⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Objedinjena operativna otpornost: povezivanje ISO 27001:2022, DORA i NIS2 s Clarysec Blueprintom

Igor Petreski
17 min read
Sveobuhvatni dijagram toka procesa koji prikazuje arhitekturu objedinjene operativne otpornosti, mapiranje odgovora na događaj prijetnje kroz ISO 27001:2022, DORA i NIS2, uključujući integraciju politika, tehničko unakrsno mapiranje, sigurnost dobavljača, BIA, stolne vježbe i kontinuirano poboljšanje.

Kriza u 2 sata ujutro koja je redefinirala otpornost

2:00 je ujutro. Vi ste CISO financijske institucije visoko izložene riziku, nazovimo je FinSecure. Telefon se puni upozorenjima: ransomware onesposobljava temeljne bankarske poslužitelje, dobavljačeva API sučelja nestaju, a korisnički kanali padaju. Ili, u drugom scenariju, vaš primarni pružatelj usluga u oblaku doživljava katastrofalan ispad, što lančano uzrokuje prekide na poslovno kritičnim sustavima. U oba scenarija pažljivo izrađeni planovi neprekidnosti poslovanja dosežu svoje granice. Zahtjev upravljačkog tijela sljedećeg dana ne odnosi se samo na certifikate usklađenosti. Odnosi se na oporavak u stvarnom vremenu, razumijevanje ovisnosti i dokaze da ste odmah spremni za revizije prema DORA i NIS2.

To je trenutak u kojem operativna otpornost prestaje biti dokumentacija i postaje pitanje opstanka, a Clarysecovi objedinjeni okviri, Zenith Controls i provedivi Blueprinti pokazuju se neophodnima.


Od oporavka od katastrofe do projektirane otpornosti: zašto stari pristup više nije dovoljan

Previše organizacija i dalje izjednačava otpornost s vrpcama za sigurnosne kopije ili zastarjelim planom oporavka od katastrofe. Ti ostaci starog pristupa razotkriveni su pod novim regulatornim pritiscima: Digital Operational Resilience Act (DORA) za financijske subjekte, Direktiva NIS2 za sve ključne i važne subjekte te ažurirani standard ISO/IEC 27001:2022 za upravljanje sigurnošću.

Što se promijenilo?

  • DORA zahtijeva testiranu neprekidnost IKT-a, stroge kontrole dobavljača i odgovornost na razini upravljačkog tijela.
  • NIS2 proširuje regulatorni obuhvat na više sektora i zahtijeva proaktivno upravljanje rizicima i ranjivostima, sigurnost opskrbnog lanca i protokole obavješćivanja.
  • ISO 27001:2022 ostaje globalna referentna točka za ISMS, ali sada se mora provoditi u stvarnim poslovnim procesima i odnosima s partnerima, a ne samo dokumentirati.

Današnja otpornost nije reaktivni oporavak. To je sposobnost apsorbiranja šokova, održavanja ključnih funkcija i prilagodbe, uz dokazivanje regulatorima i dionicima da to možete učiniti čak i kada se vaš ekosustav raspada.


Središte kontrola: mapiranje ISO 27001:2022, DORA i NIS2

U suvremenim programima otpornosti dvije kontrole iz Priloga A standarda ISO/IEC 27001:2022 čine temelj ekosustava:

Broj kontroleNaziv kontroleOpis/ključna obilježjaUnakrsno mapirani zahtjeviPotporni standardi
5.29Informacijska sigurnost tijekom poremećajaOdržava sigurnosni profil tijekom krize (povjerljivost, cjelovitost, komunikacije)DORA članak 14, NIS2 članak 21ISO 22301:2019, ISO 27035:2023
5.30IKT spremnost za neprekidnost poslovanjaOsigurava mogućnost oporavka IKT-a, redundanciju sustava i testiranje temeljeno na scenarijimaDORA članak 11 i 12, NIS2 članak 21ISO 22313:2020, ISO 27031:2021, ISO 27019

Te kontrole istodobno su ključna poveznica i ulazna točka: njihovom provedbom izravno adresirate zahtjeve iz DORA i NIS2 te gradite temelj koji podupire druge međusektorske propise ili programe interne revizije.

Kontrole u praksi

  • 5.29: Idite dalje od scenarija; informacijska sigurnost mora ostati neupitna čak i kada se pod pritiskom provode brze promjene.
  • 5.30: Pomaknite se od sigurnosnih kopija prema orkestriranoj neprekidnosti; prebacivanje na pričuvnu lokaciju se testira, ovisnosti o dobavljačima se mapiraju, a vraćanje podataka usklađuje se s definiranim ciljem vremena oporavka i ciljem točke oporavka (RTO/RPO).

Iz Zenith Controls:
„Neprekidnost, oporavak i istraga nakon poremećaja ključna su obilježja; kontrole moraju integrirati interne timove i mreže dobavljača, a ne djelovati u silosima.”


Clarysecov Blueprint u 30 koraka: pretvaranje kontrola u upravljanje spremno za krizu

Poznavanje kontrola tek je početak. Njihova provedba, tako da sljedeća kriza ne postane posljednja, područje je u kojem Clarysecov Zenith Blueprint: revizorov plan u 30 koraka pokazuje punu vrijednost.

Primjer plana provedbe (sažete ključne faze)

FazaPrimjer korakaRevizijski fokus
TemeljMapiranje imovine i ovisnostiPopisi imovine, utjecaj na poslovne procese
Dizajn programaPlanovi rizika dobavljača i neprekidnostiDubinska analiza dobavljača, postupci odgovora, zapisi o testiranju
Kontinuirana revizijaStolne vježbe i provjera kontrolaRedovite BCP vježbe, artefakti za više regulatornih okvira
Kontinuirano poboljšanjePregledi nakon incidenta i ažuriranja politikaDokumentacija, ciklusi ažuriranja, izvješćivanje upravljačkog tijela

Kritični trenuci Blueprinta tijekom poremećaja:

  • Korak 8: Aktivacija odgovora na incidente; eskalacija uz korištenje unaprijed definiranih uloga i komunikacijskih okidača.
  • Korak 11: Koordinacija s dobavljačima; kaskadno slanje obavijesti i provjera utjecaja na treće strane.
  • Korak 14: Prelazak na neprekidnost poslovanja; aktivacija alternativnih lokacija i osiguravanje dostupnosti prema RTO/RPO.

Dokazana vrijednost:
U simulacijama koje je vodio Clarysec, organizacije koje su koristile Blueprint smanjile su prosječno vrijeme oporavka s 36 sati na manje od 7, pretvarajući otpornost u mjerljivu poslovnu vrijednost.


Tehničko mapiranje: objedinjeni okvir, objedinjena revizija

Clarysecov Zenith Controls: vodič za unakrsnu usklađenost osmišljen je tako da svaka kontrola koju provodite bude mapirana na precizna regulatorna očekivanja, čime se uklanja „revizijsko nagađanje” koje opterećuje čak i zrele ISMS programe.

Primjer: povezivanje ISO 27001 s DORA i NIS2

ISO kontrolaZahtjev DORAČlanak NIS2Dokazi iz Blueprinta
5.30Članak 11 (testiranje plana), 12 (rizik trećih strana)Članak 21 (neprekidnost)Zapisi o testiranju, dubinska analiza dobavljača, dokumentacija o prebacivanju na pričuvnu lokaciju
5.29Članak 14 (sigurne komunikacije)Članak 21Dnevnici komunikacije, sigurnosne operativne upute
8.14 (redundancija)Članak 11Članak 21Vježbe redundantne infrastrukture, testovi provjere

Povezanost kontrola ključna je. Primjerice, tehnička redundancija (8.14) donosi otpornost samo ako je povezana s testiranim postupcima oporavka (5.30) i održanom sigurnošću nakon poremećaja (5.29).


Osnove politika i operativnih uputa: od velikih organizacija do MSP-ova

Politike se moraju pomaknuti od pravne formalnosti prema živom upravljanju. Clarysec zatvara taj jaz predlošcima razine velikih organizacija koji su spremni za reviziju i primjenjivi na organizacije svih veličina.

Velika organizacija: Politika neprekidnosti poslovanja i oporavka od katastrofe

Svi kritični IKT sustavi moraju imati dokumentirane, testirane i održavane planove neprekidnosti poslovanja i oporavka od katastrofe. RTO i RPO definiraju se analizom utjecaja na poslovanje (BIA) i moraju se redovito testirati.
(Odjeljak 2.3–2.5, točka: integracija BCP-a)
Politika neprekidnosti poslovanja i oporavka od katastrofe

MSP: pojednostavljena politika temeljena na ulogama

Vlasnici MSP-ova definiraju ključne funkcije, postavljaju minimalne razine usluge i testiraju planove oporavka najmanje dvaput godišnje.
(Točka: testiranje neprekidnosti poslovanja)
Politika neprekidnosti poslovanja i oporavka od katastrofe za MSP-ove

Stupovi politike:

  • Integrirati neprekidnost IKT-a, upravljanje dobavljačima i odgovor na incidente kao međusobno povezane obveze.
  • Odrediti učestalost testiranja, postupke eskalacije i zahtjeve za obavješćivanje dobavljača.
  • Zadržati zapise dokaza spremne za DORA, NIS2, ISO ili sektorske revizije.

„Revizijski artefakti moraju biti dostupni i mapirani na sve relevantne standarde, a ne zakopani u izoliranim sustavima ili ad hoc dokumentaciji.”


Revizijski pogled: kako različiti okviri provjeravaju otpornost

Robustan program izlaže se stres-testu revizora, a ne primjenjuju svi isti pristup. Možete očekivati sljedeće:

Revizijski okvirTraženi dokaziKontrole koje se ispituju
ISO/IEC 27001:2022Testovi neprekidnosti, zapisi dnevnika, unakrsno mapiranje5.29, 5.30, povezane kontrole
DORARokovi oporavka, komunikacija s upravljačkim tijelom, kaskade dobavljačaRizik dobavljača, obavješćivanje, otpornost
NIS2Skeniranja ranjivosti, matrice rizika, potvrde dobavljačaNeprekidnost, zapisi dnevnika trećih strana, proaktivnost
COBIT 2019Podaci KPI-ja, integracija upravljanjaBIA, EGIT, mapiranje procesa na vrijednost
NIST CSF/800-53Operativne upute za incidente, analiza utjecajaOporavak, odgovor nakon detekcije, lanac dokaza

Ključni savjet:
Mapiranje kroz više okvira (ugrađeno u Zenith Controls) priprema vas za pitanja bilo kojeg revizora i dokazuje živi, objedinjeni program otpornosti, a ne samo kontrolni popis.


Sigurnost dobavljača: slaba karika ili vaša konkurentska prednost

Možete imati besprijekorne interne kontrole, a ipak zakazati ako vaši dobavljači nisu spremni za krizu. Clarysec propisuje ekvivalentnu razinu sigurnosti kod dobavljača kroz politike i mapirane kontrole.

Primjer točke:

Svi dobavljači koji obrađuju kritične podatke ili pružaju kritične usluge moraju ispunjavati minimalne sigurnosne zahtjeve usklađene s ISO 27001:2022 8.2, uz periodične revizije i protokole obavješćivanja o incidentima. (Točka: sigurnosna provjera dobavljača)
Politika sigurnosti trećih strana i dobavljača

Kroz Blueprint i Zenith Controls uvođenje dobavljača, sigurnosne provjere i vježbe u cijelosti su dokumentirani, čime postajete snažni u reviziji i usklađeni s DORA i NIS2.


Analiza utjecaja na poslovanje: temelj operativne otpornosti

Otpornost ne može postojati bez provedive analize utjecaja na poslovanje (BIA). Clarysecove BIA politike zahtijevaju kvantificiranu, redovito ažuriranu procjenu kritičnosti imovine, tolerancije prekida rada i međuovisnosti dobavljača.

Ključni element BIARegulativaClarysecova provedba
Kritičnost imovineISO 27001:2022Zenith Blueprint korak 1, Registar imovine
Tolerancija prekida radaDORA, NIS2RTO/RPO metrike u BCP politici
Mapiranje dobavljačaSvePopis dobavljača, unakrsno mapiranje
Ciljevi oporavkaISO 22301:2019Točke politike, pregled nakon incidenta

Za MSP-ove: Clarysecova BIA politika uključuje jednostavne kalkulatore, provedive korake i smjernice jasnim jezikom Politika neprekidnosti poslovanja i oporavka od katastrofe za MSP-ove.


Praktični prikaz: otpornost u stolnoj vježbi

Zamislite Mariju u FinSecureu kako ponovno pokreće program nakon incidenta u 2 sata ujutro. Organizira stolnu vježbu usmjerenu na prekid rada ključnog pružatelja API-ja za plaćanja.

1. Temelj politike:
Scenarij postavlja u okvir zahtjeva Clarysecove politike neprekidnosti poslovanja, definirajući ovlasti i zahtijevane ciljeve.

2. Mjerljivo testiranje (uz Zenith Controls):

  • Može li tim vratiti kritičnu uslugu putem prebacivanja na pričuvnu lokaciju unutar RTO-a (npr. 15 minuta)?
  • Pristupa li se hitnim vjerodajnicama i kontrolira li ih se sigurno, čak i tijekom krize?
  • Je li komunikacija s klijentima i interna komunikacija jasna, unaprijed odobrena i usklađena sa zahtjevima?

3. Provedba testa:
Proces otkriva nedostatke, primjerice nedostupne vjerodajnice kada su dvije odgovorne osobe na putu i potrebu za preciznijim predlošcima komunikacije s klijentima.

4. Ishod:
Problemi se evidentiraju, politike ažuriraju, uloge prilagođavaju, a kontinuirano poboljšanje stvarno se provodi. To je kultura otpornosti u praksi, a ne samo dokumentacija.


Kontinuirano poboljšanje: kako otpornost učiniti trajnom

Otpornost je ciklus, a ne stavka na kontrolnom popisu. Svaki test, poremećaj ili zamalo izbjegnuti incident mora pokrenuti pregled i krug poboljšanja.

Iz Zenith Controls:
„Artefakti kontinuiranog poboljšanja, naučene lekcije i ciklusi ažuriranja moraju se formalno pratiti za buduće revizije i izvješćivanje upravljačkog tijela.”

Kroz Clarysecov Blueprint (korak 28), pregledi nakon incidenta i planovi poboljšanja ugrađeni su kao operativni zahtjevi, a ne kao naknadna aktivnost.


Prevladavanje uobičajenih poteškoća uz Clarysecove okvire

Clarysecova praktična stručnost rješava tipične neuspjehe otpornosti:

IzazovClarysecovo rješenje
Silosirani BCP i odgovor na incidenteIntegrirano testiranje i eskalacija kroz sve timove
Slab nadzor nad dobavljačimaUnakrsna mapiranja u Zenith Controls i uvođenje dobavljača mapirano na DORA i NIS2
Nedostatak dokaza za revizijuPrikupljanje artefakata i zapisa o testiranju vođeno Blueprintom, automatizacija revizije
Stagnacija poboljšanja otpornostiOkidači kontinuiranog poboljšanja nakon incidenta, uz revizijske tragove

Unakrsna usklađenost: jedna vježba, svi standardi

Clarysecov objedinjeni okvir aktivno unakrsno mapira kontrole i dokaze. Jedna dobro planirana vježba, ako je izrađena putem Blueprinta i Zenith Controls, dokazuje spremnost za ISO 27001:2022, DORA, NIS2 i sektorske zahtjeve. To znači:

  • Manje dupliciranja, bez praznina u kontrolama i znatno veću učinkovitost revizije.
  • Otpornost dobavljača i BIA nisu prilozi; ugrađeni su u operativni DNK.
  • Na pitanja upravljačkog tijela i regulatora može se odgovoriti jednim klikom i s punim povjerenjem.

Spremni za otpornost: vaš poziv na djelovanje

Preživjeti sutrašnju krizu znači više od posjedovanja plana; znači dokazati otpornost kojoj regulatori, upravljačka tijela, partneri i klijenti mogu vjerovati.

Poduzmite prvi odlučan korak:

  • Provedite međusobno povezane politike za neprekidnost, odgovor na incidente i sigurnost dobavljača koristeći vodeće Clarysecove okvire.
  • Upotrijebite naš Blueprint za dizajn programa, stolne vježbe, automatizirano prikupljanje artefakata i objedinjene revizije.
  • Učinite kontinuirano poboljšanje i mapiranje unakrsne usklađenosti obilježjima svoje kulture otpornosti.

Započnite transformaciju sada i pogledajte kako Clarysecovi Zenith Controls, Blueprint i politike pretvaraju operativnu otpornost u stvarnost. Rezervirajte prezentaciju, zakažite procjenu otpornosti ili zatražite demonstraciju naše platforme za automatizaciju spremne za reviziju.

Clarysec: otpornost ugrađena u dizajn, dokazana u krizi.


Referencirani Clarysecovi alati i politike:
Zenith Controls
Zenith Blueprint
Politika neprekidnosti poslovanja i oporavka od katastrofe
Politika neprekidnosti poslovanja i oporavka od katastrofe za MSP-ove
Politika sigurnosti trećih strana i dobavljača

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles