⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2-kyberhygienian näyttö ISO 27001 -standardiin kartoitettuna

Igor Petreski
16 min read
NIS2-kyberhygieniakoulutus ISO 27001 -auditointinäyttöön kartoitettuna

Kello on 08.40 maanantaiaamuna. Nopeasti kasvavan B2B SaaS -palveluntarjoajan tietoturvajohtaja Sarah liittyy johtoryhmän puheluun odottaen tavanomaista avoimien riskienhallintatoimenpiteiden katselmointia. Sen sijaan lakiasiainjohtaja aloittaa terävämmällä kysymyksellä:

”Jos kansallinen toimivaltainen viranomainen pyytää meitä huomenna osoittamaan NIS2 Article 21:n mukaisen kyberhygienian ja kyberturvallisuuskoulutuksen, mitä tarkalleen lähetämme?”

Henkilöstöjohtaja sanoo, että jokainen työntekijä on suorittanut vuosittaisen tietoturvatietoisuuskoulutuksen. SOC-päällikkö sanoo, että tietojenkalastelusimulaatioiden tulokset paranevat. IT-palvelutuotannosta vastaava henkilö sanoo, että MFA on pakotettu käyttöön, varmuuskopiot testataan ja korjauspäivityksiä seurataan. Vaatimustenmukaisuuspäällikkö sanoo, että ISO/IEC 27001:2022 -auditointiaineisto sisältää koulutustallenteet, mutta DORA-projektitiimillä on omat häiriönsietokyvyn koulutusnäyttönsä, ja GDPR-kansiossa on erilliset tietosuojatietoisuuden lokit.

Työtä on tehty kaikkialla. Kukaan ei ole varma, kertooko näyttö yhden johdonmukaisen tarinan.

Tämä on keskeinen NIS2 Article 21 -haaste olennaisille ja tärkeille toimijoille. Vaatimus ei ole pelkästään ”kouluta käyttäjiä”. Article 21 edellyttää asianmukaisia ja oikeasuhtaisia teknisiä, operatiivisia ja organisatorisia toimenpiteitä kyberriskien hallitsemiseksi. Sen vähimmäiskontrollijoukkoon kuuluvat kyberhygienia ja kyberturvallisuuskoulutus, mutta myös poikkeamien käsittely, liiketoiminnan jatkuvuus, toimitusketjun tietoturva, haavoittuvuuksien käsittely, kryptografia, henkilöstöturvallisuus, pääsynhallinta, omaisuudenhallinta, MFA tai jatkuva todennus, suojattu viestintä sekä menettelyt vaikuttavuuden arvioimiseksi.

Kyberhygienia ei ole tietoisuuskampanja. Se on päivittäinen toimintakuri, joka yhdistää ihmiset, kontrollit, näytön ja johdon osoitusvelvollisuuden.

Tietoturvajohtajille, vaatimustenmukaisuuspäälliköille, MSP-toimijoille, SaaS-palveluntarjoajille, pilvioperaattoreille ja digitaalisille palveluntarjoajille käytännön vastaus ei ole erillisen ”NIS2-koulutusprojektin” perustaminen. Vahvempi lähestymistapa on rakentaa yksi auditointivalmis näyttöketju ISO/IEC 27001:2022 -ISMS:n sisään, tukeutua ISO/IEC 27002:2022 -kontrollikäytäntöihin, hallita riskejä ISO/IEC 27005:2022:n mukaisesti ja ristiinviitata näyttö NIS2:n, DORA:n, GDPR:n, NIST-tyyppisen varmentamisen ja COBIT 2019 -hallinnointiodotusten kanssa.

Miksi NIS2 Article 21 tekee koulutuksesta hallitustason näyttöä

NIS2 koskee monia keskisuuria ja suuria liitteiden I ja II toimialojen toimijoita, jotka tarjoavat palveluja tai harjoittavat toimintaa unionissa. Teknologiayrityksissä soveltamisala voi olla laajempi kuin moni johtoryhmä odottaa. Liite I kattaa digitaalisen infrastruktuurin, mukaan lukien pilvipalveluntarjoajat, datakeskuspalvelujen tarjoajat, sisällönjakeluverkkopalvelujen tarjoajat, luottamuspalvelujen tarjoajat, DNS-palveluntarjoajat ja TLD-rekisterit. Liite I kattaa myös B2B ICT -palvelunhallinnan, mukaan lukien hallinnoidut palveluntarjoajat ja hallinnoidut tietoturvapalveluntarjoajat. Liite II sisältää digitaalisia palveluntarjoajia, kuten verkossa toimivat markkinapaikat, verkon hakukoneet ja sosiaalisen verkostoitumisen palvelualustat.

Jotkin toimijat voivat kuulua soveltamisalaan koosta riippumatta, mukaan lukien tietyt DNS-palveluntarjoajat ja TLD-rekisterit. Kansalliset kriittisyyspäätökset voivat tuoda soveltamisalaan myös pienempiä palveluntarjoajia, jos häiriö voisi vaikuttaa yleiseen turvallisuuteen, systeemiseen riskiin tai välttämättömiin palveluihin.

Article 21(1) edellyttää, että olennaiset ja tärkeät toimijat toteuttavat asianmukaiset ja oikeasuhtaiset tekniset, operatiiviset ja organisatoriset toimenpiteet hallitakseen riskejä verkoille ja tietojärjestelmille, joita käytetään toiminnassa tai palvelujen tuottamisessa, sekä ehkäistäkseen tai minimoidakseen poikkeamien vaikutuksia. Article 21(2) luettelee vähimmäistoimenpiteet, mukaan lukien riskianalyysiä ja tietojärjestelmien turvallisuutta koskevat politiikat, poikkeamien käsittely, liiketoiminnan jatkuvuus, toimitusketjun tietoturva, turvallinen hankinta ja ylläpito, vaikuttavuuden arviointi, perustason kyberhygieniakäytännöt ja kyberturvallisuuskoulutus, kryptografia, henkilöstöturvallisuus, pääsynhallinta, omaisuudenhallinta sekä MFA tai jatkuva todennus silloin, kun se on asianmukaista.

Article 20 nostaa panoksia. Johtoelinten on hyväksyttävä kyberturvallisuuden riskienhallintatoimenpiteet, valvottava niiden toteutusta ja ne voivat joutua vastuuseen rikkomuksista. Johtoelinten jäsenten on osallistuttava koulutukseen, ja toimijoita kannustetaan tarjoamaan vastaavaa säännöllistä koulutusta työntekijöille, jotta nämä voivat tunnistaa riskejä sekä arvioida kyberturvallisuuden riskienhallintakäytäntöjä ja niiden vaikutusta palveluihin.

Article 34 lisää taloudellista painetta. Article 21:n tai Article 23:n rikkomukset voivat johtaa hallinnollisiin seuraamusmaksuihin, jotka ovat olennaisille toimijoille vähintään 10 000 000 euroa tai 2 % maailmanlaajuisesta vuotuisesta liikevaihdosta ja tärkeille toimijoille vähintään 7 000 000 euroa tai 1,4 %, sen mukaan kumpi on suurempi.

Siksi ”järjestimme vuosittaisen tietoisuuskoulutuksen” ei riitä. Sääntelyviranomainen, ISO-auditoija, asiakkaan tietoturva-arvioija tai kybervakuuttaja odottaa näyttöä siitä, että koulutus on roolipohjaista, riskiperusteista, ajantasaista, mitattua, kytketty poikkeamiin ja johdon ymmärtämää.

Clarysecin yritystason tietoturvatietoisuus- ja koulutuspolitiikka, lauseke 5.1.1.3, edellyttää koulutuksen:

Kattavan aiheita, kuten tietojenkalastelu, salasanojen turvallinen käyttö, poikkeamien ilmoittaminen ja hallinta, fyysinen turvallisuus sekä tietosuoja ja tietojen minimointi

Sama politiikka, lauseke 8.3.1.1, määrittää näyttölinjan, jota auditoijat yleensä pyytävät ensimmäisenä:

Koulutuksen osoittamisen, hyväksynnän ja suorituksen tallenteet

Pk-yrityksille Clarysecin tietoturvatietoisuus- ja koulutuspolitiikka - SME, lauseke 8.4.1, on auditoitavuudesta vielä suorempi:

Koulutustallenteet ovat sisäisen auditoinnin ja ulkoisen katselmoinnin kohteena. Tallenteiden on oltava tarkkoja, täydellisiä ja pyynnöstä todennettavissa (esim. ISO-sertifiointia, GDPR-auditointia tai vakuutusvarmennusta varten).

Tämä virke tiivistää eron henkilöstöhallinnon tietoisuustoiminnon ja vaatimustenmukaisuuskontrollina toimivan tietoisuuden välillä. Jos tallenteet ovat puutteellisia, todentamiskelvottomia tai niitä ei ole kytketty roolikohtaiseen riskiin, kontrolli voi toimia operatiivisesti mutta epäonnistua auditoinnissa.

Käytä ISO/IEC 27001:2022 -standardia näyttöketjun runkona

ISO/IEC 27001:2022 on luonnollinen selkäranka NIS2 Article 21:lle, koska se pakottaa organisaation määrittämään soveltamisalan, sidosryhmät, riskit, kontrollit, tavoitteet, näytön, sisäisen auditoinnin, johdon katselmuksen ja jatkuvan parantamisen.

Lausekkeet 4.1–4.4 edellyttävät, että organisaatio ymmärtää sisäiset ja ulkoiset tekijät, määrittää sidosryhmät ja niiden vaatimukset, määrittää ISMS:n soveltamisalan, huomioi rajapinnat ja riippuvuudet muiden organisaatioiden suorittamiin toimintoihin sekä ylläpitää ISMS:ää vuorovaikutteisena prosessikokonaisuutena. SaaS-palveluntarjoajan tai MSP-toimijan ISMS:n soveltamisalan tulee nimenomaisesti sisältää NIS2-velvoitteet, asiakkaiden sopimusvelvoitteet, pilvipalveluntarjoajariippuvuudet, ulkoistetun SOC:n kattavuus, tietojenkäsittelyroolit ja palvelun saatavuussitoumukset.

Lausekkeet 5.1–5.3 tuovat hallinnointiin osoitusvelvollisuuden. Ylimmän johdon on sovitettava tietoturvapolitiikka ja tavoitteet strategiseen suuntaan, integroitava ISMS-vaatimukset liiketoimintaprosesseihin, tarjottava resurssit, osoitettava vastuut ja varmistettava suorituskyvyn raportointi. Tämä vastaa suoraan NIS2 Article 20:tä, jossa johtoelimet hyväksyvät kyberturvallisuuden riskienhallintatoimenpiteet ja valvovat niitä.

Lausekkeet 6.1.1–6.1.3 ja 6.2 muuntavat oikeudelliset odotukset riskien käsittelyksi. Organisaation on suunniteltava toimet riskeille ja mahdollisuuksille, käytettävä toistettavaa tietoturvariskienhallintaprosessia, määritettävä riskinomistajat, valittava käsittelyvaihtoehdot, verrattava kontrolleja liitteeseen A, laadittava soveltuvuuslausunto, muotoiltava käsittelysuunnitelma, hankittava riskinomistajan hyväksyntä ja asetettava mitattavat tietoturvatavoitteet.

Tässä NIS2 Article 21 muuttuu hallittavaksi. Et tarvitse irrallista NIS2-tietoisuusohjelmaa. Tarvitset kartoitetun riski- ja kontrollitarinan.

NIS2-vaatimusalueISO/IEC 27001:2022 -näyttömekanismiKäytännön näyttö
Johdon hyväksyntä ja valvontaLausekkeet 5.1, 5.3, 9.3Hallituksen pöytäkirjat, johdon katselmuspaketti, roolien osoittaminen, budjettihyväksynnät
Kyberhygienia ja koulutusLauseke 7.2, lauseke 7.3, liitteen A henkilöstö- ja teknologiakontrollitKoulutussuunnitelma, LMS-viennit, roolimatriisi, tietojenkalastelutulokset, politiikkojen hyväksynnät
Riskianalyysi ja tietoturvapolitiikkaLausekkeet 6.1.2, 6.1.3, 6.2Riskien arviointi, riskienkäsittelysuunnitelma, soveltuvuuslausunto, tietoturvatavoitteet
Vaikuttavuuden arviointiLausekkeet 9.1, 9.2, 10.2KPI-mittarit, sisäisen auditoinnin tulokset, korjaavat toimenpiteet, kontrollitestauksen tulokset
Poikkeamien käsittely ja raportointivalmiusLiitteen A poikkeamienhallinnan kontrollitPoikkeamien käsittelyohjeet, eskalointilokit, pöytäharjoitusraportit, todistusaineiston säilyttämistallenteet
Toimitusketju- ja pilviriippuvuusLiitteen A toimittaja- ja pilvipalvelukontrollitToimittajarekisteri, due diligence -arvioinnit, sopimukset, exit-suunnitelmat, palvelukatselmukset
Pääsy, omaisuudenhallinta ja MFALiitteen A pääsyn, omaisuuden ja identiteetin kontrollitOmaisuusluettelo, käyttöoikeuskatselmukset, MFA-raportit, etuoikeutetun pääsyn näyttö

Lausekkeet 8.1–8.3, 9.1–9.3 ja 10.1–10.2 täydentävät operatiivisen silmukan. Ne edellyttävät suunniteltua operatiivista ohjausta, riskien uudelleenarviointia, käsittelysuunnitelmien toteutusta, seurantaa ja mittaamista, sisäistä auditointia, johdon katselmusta, jatkuvaa parantamista ja korjaavia toimenpiteitä. ISO/IEC 27001:2022:sta tulee NIS2 Article 21:n näyttömoottori, ei pelkkä sertifiointimerkki.

Muunna kyberhygienia ISO-kontrolliankkureiksi

”Kyberhygienia” on tarkoituksella laaja käsite. Auditoijille se on muunnettava konkreettisiksi, testattaviksi kontrolleiksi. Clarysec aloittaa NIS2 Article 21:n kyberhygienian näytön yleensä kolmella käytännön kontrolliankkurilla ISO/IEC 27002:2022 -standardista, tulkittuna Zenith Controls: The Cross-Compliance Guide -oppaan kautta.

Ensimmäinen ankkuri on ISO/IEC 27002:2022 control 6.3, tietoturvatietoisuus, koulutus ja perehdytys. Zenith Controls käsittelee 6.3:a ennaltaehkäisevänä kontrollina, joka tukee luottamuksellisuuden, eheyden ja saatavuuden tavoitteita. Sen operatiivinen kyvykkyys on henkilöstöturvallisuus ja sen kyberturvallisuuskonsepti on suojaaminen. Tämä kehystää tietoisuuden suojaavaksi kontrolliksi, ei viestintäharjoitukseksi.

Zenith Controls osoittaa myös, miten 6.3 riippuu muista kontrolleista ja vahvistaa niitä. Se liittyy kohtaan 5.2, tietoturvaroolit ja vastuut, koska koulutuksen on heijastettava osoitettuja vastuita. Se liittyy kohtaan 6.8, tietoturvatapahtumien ilmoittaminen, koska henkilöstö ei voi ilmoittaa sellaista, mitä se ei tunnista. Se liittyy kohtaan 8.16, valvontatoimet, koska SOC-analyytikot ja operatiivinen henkilöstö tarvitsevat koulutusta poikkeamien tunnistamiseen ja reagointiprotokollien noudattamiseen. Se liittyy kohtaan 5.36, tietoturvapolitiikkojen, sääntöjen ja standardien noudattaminen, koska politiikat toimivat vain, kun ihmiset ymmärtävät ne.

Kuten Zenith Controls toteaa ISO/IEC 27002:2022 control 6.3:sta:

Vaatimustenmukaisuus riippuu tietoisuudesta. 6.3 varmistaa, että työntekijät ovat tietoisia tietoturvapolitiikoista ja ymmärtävät henkilökohtaisen vastuunsa niiden noudattamisessa. Säännöllinen koulutus ja perehdytys vähentävät tahattomien politiikkarikkomusten riskiä, jotka johtuvat tietämättömyydestä.

Toinen ankkuri on ISO/IEC 27002:2022 control 5.10, tietojen ja muun niihin liittyvän omaisuuden hyväksyttävä käyttö. Kyberhygienia edellyttää, että ihmiset ymmärtävät, mitä he saavat tehdä päätelaitteilla, pilvitallennuspalveluilla, SaaS-työkaluilla, yhteistyöalustoilla, siirrettävillä tallennusvälineillä, tuotantodatalla, testidatalla ja tekoälyä hyödyntävillä työkaluilla. Zenith Controls kartoittaa 5.10:n ennaltaehkäiseväksi kontrolliksi omaisuudenhallinnan ja tietojen suojauksen alueilla. Käytännössä hyväksyttävän käytön näyttö ei ole vain allekirjoitettu politiikka. Se sisältää näytön siitä, että politiikka kattaa todellisen omaisuuskannan, perehdytys sisältää hyväksynnän, seuranta tukee politiikan noudattamista ja poikkeukset käsitellään.

Kolmas ankkuri on ISO/IEC 27002:2022 control 5.36, tietoturvapolitiikkojen, sääntöjen ja standardien noudattaminen. Tämä on auditointisilta. Zenith Controls kartoittaa 5.36:n ennaltaehkäiseväksi hallinnointi- ja varmentamiskontrolliksi. Se liittyy kohtaan 5.1, tietoturvapolitiikat, 6.4, kurinpitomenettely, 5.35, tietoturvan riippumaton katselmointi, 5.2, roolit ja vastuut, 5.25, tietoturvatapahtumien arviointi ja päätökset, 8.15, lokitus, 8.16, valvontatoimet, ja 5.33, tallenteiden suojaaminen.

NIS2 Article 21:n kannalta tämä on ratkaisevaa. Sääntelyviranomaiset ja auditoijat eivät kysy vain, onko politiikka olemassa. He kysyvät, seurataanko noudattamista, havaitaanko rikkomukset, suojataanko näyttö, tehdäänkö korjaavia toimenpiteitä ja näkeekö johto tulokset.

Rakenna NIS2-kyberhygienian ja koulutuksen näyttöpaketti

Kuvitellaan keskisuuri SaaS-palveluntarjoaja, joka valmistautuu sekä NIS2-valmiuteen että ISO/IEC 27001:2022 -valvonta-auditointiin. Organisaatiossa on 310 työntekijää, mukaan lukien kehittäjät, SRE:t, tukihenkilöt, myyntihenkilöstö, sopimuskumppanit ja ylin johto. Se tarjoaa pilvipohjaisia työnkulupalveluja EU-asiakkaille ja käyttää hyperscale-pilvipalveluntarjoajaa, kahta identiteettialustaa, ulkoistettua MDR-palveluntarjoajaa ja useita alihankittuja tukityökaluja.

Vaatimustenmukaisuuspäälliköllä on koulutusvientejä LMS:stä, mutta niitä ei ole kartoitettu NIS2 Article 21:een, ISO-kontrolleihin, liiketoimintarooleihin tai riskiskenaarioihin. Käytännön korjaussprintti tuottaa kyberhygienian ja koulutuksen näyttöpaketin, jossa on kuusi osaa.

Näytön osaMitä se osoittaaOmistajaAuditointitesti
Roolipohjainen koulutusmatriisiKoulutus vastaa vastuita ja riskialtistustaISMS-päällikkö ja henkilöstöhallintoOta otos rooleista ja varmista, että vaaditut moduulit on osoitettu
Vuosittainen koulutussuunnitelmaOsaaminen ja tietoisuus on suunniteltu, ei ad hoc -pohjaistaISMS-päällikköTarkista päivämäärät, aiheet, kohderyhmä, hyväksyntä ja suoritustavoitteet
LMS-suoritusvientiHenkilöstö suoritti osoitetun koulutuksenHenkilöstöhallinto tai People OpsTäsmäytä työntekijäluettelo suoritusraporttiin, aloittajiin ja lähtijöihin
Tietojenkalastelusimulaation raporttiTietoisuuden vaikuttavuutta mitataanTietoturvaoperaatiotKatselmoi kampanjatulokset, toistuvat klikkaajat ja korjaava koulutus
Politiikan hyväksyntälokiHenkilöstö hyväksyi säännöt ja vastuutHenkilöstöhallinto ja vaatimustenmukaisuusVahvista tietoturva-, hyväksyttävän käytön ja poikkeamien ilmoittamispolitiikkojen hyväksyntä
Johdon katselmuksen yhteenvetoJohto valvoo trendejä ja korjaavia toimenpiteitäTietoturvajohtaja ja liiketoimintasponsoriVarmista, että pöytäkirjat sisältävät mittarit, poikkeukset, riskit ja päätökset

Avain on jäljitettävyys.

Aloita NIS2 Article 21(2)(g):stä, perustason kyberhygieniakäytännöistä ja kyberturvallisuuskoulutuksesta. Kytke se ISO/IEC 27001:2022 -standardin lausekkeisiin 7.2 ja 7.3 osaamisen ja tietoisuuden osalta, lausekkeisiin 9.1 ja 9.2 seurannan ja auditoinnin osalta sekä liitteen A kontrolleihin, mukaan lukien tietoisuus, hyväksyttävä käyttö, haavoittuvuuksien hallinta, konfiguraationhallinta, varmuuskopiot, lokitus, valvonta, kryptografia, pääsynhallinta ja poikkeamien hallinta. Kytke näyttö sen jälkeen riskirekisteriin.

RooliryhmäNIS2-kyberhygieniariskiVaadittu koulutusNäyttö
Kaikki työntekijätTietojenkalastelu, heikot salasanat, puutteellinen poikkeamien ilmoittaminen, tietojen virheellinen käsittelyPerustason tietoturvakoulutus, salasanojen turvallinen käyttö, MFA, tietosuoja, poikkeamien ilmoittaminenLMS-suoritus, tietotestin pisteet, politiikan hyväksyntä
Ylin johtoRiskin hyväksyminen, oikeudellinen vastuu, kriisipäätökset, raportoinnin valvontaHallinnointivelvoitteet, NIS2:n johdon vastuut, poikkeamien eskalointi, riskinottohalukkuusJohdon työpajaan osallistuminen, hallituspaketti, päätösloki
KehittäjätHaavoittuvuudet, turvaton koodi, salaisuuksien altistuminen, turvaton testidataTurvallinen ohjelmointi, riippuvuuksien hallinta, haavoittuvuuksien julkistaminen, tietojen minimointiKoulutustallenne, turvallisen SDLC:n tarkistuslista, koodikatselmointinäytteet
SRE ja IT-palvelutuotantoVirhekonfiguraatio, korjauspäivitysten viive, varmuuskopioinnin epäonnistuminen, lokituspuutteetKorjauspäivitysten hallinta, turvallinen konfigurointi, varmuuskopion palautus, valvonta, tietoturvapoikkeamiin reagointiKorjauspäivitysraportti, varmuuskopiotesti, SIEM-hälytysnäyttö, pöytäharjoitusraportti
AsiakastukiSosiaalinen manipulointi, luvaton luovutus, tietosuojaloukkausIdentiteetin varmentaminen, tietojen käsittely, eskalointi, loukkauksen raportointiCRM-käyttöoikeuskatselmus, koulutustallenne, tuen QA-näyte
Sopimuskumppanit, joilla on pääsyEpäselvät velvoitteet, hallitsematon pääsy, tietovuotoTiivistetty tietoturvaperehdytys, hyväksyttävä käyttö, ilmoitusreittiSopimuskumppanin hyväksyntä, pääsyn hyväksyntä, palvelussuhteen päättämisen näyttö

Yritystason tietoturvatietoisuus- ja koulutuspolitiikka tukee tätä rakennetta. Lauseke 5.1.2.4 sisältää nimenomaisesti johdon koulutusaiheet:

Ylin johto (esim. hallinnointi, riskin hyväksyminen, lakisääteiset velvoitteet)

Tällä rivillä on merkitystä NIS2 Article 20:n nojalla, koska johdon koulutus ei ole vapaaehtoista. Jos hallitus hyväksyy riskienhallintatoimenpiteet mutta ei pysty selittämään riskin hyväksymistä, poikkeamakynnyksiä tai valvontarutiineja, näyttöketju katkeaa.

Clarysecin Tietoturvapolitiikka - SME, lauseke 6.4.1, osoittaa, miten kyberhygieniasta tulee päivittäistä kontrollikäyttäytymistä:

Pakollisia tietoturvakontrolleja on sovellettava johdonmukaisesti, mukaan lukien säännölliset varmuuskopiot, virustorjunnan päivitykset, vahvat salasanat ja arkaluonteisten asiakirjojen turvallinen hävittäminen.

Tämä on tiivis pk-yrityksille sopiva ilmaus käytännön kyberhygieniasta. Auditoija haluaa silti näyttöä, kuten varmuuskopiointitöiden raportit, EDR-kattavuuden, salasana- tai MFA-konfiguraation sekä turvallisen hävittämisen lokit, mutta politiikka määrittää odotetun toiminnan.

Kartoita NIS2 Article 21 auditointinäyttöön

Auditoijat testaavat kontrollin toimintaa, eivät iskulauseita. He seuraavat punaista lankaa oikeudellisesta vaatimuksesta ISMS:n soveltamisalaan, riskien arviointiin, soveltuvuuslausuntoon, politiikkaan, menettelyyn, näyttöön ja johdon katselmukseen.

NIS2 Article 21 -alueISO/IEC 27001:2022- tai ISO/IEC 27002:2022 -kartoitusClarysec-viiteEnsisijainen auditointinäyttö
KyberturvallisuuskoulutusLauseke 7.2, lauseke 7.3, A.6.3 tietoturvatietoisuus, koulutus ja perehdytysTietoturvatietoisuus- ja koulutuspolitiikkaKoulutuspolitiikka, vuosittainen suunnitelma, LMS-tallenteet, tietojenkalastelutulokset, perehdytyksen tarkistuslista, hallituksen koulutuspöytäkirjat
Hyväksyttävä kyberhygieniakäyttäytyminenA.5.10 tietojen ja muun niihin liittyvän omaisuuden hyväksyttävä käyttöTietoturvapolitiikka - SMEHyväksyttävän käytön hyväksyntä, perehdytystallenteet, poikkeustallenteet, seurannan näyttö
Haavoittuvuus- ja korjauspäivityshygieniaA.8.8 teknisten haavoittuvuuksien hallintaZenith Blueprint Step 19Haavoittuvuusskannaukset, korjauspäivitysraportit, korjaavat tiketit, riskin hyväksymistä koskevat tallenteet
Turvallinen konfigurointiA.8.9 konfiguraationhallintaZenith Blueprint Step 19Turvalliset perustasot, konfiguraatiokatselmukset, muutosten hyväksynnät, poikkeamaraportit
Häiriönsietokyky ja palautuminenA.8.13 tietojen varmuuskopiointiTietoturvapolitiikka - SMEVarmuuskopiointilokit, palautustestit, varmuuskopioinnin epäonnistumisten katselmukset, palautumisnäyttö
Havaitseminen ja reagointiA.8.15 lokitus, A.8.16 valvontatoimet, A.6.8 tietoturvatapahtumien ilmoittaminenZenith ControlsSIEM-hälytykset, valvontamenettelyt, poikkeamien ilmoittamiskoulutus, pöytäharjoitusten tulokset
Kryptografinen suojausA.8.24 kryptografian käyttöISO/IEC 27001:2022 liite ASalausstandardit, avaintenhallinnan näyttö, TLS-konfiguraatio, tallennuksen salausraportit
Näytön eheysA.5.33 tallenteiden suojaaminenZenith ControlsHallitut auditointikansiot, vientien aikaleimat, säilytyssäännöt, käyttölokit

Sääntelyviranomainen ei välttämättä käytä ISO-terminologiaa, mutta näyttöpolku pysyy samana. Osoita, että vaatimus on tunnistettu, riskiarvioitu, käsitelty, toteutettu, seurattu, raportoitu johdolle ja parannettu.

Käytä Zenith Blueprintiä siirtyäksesi suunnitelmasta näyttöön

Zenith Blueprint: An Auditor’s 30-Step Roadmap antaa tiimeille käytännön reitin aikomuksesta näyttöön. ISMS Foundation & Leadership -vaiheessa Step 5, Communication, Awareness, and Competence, Blueprint ohjeistaa organisaatioita tunnistamaan vaaditut pätevyydet, arvioimaan nykyiset pätevyydet, tarjoamaan koulutusta puutteiden korjaamiseksi, ylläpitämään osaamistallenteita ja käsittelemään osaamista jatkuvana toimintana.

Blueprintin toimenpide on tarkoituksella operatiivinen:

Tee nopea koulutustarpeiden analyysi. Luettele keskeiset ISMS-roolisi (Step 4:stä) ja kirjaa kunkin osalta tunnettu koulutus tai sertifiointi sekä lisäkoulutus, josta voisi olla hyötyä. Luettele myös yleiset tietoturvatietoisuuden aiheet, joita kaikki työntekijät tarvitsevat. Laadi tämän perusteella yksinkertainen koulutussuunnitelma seuraavalle vuodelle – esimerkiksi ”Q1: tietoturvatietoisuus koko henkilöstölle; Q2: edistynyt tietoturvapoikkeamiin reagointikoulutus IT:lle; Q3: ISO 27001 -sisäisen auditoijan koulutus kahdelle tiimin jäsenelle; …”.

Controls in Action -vaiheessa Step 15, People Controls I, Zenith Blueprint suosittelee pakollista vuosittaista koulutusta kaikille työntekijöille, roolikohtaisia moduuleja, uusien työntekijöiden tietoturvaperehdytystä ensimmäisen viikon aikana, simuloituja tietojenkalastelukampanjoita, uutiskirjeitä, tiimitiedotuksia, osallistumisnäyttöä, kohdennettuja tietoturvatiedotteita esiin nousevien uhkien jälkeen sekä koulutusta sopimuskumppaneille tai kolmansille osapuolille, joilla on pääsy.

Step 16, People Controls II, varoittaa, että auditoijat testaavat toteutusta, eivät pelkkää dokumentaatiota. Etätyössä auditoijat voivat pyytää etätyöpolitiikkaa, VPN- tai päätelaitteen salausta koskevaa näyttöä, MDM-toteutusta, BYOD-rajoituksia ja koulutustallenteita, jotka osoittavat etätyön varotoimet. Jos hybridityö kuuluu toimintamalliin, NIS2-koulutusnäytön tulee sisältää turvallinen Wi-Fi-käyttö, laitteen lukitus, hyväksytty tallennus, MFA ja epäilyttävästä toiminnasta ilmoittaminen kotiympäristöistä.

Step 19, Technological Controls I, kytkee kyberhygienian tekniseen kontrollikerrokseen. Zenith Blueprint suosittelee korjauspäivitysraporttien, haavoittuvuusskannausten, turvallisten perustasojen, EDR-kattavuuden, haittaohjelmalokien, DLP-hälytysten, varmuuskopioiden palautusten, redundanssinäytön, lokitusparannusten ja aikasynkronoinnin katselmointia. Article 21(2)(g):tä ei voi arvioida erillään. Koulutettu henkilöstö tarvitsee edelleen korjauspäivitettyjä päätelaitteita, valvottuja lokeja, testattuja varmuuskopioita ja turvallisia konfiguraatioita.

Tee koulutussuunnitelmasta riskiperusteinen ISO/IEC 27005:2022:n avulla

Yleinen auditointiheikkous on geneerinen koulutussuunnitelma, joka näyttää samalta kehittäjille, taloushallinnolle, tuelle, johdolle ja sopimuskumppaneille. ISO/IEC 27005:2022 auttaa välttämään tämän heikkouden tekemällä koulutuksesta osan riskien käsittelyä.

Lauseke 6.2 suosittelee tunnistamaan relevanttien sidosryhmien perusvaatimukset ja vaatimustenmukaisuuden tilan, mukaan lukien ISO/IEC 27001:2022 liite A, muut ISMS-standardit, toimialakohtaiset vaatimukset, kansalliset ja kansainväliset säädökset, sisäiset tietoturvasäännöt, sopimusperusteiset tietoturvakontrollit ja aiemmassa riskien käsittelyssä jo toteutetut kontrollit. Tämä tukee yhtä vaatimusrekisteriä erillisten NIS2-, ISO-, DORA-, GDPR-, asiakas- ja vakuutustaulukoiden sijaan.

Lausekkeet 6.4.1–6.4.3 selittävät, että riskin hyväksymisen ja arvioinnin kriteerien tulee huomioida oikeudelliset ja sääntelyyn liittyvät näkökohdat, operatiiviset toiminnot, toimittajasuhteet, teknologiset ja taloudelliset rajoitteet, yksityisyydensuoja, mainehaitta, sopimusrikkomukset, palvelutason rikkomukset ja vaikutukset kolmansiin osapuoliin. Sisäiseen uutiskirjejärjestelmään vaikuttava tietojenkalastelupoikkeama on eri asia kuin tunnistetietojen vaarantuminen, joka vaikuttaa hallinnoituun tietoturvapalveluun, asiakastukialustaan, maksuintegraatioon tai DNS-toimintaan.

Lausekkeet 7.1–7.2.2 edellyttävät johdonmukaista ja toistettavaa riskien arviointia, mukaan lukien luottamuksellisuus-, eheys- ja saatavuusriskit sekä nimetyt riskinomistajat. Lausekkeet 8.2–8.6 ohjaavat tämän jälkeen käsittelyvaihtoehtojen valintaa, kontrollien määrittämistä, liite A -vertailua, soveltuvuuslausunnon dokumentointia ja käsittelysuunnitelman yksityiskohtia.

Koulutus on yksi käsittelytoimenpide, mutta ei ainoa. Jos toistuvat tietojenkalastelusimulaatiot osoittavat, että taloushallinnon käyttäjät ovat alttiita laskupetoksille, käsittelysuunnitelma voi sisältää kertauskoulutusta, vahvemman maksujen hyväksyntätyönkulun, ehdollisen pääsyn, postilaatikkosääntöjen valvonnan ja johdon petosskenaarioharjoituksia.

Lausekkeet 9.1, 9.2, 10.4.2, 10.5.1 ja 10.5.2 korostavat suunniteltua uudelleenarviointia, dokumentoituja menetelmiä, vaikuttavuuden seurantaa ja päivityksiä, kun uusia haavoittuvuuksia, omaisuuseriä, teknologian käyttöä, lakeja, poikkeamia tai riskinottohalukkuuden muutoksia ilmenee. Tämä osoittaa, ettei organisaatio jäädytä koulutussuunnitelmaansa kerran vuodessa.

Hyödynnä samaa näyttöä NIS2:ssa, DORA:ssa, GDPR:ssä, NIST:ssä ja COBIT:ssa

Vahvimman NIS2-näyttöpaketin tulee tukea useita varmennus- ja arviointikeskusteluja.

NIS2 Article 4 tunnustaa, että toimialakohtaiset unionin säädökset voivat korvata vastaavat NIS2-riskienhallinta- ja raportointivelvoitteet, jos ne ovat vaikutukseltaan vähintään vastaavia. Johdanto-osan 28 perustelukappale tunnistaa DORA:n toimialakohtaiseksi sääntelykehikoksi soveltamisalaan kuuluville rahoitusalan toimijoille. Soveltamisalaan kuuluville rahoitusalan toimijoille DORA:n ICT-riskien hallinta, poikkeamien hallinta, häiriönsietokyvyn testaus, tietojen jakaminen ja ICT-kolmansien osapuolten riskisäännöt soveltuvat vastaavien NIS2-säännösten sijaan. NIS2 pysyy erittäin relevanttina DORA:n ulkopuolisille toimijoille ja ICT-kolmansien osapuolten palveluntarjoajille, kuten pilvipalveluntarjoajille, MSP-toimijoille ja MSSP-toimijoille.

DORA vahvistaa samaa hallintajärjestelmälogiikkaa. Articles 4–6 edellyttävät oikeasuhtaista ICT-riskien hallintaa, johtoelimen vastuuta, selkeitä ICT-rooleja, digitaalisen operatiivisen häiriönsietokyvyn strategiaa, ICT-auditointisuunnitelmia, budjetteja sekä tietoisuus- tai koulutusresursseja. Articles 8–13 edellyttävät omaisuus- ja riippuvuustunnistusta, suojausta ja ennaltaehkäisyä, pääsynhallintaa, vahvaa tunnistautumista, varmuuskopioita, jatkuvuutta, reagointia ja palautumista, poikkeaman jälkeistä oppimista, ylimmän tason ICT-raportointia sekä pakollista ICT-turvallisuustietoisuutta ja digitaalisen operatiivisen häiriönsietokyvyn koulutusta. Articles 17–23 edellyttävät rakenteista poikkeamien hallintaa, luokittelua, eskalointia ja asiakasviestintää. Articles 24–30 kytkevät testauksen toimittajahallintaan, due diligence -arviointeihin, sopimuksiin, auditointioikeuksiin ja exit-strategioihin.

GDPR lisää tietosuojan osoitusvelvollisuuskerroksen. Article 5 edellyttää eheyttä ja luottamuksellisuutta asianmukaisin teknisin ja organisatorisin toimenpitein, ja Article 5(2) edellyttää rekisterinpitäjiltä kykyä osoittaa vaatimustenmukaisuus. Article 6 edellyttää käsittelyn oikeusperustetta, kun taas Articles 9 ja 10 asettavat tiukemmat suojatoimet erityisille henkilötietoryhmille ja rikostuomioihin tai rikkomuksiin liittyville tiedoille. SaaS-palveluntarjoajalla koulutusnäytön tulee sisältää yksityisyydensuoja, tietojen minimointi, turvallinen luovutus, tietoturvaloukkauksen eskalointi ja asiakastietojen roolikohtainen käsittely.

NIST-tyyppiset ja COBIT 2019 -auditointinäkökulmat näkyvät usein asiakasvarmennuksessa, sisäisessä auditoinnissa ja hallitusraportoinnissa. NIST-tyyppinen arvioija kysyy yleensä, ovatko tietoisuus ja koulutus riskiperusteisia, roolipohjaisia, mitattuja ja kytkettyjä tietoturvapoikkeamiin reagointiin, identiteettiin, omaisuudenhallintaan ja jatkuvaan seurantaan. COBIT 2019- tai ISACA-tyyppinen auditoija keskittyy hallinnointiin, osoitusvelvollisuuteen, suorituskykymittareihin, johdon valvontaan, prosessiomistajuuteen ja yhdenmukaisuuteen yrityksen tavoitteiden kanssa.

Viitekehyksen näkökulmaMistä auditoija välittääValmisteltava näyttö
NIS2 Article 21Oikeasuhtaiset kyberriskitoimenpiteet, kyberhygienia, koulutus, johdon valvontaArticle 21 -kartoitus, hallituksen hyväksyntä, koulutussuunnitelma, kyberhygienian KPI-mittarit, poikkeamavalmiuden näyttö
ISO/IEC 27001:2022ISMS:n soveltamisala, riskien käsittely, osaaminen, tietoisuus, seuranta, sisäinen auditointi, parantaminenSoveltamisala, riskirekisteri, SoA, osaamismatriisi, koulutustallenteet, auditointiraportti, korjaavat toimenpiteet
DORAICT-riskin elinkaari, häiriönsietokyvyn koulutus, testaus, poikkeamien luokittelu, kolmannen osapuolen ICT-riskiICT-riskiviitekehys, häiriönsietokyvyn koulutus, testitulokset, poikkeamamenettely, toimittajarekisteri
GDPROsoitusvelvollisuus, tietosuoja, tietosuojaloukkauksen tietoisuus, luottamuksellisuus, minimointiTietosuojakoulutus, käsittelyroolikartta, loukkauksen eskalointinäyttö, tietojen käsittelymenettelyt
NIST-tyyppinen katselmointiRoolipohjainen tietoisuus, mitattava kontrollin toiminta, seuranta, reagointiRoolimatriisi, simulaatiomittarit, pääsynhallinnan näyttö, lokitusnäyttö, pöytäharjoitusten tulokset
COBIT 2019- tai ISACA-katselmointiHallinnointi, prosessiomistajuus, suorituskyky, kontrollien varmistaminen, johdon raportointiRACI, KPI-mittaristo, johdon katselmuksen pöytäkirjat, sisäinen auditointiohjelma, korjaavien toimenpiteiden seuranta

Käytännön hyöty on yksinkertainen: yksi näyttöpaketti, useita auditointitarinoita.

Miten auditoijat testaavat samaa kontrollia

ISO/IEC 27001:2022 -auditoija aloittaa ISMS:stä. Hän kysyy, onko osaamis- ja tietoisuusvaatimukset määritetty, ymmärtääkö henkilöstö vastuunsa, säilytetäänkö tallenteet, testaavatko sisäiset auditoinnit prosessia ja huomioiko johdon katselmus suorituskyvyn ja parantamisen. Hän voi ottaa otoksen työntekijöistä ja kysyä, miten poikkeamasta ilmoitetaan, miten MFA:ta käytetään, mitkä hyväksyttävän käytön säännöt ovat tai mitä tehdään epäilyttävän sähköpostin vastaanottamisen jälkeen.

NIS2-valvontakatselmointi painottuu enemmän lopputuloksiin ja palveluriskeihin. Katselmoija voi kysyä, miten kyberhygienia vähentää palveluntuotannon riskiä, miten johto hyväksyi toimenpiteet, miten koulutus on räätälöity välttämättömille palveluille, miten kolmannen osapuolen henkilöstö katetaan, miten vaikuttavuutta arvioidaan ja miten organisaatio viestisi merkittävistä kyberuhista tai poikkeamista Article 23:n nojalla. Koska Article 23 sisältää merkittävistä poikkeamista ennakkovaroituksen 24 tunnin kuluessa ja poikkeamailmoituksen 72 tunnin kuluessa, koulutuksen on sisällettävä tunnistaminen ja nopea eskalointi.

DORA-auditoija rahoitusalan toimijassa kytkee tietoisuuden digitaaliseen operatiiviseen häiriönsietokykyyn. Hän voi kysyä, ovatko ICT-turvallisuustietoisuus ja häiriönsietokyvyn koulutus pakollisia, saavuttaako ylimmän tason ICT-raportointi johtoelimen, ymmärretäänkö poikkeamien luokittelukriteerit, onko kriisiviestintää harjoiteltu ja osallistuvatko kolmannen osapuolen palveluntarjoajat koulutukseen silloin, kun se on sopimuksellisesti relevanttia.

GDPR-auditoija tai tietosuoja-arvioija keskittyy siihen, ymmärtääkö henkilöstö henkilötiedot, käsittelyroolit, luottamuksellisuuden, loukkausten tunnistamisen, loukkausten eskaloinnin, tietojen minimoinnin ja turvallisen luovutuksen. Hän odottaa koulutuksen vaihtelevan tuen, henkilöstöhallinnon, kehittäjien ja ylläpitäjien välillä, koska nämä roolit aiheuttavat erilaisia tietosuojariskejä.

COBIT 2019- tai ISACA-sisäinen auditoija kysyy, kuka omistaa prosessin, mitä tavoitteita se tukee, miten suorituskykyä mitataan, mitä poikkeuksia on, seurataanko korjaavia toimenpiteitä ja saako johto merkityksellistä raportointia turhamaisuusmittareiden sijaan.

Yleiset NIS2-koulutusvalmiuden havainnot

Yleisin havainto on puutteellinen kohderyhmän kattavuus. LMS-raportti näyttää 94 %:n suoritusasteen, mutta puuttuva 6 % sisältää etuoikeutettuja järjestelmänvalvojia, sopimuskumppaneita tai uusia työntekijöitä. Auditoijat eivät hyväksy prosenttilukua ymmärtämättä, ketkä puuttuvat ja miksi.

Toinen havainto on roolisidonnaisuuden puute. Kaikki saavat saman vuosittaisen moduulin, mutta kehittäjiä ei kouluteta turvallisessa ohjelmoinnissa, tukihenkilöitä ei kouluteta identiteetin varmentamisessa eikä johtoa kouluteta hallinnointivelvoitteissa tai kriisipäätöksissä. NIS2 Article 20 ja Article 21 tekevät tästä vaikeasti puolustettavaa.

Kolmas havainto on heikko vaikuttavuusnäyttö. Suoritus ei ole sama asia kuin ymmärtäminen tai käyttäytymisen muutos. Auditoijat odottavat yhä useammin tietotestipisteitä, tietojenkalastelutrendejä, poikkeamien ilmoittamistrendejä, pöytäharjoitusten oppeja, toistuvien epäonnistumisten vähenemistä ja korjaavia toimenpiteitä.

Neljäs havainto on irrallinen tekninen hygienia. Koulutus sanoo ”ilmoita epäilyttävästä toiminnasta”, mutta testattua ilmoituskanavaa ei ole. Koulutus sanoo ”käytä MFA:ta”, mutta palvelutilit ohittavat MFA:n. Koulutus sanoo ”suojaa tiedot”, mutta tuotantodataa näkyy testiympäristöissä. Article 21 edellyttää kontrollijärjestelmää, ei iskulauseita.

Viides havainto on heikko tallenteiden eheys. Näyttö säilytetään muokattavassa laskentataulukossa ilman omistajaa, vientiaikaleimaa, pääsynhallintaa tai täsmäytystä henkilöstöhallinnon tallenteisiin. ISO/IEC 27002:2022 -kontrollisuhteet Zenith Controls -oppaassa osoittavat tallenteiden suojaamiseen syystä. Näytön on oltava luotettavaa.

10 päivän korjaussprintti auditointivalmiille näytölle

Jos organisaatiosi on paineen alla, aloita kohdennetulla sprintillä.

PäiväToimiTuotos
Päivä 1Vahvista NIS2-soveltuvuus ja palvelujen soveltamisalaPäätös olennaisesta tai tärkeästä toimijasta, soveltamisalaan kuuluvat palvelut, tukitoiminnot
Päivä 2Rakenna vaatimusrekisteriNIS2 Articles 20, 21, 23, ISO-lausekkeet, liitteen A kontrollit, GDPR, DORA, sopimukset, vakuutusvaatimukset
Päivä 3Laadi roolipohjainen koulutusmatriisiKoulutus kartoitettuna tehtäväperheisiin, etuoikeutettuun pääsyyn, kehittäjiin, tukeen, sopimuskumppaneihin ja johtoon
Päivä 4Kartoita koulutus riskiskenaarioihinTietojenkalastelu, tunnistetietojen vaarantuminen, tietovuoto, kiristyshaittaohjelmat, virhekonfiguraatio, toimittajan vaarantuminen, tietosuojaloukkaus
Päivä 5Kerää näyttöLMS-viennit, hyväksynnät, tietojenkalasteluraportit, perehdytystallenteet, sopimuskumppanitallenteet, johdon osallistuminen
Päivä 6Täsmäytä näyttöKoulutuspopulaatio tarkistettu henkilöstöhallinnon tallenteita, identiteettiryhmiä, etuoikeutettuja tilejä ja sopimuskumppaniluetteloita vasten
Päivä 7Testaa työntekijöiden ymmärrysHaastattelumuistiinpanot, jotka osoittavat henkilöstön tuntevan poikkeamien ilmoittamisen, MFA-odotukset, epäilyttävän sähköpostin käsittelyn ja tietosäännöt
Päivä 8Katselmoi teknisen hygienian kontrollitMFA, varmuuskopiot, EDR, korjauspäivitykset, haavoittuvuusskannaus, lokitus, seuranta, turvallisen konfiguroinnin näyttö
Päivä 9Tuota johdon katselmuspakettiSuoritukset, poikkeukset, tietojenkalastelutrendit, avoimet toimet, korkean riskin roolit, poikkeamat, budjettitarpeet
Päivä 10Päivitä riskienkäsittelysuunnitelma ja SoAJäännösriski, omistajat, määräajat, vaikuttavuusmittarit, soveltuvuuslausunnon päivitykset

Tämä sprintti antaa puolustettavan näytön perustason. Se ei korvaa jatkuvaa ISMS-toimintaa, mutta se luo rakenteen, jota sääntelyviranomaiset ja auditoijat odottavat.

Miltä hyvä näyttää

Kypsällä NIS2 Article 21 -kyberhygienian ja koulutuksen ohjelmalla on viisi ominaisuutta.

Ensinnäkin se näkyy hallitukselle. Johto hyväksyy lähestymistavan, näkee merkitykselliset mittarit, ymmärtää jäännösriskin ja rahoittaa parantamisen.

Toiseksi se on riskiperusteinen. Koulutus eroaa roolin, palvelun kriittisyyden, käyttöoikeustason, data-altistuksen ja poikkeamavastuun mukaan.

Kolmanneksi se on näyttöohjattu. Suoritustallenteet, hyväksynnät, simulaatiot, pöytäharjoitukset, teknisen hygienian raportit ja korjaavat toimenpiteet ovat täydellisiä, täsmäytettyjä ja suojattuja.

Neljänneksi se huomioi useiden vaatimustenmukaisuuskehysten tarpeet. Sama näyttö tukee NIS2:ta, ISO/IEC 27001:2022:ta, DORA:a, GDPR:ää, NIST-tyyppistä varmentamista ja COBIT 2019 -hallinnointiraportointia.

Viidenneksi se paranee. Poikkeamat, auditointihavainnot, lainsäädännön muutokset, toimittajamuutokset, uudet teknologiat ja esiin nousevat uhat päivittävät koulutussuunnitelmaa.

Tämä viimeinen kohta erottaa vaatimustenmukaisuusteatterin operatiivisesta häiriönsietokyvystä.

Seuraavat vaiheet Clarysecin kanssa

Jos johtoryhmäsi kysyy: ”Voimmeko huomenna osoittaa NIS2 Article 21:n mukaisen kyberhygienian ja kyberturvallisuuskoulutuksen?”, Clarysec voi auttaa siirtymään hajanaisesta näytöstä auditointivalmiiseen ISMS-näyttöpakettiin.

Aloita Zenith Blueprint -tiekartasta jäsentääksesi osaamisen, tietoisuuden, henkilöstöön liittyvät kontrollit, etätyökäytännöt, haavoittuvuuksien hallinnan, varmuuskopiot, lokituksen, seurannan ja teknisen hygienian toimet 30 vaiheen tiekartassa.

Käytä Zenith Controls -opasta ristiinviitataksesi ISO/IEC 27002:2022 -standardin tietoisuuden, hyväksyttävän käytön, vaatimustenmukaisuuden, seurannan, tallenteiden ja varmentamisodotukset NIS2-, ISO/IEC 27001:2022-, DORA-, GDPR-, NIST- ja COBIT 2019 -auditointikeskusteluihin.

Toimeenpane vaatimukset sen jälkeen Clarysecin tietoturvatietoisuus- ja koulutuspolitiikan, tietoturvatietoisuus- ja koulutuspolitiikka - SME:n ja Tietoturvapolitiikka - SME:n avulla.

Välitön toimesi on yksinkertainen: rakenna tällä viikolla yhden sivun NIS2 Article 21 -koulutusnäyttökartta. Luettele soveltamisalaan kuuluvat roolit, osoitettu koulutus, suoritusnäyttö, politiikan hyväksynnät, tietojenkalastelumittarit, teknisen kyberhygienian näyttö, johdon katselmuspäivä ja korjaavat toimenpiteet. Jos jokin solu on tyhjä, olet löytänyt seuraavan auditoinnin korjaustehtäväsi.

Nopeampaa etenemistä varten lataa Clarysecin politiikkamallit, käytä Zenith Blueprint -tiekarttaa ja sovi NIS2-näyttövalmiuden arviointi, jotta nykyiset koulutustallenteesi, kyberhygieniakontrollisi ja ISO/IEC 27001:2022 -ISMS:si voidaan muuntaa yhdeksi puolustettavaksi auditointiaineistoksi.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001:2022 -auditoinnin epäonnistumisen korjaussuunnitelma

ISO 27001:2022 -auditoinnin epäonnistumisen korjaussuunnitelma

Jos ISO 27001:2022 -siirtymä jäi tekemättä tai epäonnistui, korjauspolku perustuu kurinalaiseen ensiarviointiin, näytön korjaamiseen, juurisyyanalyysiin, SoA:n uudelleenrakentamiseen ja korjaaviin toimenpiteisiin. Tämä opas kuvaa, miten Clarysec käyttää Zenith Blueprintiä, politiikkoja ja Zenith Controlsia auditointiluottamuksen palauttamiseen.