyvyn tietoturva-alueelle sijoittuvaksi. Tässä palautustestaus kytkeytyy suoraan operatiiviseen häiriönsietokykyyn.

ISO/IEC 27002:2022 -kontrollin 8.14 Tietojenkäsittelypalvelujen redundanssi osalta Zenith Controls tunnistaa ennaltaehkäisevän kontrollin, joka keskittyy saatavuuteen, linjautuu Protect-toimintoon, tukee jatkuvuutta ja omaisuudenhallintaa sekä liittyy Protection- ja Resilience-alueisiin. Redundanssi ja varmuuskopiot eivät ole sama asia. Redundanssi auttaa ehkäisemään keskeytyksiä. Varmuuskopiot mahdollistavat palautumisen menetyksen, vioittumisen tai hyökkäyksen jälkeen.

ISO/IEC 27002:2022 -kontrollin 5.29 Tietoturvallisuus häiriötilanteissa osalta Zenith Controls näyttää laajemman profiilin: ennaltaehkäisevä ja korjaava, joka kattaa luottamuksellisuuden, eheyden ja saatavuuden, linjautuu Protect- ja Respond-toimintoihin, tukee jatkuvuutta ja liittyy Protection- ja Resilience-alueisiin. Tämä on olennaista kiristyshaittaohjelmasta palautumisessa, koska palautus ei saa synnyttää uusia tietoturvapuutteita, kuten haavoittuvien levykuvien palauttamista, lokituksen ohittamista tai liiallisten käyttöoikeuksien uudelleenaktivointia.

ISO/IEC 27001:2022 liite A:n kontrolliRooli häiriönsietokyvyssäNäyttö, jota auditoijat odottavat
8.13 Tietojen varmuuskopiointiOsoittaa, että tiedot ja järjestelmät voidaan palauttaa menetyksen, vioittumisen tai hyökkäyksen jälkeenVarmuuskopiointiaikataulu, palautustestien tallenteet, onnistumiskriteerit, lokit, poikkeukset, säilytysajan näyttö
5.30 ICT-valmius liiketoiminnan jatkuvuutta vartenOsoittaa, että ICT-kyvykkyydet tukevat jatkuvuustavoitteitaBIA, RTO/RPO-kartoitus, palautusohjeet, testiraportit, opit
8.14 Tietojenkäsittelypalvelujen redundanssiVähentää riippuvuutta yksittäisestä käsittelypaikasta tai palvelupolustaArkkitehtuurikaaviot, vikasietosiirtotestien tulokset, kapasiteettikatselmointi, riippuvuuskartoitus
5.29 Tietoturvallisuus häiriötilanteissaYlläpitää tietoturvaa heikentyneen toiminnan ja palautumisen aikanaKriisitilanteen käyttöoikeustallenteet, hätämuutosten hyväksynnät, lokitus, poikkeaman aikajana, palautuksen jälkeinen tietoturvavalidointi

Käytännön opetus on yksinkertainen. Palautustesti ei ole yksi erillinen kontrolli. Se on näyttöä koko häiriönsietoketjusta.

Piilossa oleva auditointiaukko: RTO ja RPO ilman näyttöä

Yksi yleisimmistä jatkuvuusauditointien havainnoista on kuilu dokumentoitujen RTO/RPO-tavoitteiden ja todellisen palautuskyvykkyyden välillä.

Liiketoiminnan jatkuvuussuunnitelmassa voi lukea, että asiakasportaalin RTO on neljä tuntia ja RPO yksi tunti. Varmuuskopiointialusta voi ajaa varmuuskopion tunnin välein. Ensimmäisessä realistisessa palautusharjoituksessa tiimi kuitenkin huomaa, että tietokannan palautus kestää kolme tuntia, DNS-muutokset vaativat vielä tunnin, sovellusvarmenne on vanhentunut eikä identiteetti-integraatiota ole koskaan sisällytetty palautusohjeeseen. Todellinen palautumisaika on kahdeksan tuntia.

Dokumentoitu RTO oli fiktiota.

Clarysecin Liiketoiminnan jatkuvuus- ja katastrofipalautuskäytäntö pk-yrityksille [BCDR-SME], osio Hallinnointivaatimukset, käytäntölauseke 5.2.1.4, tekee jatkuvuusvaatimuksesta eksplisiittisen:

Recovery Time Objectives (RTOs) ja Recovery Point Objectives (RPOs) kullekin järjestelmälle

Tämä on tärkeää, koska ”palauta kriittiset palvelut nopeasti” ei ole mitattavissa. ”Palauta maksujen hyväksyntätietokanta neljässä tunnissa siten, että tietohävikki on enintään yksi tunti” on mitattavissa.

Sama Liiketoiminnan jatkuvuus- ja katastrofipalautuskäytäntö pk-yrityksille, osio Käytännön toteutusvaatimukset, käytäntölauseke 6.4.2, muuttaa testauksen parantamiseksi:

Kaikki testitulokset on dokumentoitava, ja opit on kirjattava ja käytettävä BCP:n päivittämiseen.

Epäonnistunut palautus ei automaattisesti ole auditointikatastrofi. Epäonnistunut palautus ilman dokumentoitua oppia, omistajaa, korjausta ja uusintatestiä on.

Yritysympäristöihin Clarysecin Varmuuskopiointi- ja palautuskäytäntö [BRP] tarjoaa muodollisemman hallinnoinnin. Osiossa Hallinnointivaatimukset, käytäntölauseke 5.1, siinä todetaan:

Päävarmuuskopiointiaikataulu on ylläpidettävä ja katselmoitava vuosittain. Sen on määritettävä:

Tämä avausvaatimus määrittää keskeisen hallinnointiaineiston. Päävarmuuskopiointiaikataulun on yksilöitävä järjestelmät, tietoaineistot, varmuuskopiointitiheys, säilytys, sijainti, omistajuus, luokittelu, riippuvuudet ja testausrytmi.

Sama Varmuuskopiointi- ja palautuskäytäntö, osio Hallinnointivaatimukset, käytäntölauseke 5.2, yhdistää varmuuskopiointiodotukset liiketoimintavaikutuksiin:

Kaikkien järjestelmien ja sovellusten, jotka on luokiteltu kriittisiksi tai vaikutukseltaan suuriksi liiketoimintavaikutusten arvioinnissa (BIA), on:

Tässä BIA ja varmuuskopioinnin hallinnointi kohtaavat. Kriittiset ja vaikutukseltaan suuret järjestelmät edellyttävät vahvempaa palautusvarmuutta, tiheämpää testausta, parempaa riippuvuuskartoitusta ja kurinalaisempaa näyttöä.

Yksi näyttömalli ISO 27001:2022-, NIS2-, DORA-, NIST- ja COBIT 2019 -tarpeisiin

Vaatimustenmukaisuustiimit kamppailevat usein viitekehysten päällekkäisyyden kanssa. ISO 27001:2022 edellyttää riskiperusteista kontrollien valintaa ja näyttöä. NIS2 odottaa kyberturvallisuuden riskienhallintatoimenpiteitä, mukaan lukien liiketoiminnan jatkuvuus. DORA odottaa ICT:n operatiivista häiriönsietokykyä, reagointia ja palautumista, varmuuskopiointi- ja palautusmenettelyjä sekä digitaalisen operatiivisen häiriönsietokyvyn testausta. NIST ja COBIT 2019 käyttävät jälleen erilaista kieltä.

Ratkaisu ei ole rakentaa erillisiä varmuuskopiointiohjelmia jokaiselle viitekehykselle. Ratkaisu on rakentaa yksi näyttömalli, jota voidaan tarkastella useista auditointinäkökulmista.

Viitekehyksen näkökulmaMitä varmuuskopiointi- ja palautustestaus osoittaaAuditointivalmiina säilytettävä näyttö
ISO 27001:2022Riskit käsitellään valituilla kontrolleilla, joita testataan, seurataan ja parannetaan ISMS:n kauttaSoveltamisala, riskirekisteri, SoA, varmuuskopiointiaikataulu, palautustallenteet, sisäisen auditoinnin tulokset, CAPA-loki
NIS2Keskeiset tai tärkeät palvelut kestävät kyberhäiriön ja palautuvat siitäLiiketoiminnan jatkuvuussuunnitelmat, kriisimenettelyt, varmuuskopiointitestit, yhteydet tietoturvapoikkeamiin reagointiin, johdon valvonta
DORAICT-palvelut, jotka tukevat kriittisiä tai tärkeitä toimintoja, ovat häiriönsietokykyisiä ja palautuskelpoisiaICT-omaisuuden kartoitus, RTO/RPO, palautustestiraportit, kolmannen osapuolen riippuvuuksia koskeva näyttö, palautusmenettelyt
NIST CSFPalautuskyvykkyydet tukevat häiriönsietokykyisiä kyberturvallisuustuloksiaPalautussuunnitelmat, varmuuskopioiden eheyden tarkastukset, viestintämenettelyt, opit
COBIT 2019Hallinnointi- ja johtamistavoitteita tuetaan mitattavilla kontrolleilla ja vastuullisella omistajuudellaProsessinomistajuus, mittarit, kontrollien suorituskyky, ongelmien seuranta, johdon raportointi

NIS2:n osalta suorin viittaus on Article 21 kyberturvallisuuden riskienhallintatoimenpiteistä. Article 21(2)(c) sisältää nimenomaisesti liiketoiminnan jatkuvuuden, kuten varmuuskopioinnin hallinnan, katastrofipalautuksen ja kriisinhallinnan. Myös Article 21(2)(f) on olennainen, koska se käsittelee toimintaperiaatteita ja menettelyjä kyberturvallisuuden riskienhallintatoimenpiteiden tehokkuuden arvioimiseksi. Palautustestaus on juuri tätä: näyttöä siitä, että toimenpide toimii.

DORA:n osalta vahvimmat yhteydet ovat Article 11 reagoinnista ja palautumisesta, Article 12 varmuuskopiointikäytännöistä ja -menettelyistä sekä palautusmenettelyistä ja -menetelmistä, ja Article 24 digitaalisen operatiivisen häiriönsietokyvyn testauksen yleisistä vaatimuksista. Rahoitusalan toimijoille pelkkä tietokannan palautustesti voi olla riittämätön, jos liiketoimintapalvelu riippuu pilvi-identiteetistä, maksuyhdyskäytäväyhteyksistä, ulkoistetusta hostingista tai hallitusta valvonnasta. DORA-tyylisen näytön on oltava palvelutasolla, ei vain palvelintasolla.

ISO/IEC 27001:2022 -kontrolliDORA-yhteysNIS2-yhteys
8.13 Tietojen varmuuskopiointiArticle 12 edellyttää varmuuskopiointikäytäntöjä sekä palautusmenettelyjä ja -menetelmiäArticle 21(2)(c) sisältää varmuuskopioinnin hallinnan ja katastrofipalautuksen liiketoiminnan jatkuvuustoimenpiteinä
5.30 ICT-valmius liiketoiminnan jatkuvuutta vartenArticle 11 edellyttää reagointi- ja palautumiskyvykkyyttä, ja Article 24 edellyttää häiriönsietokyvyn testaustaArticle 21(2)(c) sisältää liiketoiminnan jatkuvuuden ja kriisinhallinnan
8.14 Tietojenkäsittelypalvelujen redundanssiArticles 6 ja 9 tukevat ICT-riskien hallintaa, suojausta, ennaltaehkäisyä ja yksittäisten vikapisteiden vähentämistäArticle 21 edellyttää asianmukaisia ja oikeasuhtaisia toimenpiteitä verkko- ja tietojärjestelmiin kohdistuvien riskien hallitsemiseksi
5.29 Tietoturvallisuus häiriötilanteissaArticle 11:n mukainen reagointi ja palautuminen edellyttää hallittua palautumista poikkeamien aikanaArticle 21:n riskienhallintatoimenpiteet edellyttävät jatkuvuutta ilman tietoturvakontrollien hylkäämistä

Tässä näkyy yhtenäisen vaatimustenmukaisuusstrategian tehokkuus. Maksujärjestelmän neljännesvuosittainen palautustesti voi tukea ISO 27001:2022 liite A:n näyttöä, NIS2:n jatkuvuusodotuksia, DORA:n ICT-palautusvaatimuksia, NIST CSF Recover -tuloksia ja COBIT 2019 -hallinnointiraportointia, jos näyttö on rakenteistettu oikein.

Käytännön palautustesti, josta syntyy auditointivalmis näyttö

Palataan Sarahin maanantaiaamun tilanteeseen, mutta kuvitellaan, että organisaatio on valmistautunut Clarysecin työkalupakilla.

Maksujen hyväksyntäalusta on luokiteltu BIA:ssa kriittiseksi. Hyväksytty RTO on neljä tuntia. Hyväksytty RPO on yksi tunti. Alusta riippuu tietokantaklusterista, identiteetintarjoajasta, salaisuusholvista, lokitusputkesta, DNS:stä, varmenteista ja lähtevän sähköpostin välityspalvelusta.

Sarahin tiimi rakentaa neljännesvuosittaisen palautustestin kuuden vaiheen ympärille.

Vaihe 1: Vahvista soveltamisala ja riippuvuudet

Käyttäen Zenith Blueprint -vaihetta 2 Sarah vahvistaa, että maksualusta, tietokanta, identiteetti-integraatio, varmuuskopiointi-infrastruktuuri ja palautusympäristö kuuluvat ISMS:n soveltamisalaan. Lakitoiminto vahvistaa sääntelyrelevanssin. Talous vahvistaa liiketoimintavaikutuksen. IT vahvistaa riippuvuudet.

Tämä estää klassisen virheen, jossa palautetaan vain tietokanta mutta sivuutetaan todennuspalvelu, jota sovelluksen käyttö edellyttää.

Vaihe 2: Kytke testi riskirekisteriin

Käyttäen Zenith Blueprint -vaihetta 11 riskirekisteri sisältää skenaarion: ”Maksujen hyväksyntäalustan tietojen menetys tai salaus estää maksutoiminnot ja aiheuttaa sääntelyyn liittyvän altistumisen.”

Nykyisiin kontrolleihin sisältyvät päivittäiset varmuuskopiot, muuttumaton pilvitallennus, usean sijainnin varmuuskopiot, neljännesvuosittainen palautustestaus ja dokumentoidut palautusohjeet. Riskinomistaja on infrastruktuurista vastaava johtaja. Liiketoimintavastaava on Finance Operations. Käsittelypäätös on riskin lieventäminen.

Vaihe 3: Kartoita käsittely SoA:han

Käyttäen Zenith Blueprint -vaihetta 13 SoA kartoittaa riskin ISO/IEC 27001:2022 liite A:n kontrolleihin 8.13, 5.30, 8.14 ja 5.29. SoA selittää, että varmuuskopiointitestaus tuottaa korjaavan palautuskyvykkyyden, ICT-jatkuvuusmenettelyt tukevat liiketoiminnan jatkuvuutta, redundanssi vähentää katkoksen todennäköisyyttä ja tietoturva häiriön aikana estää turvattomat palautuksen oikopolut.

Vaihe 4: Käytä käytäntölausekkeita testikriteereinä

Tiimi käyttää Varmuuskopiointi- ja palautuskäytäntö pk-yrityksille -lauseketta 5.3.3 neljännesvuosittaiseen palautustestaukseen, lauseketta 8.2.2 näytön säilyttämiseen ja lauseketta 6.3.1.1 usean sijainnin tallennukseen. Se käyttää Liiketoiminnan jatkuvuus- ja katastrofipalautuskäytäntö pk-yrityksille -lauseketta 5.2.1.4 RTO/RPO-tavoitteisiin ja lauseketta 6.4.2 oppeihin ja BCP-päivityksiin.

TestikriteeriTavoiteNäyttö
PalautusrytmiNeljännesvuosittainTestikalenteri ja hyväksytty aikataulu
RTO4 tuntiaAloitusaika, päättymisaika, kulunut palautumisaika
RPO1 tuntiVarmuuskopion aikaleima ja tapahtumien validointi
SijainnitPaikallinen ja pilvivarmuuskopion lähde käytettävissäVarmuuskopiointitietovaraston raportti
EheysTietokannan konsistenssitarkastukset läpäistyValidointilokit
SovellusTalouskäyttäjä voi hyväksyä testimaksunLiiketoiminnan validointihyväksyntä
TietoturvaLokitus, pääsynhallinta ja salaisuudet validoitu palautuksen jälkeenTietoturvatarkistuslista ja kuvakaappaukset

Vaihe 5: Suorita palautus ja kirjaa tosiasiat

Palautus tehdään eristetyssä palautusympäristössä. Tiimi kirjaa aikaleimat, varmuuskopiosarjojen tunnisteet, palautusvaiheet, virheet, validointitulokset ja hyväksynnät.

Vahvan palautustestitallenteen on sisällettävä:

Palautustestin kenttäEsimerkki
TestitunnusQ2-2026-PAY-RESTORE
Testattu järjestelmäMaksujen hyväksyntäalusta
Käytetty varmuuskopiosarjaMaksualustan varmuuskopio hyväksytystä palautuspisteestä
PalautussijaintiEristetty palautusympäristö
RTO-tavoite4 tuntia
RPO-tavoite1 tunti
Toteutunut palautumisaika2 tuntia 45 minuuttia
Toteutunut palautuspiste42 minuuttia
Eheyden validointiTietokannan konsistenssitarkastukset läpäisty
Liiketoiminnan validointiTalouskäyttäjä hyväksyi testimaksun
TietoturvavalidointiLokitus, pääsynhallinta, salaisuudet ja seuranta vahvistettu
LopputulosHyväksytty ehdollisesti
HyväksyntäTietoturvajohtaja, infrastruktuurivastaava, Finance Operations -omistaja

Testin aikana tiimi havaitsee yhden ongelman. Palautettu sovellus ei voi lähettää ilmoitussähköposteja, koska sähköpostin välityspalvelun sallittujen luettelo ei sisällä palautusaliverkkoa. Maksujen hyväksynnän ydintoiminto toimii, mutta työnkulku on heikentynyt.

Vaihe 6: Kirjaa opit ja korjaavat toimenpiteet

Tässä moni organisaatio pysähtyy liian aikaisin. Clarysecin lähestymistapa vie ongelman parantamisjärjestelmään.

Auditointi-, katselmointi- ja parantamisvaiheessa, vaihe 29, Jatkuva parantaminen, Zenith Blueprint käyttää CAPA-lokia ongelman kuvauksen, juurisyyn, korjaavan toimenpiteen, omistajan, tavoitepäivän ja tilan seuraamiseen.

CAPA-kenttäEsimerkki
Ongelman kuvausPalautettu maksualusta ei voinut lähettää sähköposti-ilmoituksia palautusaliverkosta
JuurisyyPalautusverkkoa ei sisällytetty sähköpostin välityspalvelun sallittujen luettelon suunnitteluun
Korjaava toimenpidePäivitä palautusarkkitehtuuri ja sähköpostin välityspalvelun sallittujen luettelon menettely
OmistajaInfrastruktuurivastaava
Tavoitepäivä15 työpäivää
TilaAvoin, odottaa uusintatestiä

Tämä yksittäinen palautustesti tuottaa nyt auditointivalmiin näyttöketjun: käytäntövaatimus, soveltamisalan vahvistus, riskikartoitus, SoA-kartoitus, testisuunnitelma, suoritustallenne, liiketoiminnan validointi, tietoturvavalidointi, ongelmatallenne, korjaava toimenpide ja BCP-päivitys.

Miten eri auditoijat tarkastavat samaa näyttöä

Vahva näyttöpaketti ennakoi auditoijan näkökulman.

ISO 27001:2022 -auditoija aloittaa yleensä hallintajärjestelmästä. Hän kysyy, ovatko varmuuskopiointi- ja palautusvaatimukset soveltamisalassa, riskiperusteisia, toteutettuja, seurattuja, sisäisesti auditoituja ja parannettuja. Hän odottaa jäljitettävyyttä riskirekisteristä SoA:han ja operatiivisiin tallenteisiin. Hän voi myös yhdistää epäonnistuneet testit ja korjaavat toimenpiteet ISO/IEC 27001:2022 -standardin lausekkeeseen 10.2 poikkeamista ja korjaavista toimenpiteistä.

DORA-arvioija keskittyy ICT:n operatiiviseen häiriönsietokykyyn kriittisissä tai tärkeissä toiminnoissa. Hän haluaa nähdä palvelutason palautumisen, kolmannen osapuolen ICT-riippuvuudet, skenaariopohjaisen testauksen, hallintoelimen valvonnan ja näytön siitä, että palautusmenettelyt ovat tehokkaita.

NIS2-valvontanäkökulma etsii asianmukaisia ja oikeasuhtaisia kyberturvallisuuden riskienhallintatoimenpiteitä. Varmuuskopiointi- ja katastrofipalautusnäytön on osoitettava, että keskeiset tai tärkeät palvelut voivat ylläpitää tai palauttaa toiminnan poikkeamien jälkeen ja että johto on tietoinen jäännösriskistä.

NIST-suuntautunut arvioija keskittyy kyberturvallisuustuloksiin Identify-, Protect-, Detect-, Respond- ja Recover-toiminnoissa. Hän voi kysyä muuttumattomista varmuuskopioista, etuoikeutetusta pääsystä varmuuskopiointitietovarastoihin, palautuksesta puhtaisiin ympäristöihin, viestinnästä ja opeista.

COBIT 2019- tai ISACA-tyylinen auditoija painottaa hallinnointia, prosessinomistajuutta, mittareita, johdon raportointia ja ongelmien seurantaa. Teknisesti elegantti palautus ei vakuuta häntä, jos omistajuus ja raportointi ovat epäselviä.

Sama näyttö voi täyttää kaikki nämä näkökulmat, mutta vain jos se on täydellistä.

Yleiset palautustestauksen epäonnistumiset, jotka synnyttävät auditointihavaintoja

Clarysec näkee toistuvasti samoja ehkäistävissä olevia näyttöaukkoja.

EpäonnistumismalliMiksi se luo auditointiriskinKäytännön korjaus
Varmuuskopioinnin onnistumista käsitellään palautuksen onnistumisenaKopioinnin valmistuminen ei osoita palautuskelpoisuuttaTee dokumentoidut palautustestit validoinnilla
RTO ja RPO on määritetty, mutta niitä ei testataJatkuvuustavoitteet voivat olla epärealistisiaMittaa todellinen palautumisaika ja palautuspiste testien aikana
Vain infrastruktuuri validoi palautuksenLiiketoimintaprosessi voi edelleen olla käyttökelvotonEdellytä liiketoimintavastaavan hyväksyntää kriittisille järjestelmille
Testitallenteet ovat hajallaanAuditoijat eivät voi varmistaa yhdenmukaisuuttaKäytä vakiomuotoista palautustestiraporttipohjaa ja todistusaineistokansiota
Epäonnistuneista testeistä keskustellaan, mutta niitä ei seurataJatkuvan parantamisen näyttö puuttuuKirjaa ongelmat CAPA:an omistajan, määräpäivän ja uusintatestin kanssa
Varmuuskopiot säilytetään yhdessä loogisessa vikakohteessaKiristyshaittaohjelma tai virheellinen konfiguraatio voi tuhota palautuskelpoisuudenKäytä eriytettyjä sijainteja, muuttumatonta tallennusta ja pääsynhallintaa
Riippuvuudet jätetään ulkopuolellePalautetut sovellukset eivät välttämättä toimiKartoita identiteetti, DNS, salaisuudet, varmenteet, integraatiot ja lokitus
Tietoturva sivuutetaan palautuksen aikanaPalautetut palvelut voivat olla haavoittuvia tai valvomattomiaSisällytä palautuksen jälkeinen tietoturvavalidointi

Tavoite ei ole byrokratia. Tavoite on luotettava palautuminen paineen alla ja puolustettavissa oleva näyttö auditoinnissa.

Rakenna hallitustason palautusnäyttöpaketti

Ylin johto ei tarvitse raakamuotoisia varmuuskopiolokeja. Se tarvitsee varmuuden siitä, että kriittiset palvelut ovat palautuskelpoisia, poikkeukset tunnetaan ja parantamistoimenpiteet etenevät.

Raportoi jokaisesta kriittisestä palvelusta:

  • Palvelun nimi ja liiketoimintavastaava
  • Kriittisyys BIA:n perusteella
  • Hyväksytty RTO ja RPO
  • Viimeisimmän palautustestin päivämäärä
  • Saavutettu RTO ja RPO
  • Testitulos
  • Avoimet korjaavat toimenpiteet
  • Palautumiseen vaikuttavat kolmannen osapuolen riippuvuudet
  • Jäännösriskilausuma
  • Seuraava suunniteltu testi
Kriittinen palveluRTO/RPOViimeisin testiTulosAvoin ongelmaJohdon viesti
Maksujen hyväksyntäalusta4h/1h2026-04-12Hyväksytty ehdollisestiSähköpostin välityspalvelun palautusaliverkon sallittujen luetteloMaksujen hyväksynnän ydintoiminto palautettiin tavoiteajassa, ilmoitustyönkulun korjaus käynnissä
Asiakasportaali8h/2h2026-03-20HylättyTietokannan palautus ylitti RTO:n 90 minuutillaKapasiteetin ja palautusprosessin parantaminen vaaditaan
Identiteetintarjoajan palautus2h/15m2026-04-05HyväksyttyEi mitäänTukee riippuvaisten kriittisten palvelujen palautumista

Tällainen raportointi rakentaa sillan teknisten tiimien, auditoijien ja johdon välille. Se tukee myös ISMS:n johdon katselmointia sekä häiriönsietokyvyn valvontaa NIS2:n ja DORA:n mukaisesti.

Käytännön auditointitarkistuslista seuraaville 30–90 päivälle

Jos auditointi lähestyy, aloita jo olemassa olevasta näytöstä ja sulje ensin suurimman riskin aukot.

  • Tunnista kaikki kriittiset ja vaikutukseltaan suuret järjestelmät BIA:sta.
  • Vahvista RTO ja RPO jokaiselle kriittiselle järjestelmälle.
  • Varmista, että jokainen kriittinen järjestelmä sisältyy päävarmuuskopiointiaikatauluun.
  • Vahvista varmuuskopioiden sijainnit, mukaan lukien paikalliset, pilvipohjaiset, muuttumattomat tai eriytetyt tietovarastot.
  • Valitse vähintään yksi tuore palautustesti kutakin kriittistä palvelua kohden tai aikatauluta testi välittömästi.
  • Varmista, että palautustestien tallenteissa näkyvät soveltamisala, aikaleimat, varmuuskopiosarja, tulos, saavutettu RTO/RPO ja validointi.
  • Hanki liiketoimintavastaavan hyväksyntä sovellustason palautumiselle.
  • Validoi tietoturva palautuksen jälkeen, mukaan lukien pääsynhallinta, lokitus, seuranta, salaisuudet, varmenteet ja haavoittuvuuksille altistuminen.
  • Kartoita näyttö riskirekisteriin ja SoA:han.
  • Kirjaa ongelmat CAPA:an, nimeä omistajat ja seuraa uusintatestiä.
  • Tee tuloksista yhteenveto johdon katselmointia varten.
  • Valmistele ristiinvaatimustenmukaisuuden näkymä ISO 27001:2022-, NIS2-, DORA-, NIST CSF- ja COBIT 2019 -auditointikeskusteluihin.

Jos et pysty suorittamaan kaikkia kohtia ennen auditointia, ole läpinäkyvä. Auditoijat suhtautuvat yleensä paremmin dokumentoituun aukkoon ja korjaavien toimenpiteiden suunnitelmaan kuin epämääräisiin väitteisiin kypsyystasosta.

Tee palautustestauksesta vahvin häiriönsietokykysi näyttö

Varmuuskopiointi- ja palautustestaus on yksi selkeimmistä tavoista osoittaa operatiivinen häiriönsietokyky. Se on konkreettista, mitattavaa, liiketoimintarelevanttia ja suoraan yhteydessä ISO 27001:2022-, NIS2-, DORA-, NIST- ja COBIT 2019 -vaatimuksiin, hallitusraportointiin, asiakkaiden varmennuksiin ja vakuuttajien odotuksiin.

Mutta vain, jos se dokumentoidaan asianmukaisesti.

Clarysec auttaa organisaatioita muuttamaan varmuuskopiointioperaatiot auditointivalmiiksi näytöksi Varmuuskopiointi- ja palautuskäytännön, Varmuuskopiointi- ja palautuskäytännön pk-yrityksille, Liiketoiminnan jatkuvuus- ja katastrofipalautuskäytännön pk-yrityksille, Zenith Blueprintin ja Zenith Controlsin avulla.

Seuraava käytännön askel on yksinkertainen. Valitse tällä viikolla yksi kriittinen palvelu. Suorita palautustesti sen hyväksyttyjä RTO- ja RPO-tavoitteita vasten. Dokumentoi tulos. Kartoita se riskirekisteriin ja SoA:han. Kirjaa jokainen oppi lokiin.

Jos haluat prosessin olevan toistettava ISO 27001:2022-, NIS2-, DORA-, NIST- ja COBIT 2019 -ympäristöissä, Clarysecin työkalupakki antaa rakenteen palautumisen osoittamiseen ilman, että rakennat vaatimustenmukaisuuslabyrinttia alusta alkaen.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 -auditointinäyttö NIS2:n ja DORA:n tueksi

ISO 27001 -auditointinäyttö NIS2:n ja DORA:n tueksi

Opi käyttämään ISO/IEC 27001:2022 -standardin mukaista sisäistä auditointia ja johdon katselmusta yhtenäisenä näyttömoottorina NIS2:n, DORA:n, GDPR:n, toimittajariskien, asiakkaiden varmentamisen ja hallituksen vastuuvelvollisuuden tueksi.

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Kiristyshaittaohjelmaisku tapahtuu kesken hallituksen kokouksen. Varmuuskopiot toimivat, mutta toimiiko tietoturvasi? Opi toteuttamaan ISO/IEC 27001:2022 -standardin häiriönsietokykyä koskevat hallintakeinot niin, että tietoturva säilyy paineen alla, auditoijien odotukset täyttyvät ja tiukat DORA- ja NIS2-vaatimukset voidaan täyttää Clarysecin asiantuntijatason tiekartan avulla.