Objedinjena operativna otpornost: povezivanje ISO 27001:2022, DORA i NIS2 s Clarysec Blueprintom

Kriza u 2 sata ujutro koja je redefinirala otpornost
2:00 je ujutro. Vi ste CISO financijske institucije visoko izložene riziku, nazovimo je FinSecure. Telefon se puni upozorenjima: ransomware onesposobljava temeljne bankarske poslužitelje, dobavljačeva API sučelja nestaju, a korisnički kanali padaju. Ili, u drugom scenariju, vaš primarni pružatelj usluga u oblaku doživljava katastrofalan ispad, što lančano uzrokuje prekide na poslovno kritičnim sustavima. U oba scenarija pažljivo izrađeni planovi neprekidnosti poslovanja dosežu svoje granice. Zahtjev upravljačkog tijela sljedećeg dana ne odnosi se samo na certifikate usklađenosti. Odnosi se na oporavak u stvarnom vremenu, razumijevanje ovisnosti i dokaze da ste odmah spremni za revizije prema DORA i NIS2.
To je trenutak u kojem operativna otpornost prestaje biti dokumentacija i postaje pitanje opstanka, a Clarysecovi objedinjeni okviri, Zenith Controls i provedivi Blueprinti pokazuju se neophodnima.
Od oporavka od katastrofe do projektirane otpornosti: zašto stari pristup više nije dovoljan
Previše organizacija i dalje izjednačava otpornost s vrpcama za sigurnosne kopije ili zastarjelim planom oporavka od katastrofe. Ti ostaci starog pristupa razotkriveni su pod novim regulatornim pritiscima: Digital Operational Resilience Act (DORA) za financijske subjekte, Direktiva NIS2 za sve ključne i važne subjekte te ažurirani standard ISO/IEC 27001:2022 za upravljanje sigurnošću.
Što se promijenilo?
- DORA zahtijeva testiranu neprekidnost IKT-a, stroge kontrole dobavljača i odgovornost na razini upravljačkog tijela.
- NIS2 proširuje regulatorni obuhvat na više sektora i zahtijeva proaktivno upravljanje rizicima i ranjivostima, sigurnost opskrbnog lanca i protokole obavješćivanja.
- ISO 27001:2022 ostaje globalna referentna točka za ISMS, ali sada se mora provoditi u stvarnim poslovnim procesima i odnosima s partnerima, a ne samo dokumentirati.
Današnja otpornost nije reaktivni oporavak. To je sposobnost apsorbiranja šokova, održavanja ključnih funkcija i prilagodbe, uz dokazivanje regulatorima i dionicima da to možete učiniti čak i kada se vaš ekosustav raspada.
Središte kontrola: mapiranje ISO 27001:2022, DORA i NIS2
U suvremenim programima otpornosti dvije kontrole iz Priloga A standarda ISO/IEC 27001:2022 čine temelj ekosustava:
| Broj kontrole | Naziv kontrole | Opis/ključna obilježja | Unakrsno mapirani zahtjevi | Potporni standardi |
|---|---|---|---|---|
| 5.29 | Informacijska sigurnost tijekom poremećaja | Održava sigurnosni profil tijekom krize (povjerljivost, cjelovitost, komunikacije) | DORA članak 14, NIS2 članak 21 | ISO 22301:2019, ISO 27035:2023 |
| 5.30 | IKT spremnost za neprekidnost poslovanja | Osigurava mogućnost oporavka IKT-a, redundanciju sustava i testiranje temeljeno na scenarijima | DORA članak 11 i 12, NIS2 članak 21 | ISO 22313:2020, ISO 27031:2021, ISO 27019 |
Te kontrole istodobno su ključna poveznica i ulazna točka: njihovom provedbom izravno adresirate zahtjeve iz DORA i NIS2 te gradite temelj koji podupire druge međusektorske propise ili programe interne revizije.
Kontrole u praksi
- 5.29: Idite dalje od scenarija; informacijska sigurnost mora ostati neupitna čak i kada se pod pritiskom provode brze promjene.
- 5.30: Pomaknite se od sigurnosnih kopija prema orkestriranoj neprekidnosti; prebacivanje na pričuvnu lokaciju se testira, ovisnosti o dobavljačima se mapiraju, a vraćanje podataka usklađuje se s definiranim ciljem vremena oporavka i ciljem točke oporavka (RTO/RPO).
Iz Zenith Controls:
„Neprekidnost, oporavak i istraga nakon poremećaja ključna su obilježja; kontrole moraju integrirati interne timove i mreže dobavljača, a ne djelovati u silosima.”
Clarysecov Blueprint u 30 koraka: pretvaranje kontrola u upravljanje spremno za krizu
Poznavanje kontrola tek je početak. Njihova provedba, tako da sljedeća kriza ne postane posljednja, područje je u kojem Clarysecov Zenith Blueprint: revizorov plan u 30 koraka pokazuje punu vrijednost.
Primjer plana provedbe (sažete ključne faze)
| Faza | Primjer koraka | Revizijski fokus |
|---|---|---|
| Temelj | Mapiranje imovine i ovisnosti | Popisi imovine, utjecaj na poslovne procese |
| Dizajn programa | Planovi rizika dobavljača i neprekidnosti | Dubinska analiza dobavljača, postupci odgovora, zapisi o testiranju |
| Kontinuirana revizija | Stolne vježbe i provjera kontrola | Redovite BCP vježbe, artefakti za više regulatornih okvira |
| Kontinuirano poboljšanje | Pregledi nakon incidenta i ažuriranja politika | Dokumentacija, ciklusi ažuriranja, izvješćivanje upravljačkog tijela |
Kritični trenuci Blueprinta tijekom poremećaja:
- Korak 8: Aktivacija odgovora na incidente; eskalacija uz korištenje unaprijed definiranih uloga i komunikacijskih okidača.
- Korak 11: Koordinacija s dobavljačima; kaskadno slanje obavijesti i provjera utjecaja na treće strane.
- Korak 14: Prelazak na neprekidnost poslovanja; aktivacija alternativnih lokacija i osiguravanje dostupnosti prema RTO/RPO.
Dokazana vrijednost:
U simulacijama koje je vodio Clarysec, organizacije koje su koristile Blueprint smanjile su prosječno vrijeme oporavka s 36 sati na manje od 7, pretvarajući otpornost u mjerljivu poslovnu vrijednost.
Tehničko mapiranje: objedinjeni okvir, objedinjena revizija
Clarysecov Zenith Controls: vodič za unakrsnu usklađenost osmišljen je tako da svaka kontrola koju provodite bude mapirana na precizna regulatorna očekivanja, čime se uklanja „revizijsko nagađanje” koje opterećuje čak i zrele ISMS programe.
Primjer: povezivanje ISO 27001 s DORA i NIS2
| ISO kontrola | Zahtjev DORA | Članak NIS2 | Dokazi iz Blueprinta |
|---|---|---|---|
| 5.30 | Članak 11 (testiranje plana), 12 (rizik trećih strana) | Članak 21 (neprekidnost) | Zapisi o testiranju, dubinska analiza dobavljača, dokumentacija o prebacivanju na pričuvnu lokaciju |
| 5.29 | Članak 14 (sigurne komunikacije) | Članak 21 | Dnevnici komunikacije, sigurnosne operativne upute |
| 8.14 (redundancija) | Članak 11 | Članak 21 | Vježbe redundantne infrastrukture, testovi provjere |
Povezanost kontrola ključna je. Primjerice, tehnička redundancija (8.14) donosi otpornost samo ako je povezana s testiranim postupcima oporavka (5.30) i održanom sigurnošću nakon poremećaja (5.29).
Osnove politika i operativnih uputa: od velikih organizacija do MSP-ova
Politike se moraju pomaknuti od pravne formalnosti prema živom upravljanju. Clarysec zatvara taj jaz predlošcima razine velikih organizacija koji su spremni za reviziju i primjenjivi na organizacije svih veličina.
Velika organizacija: Politika neprekidnosti poslovanja i oporavka od katastrofe
Svi kritični IKT sustavi moraju imati dokumentirane, testirane i održavane planove neprekidnosti poslovanja i oporavka od katastrofe. RTO i RPO definiraju se analizom utjecaja na poslovanje (BIA) i moraju se redovito testirati.
(Odjeljak 2.3–2.5, točka: integracija BCP-a)
Politika neprekidnosti poslovanja i oporavka od katastrofe
MSP: pojednostavljena politika temeljena na ulogama
Vlasnici MSP-ova definiraju ključne funkcije, postavljaju minimalne razine usluge i testiraju planove oporavka najmanje dvaput godišnje.
(Točka: testiranje neprekidnosti poslovanja)
Politika neprekidnosti poslovanja i oporavka od katastrofe za MSP-ove
Stupovi politike:
- Integrirati neprekidnost IKT-a, upravljanje dobavljačima i odgovor na incidente kao međusobno povezane obveze.
- Odrediti učestalost testiranja, postupke eskalacije i zahtjeve za obavješćivanje dobavljača.
- Zadržati zapise dokaza spremne za DORA, NIS2, ISO ili sektorske revizije.
„Revizijski artefakti moraju biti dostupni i mapirani na sve relevantne standarde, a ne zakopani u izoliranim sustavima ili ad hoc dokumentaciji.”
Revizijski pogled: kako različiti okviri provjeravaju otpornost
Robustan program izlaže se stres-testu revizora, a ne primjenjuju svi isti pristup. Možete očekivati sljedeće:
| Revizijski okvir | Traženi dokazi | Kontrole koje se ispituju |
|---|---|---|
| ISO/IEC 27001:2022 | Testovi neprekidnosti, zapisi dnevnika, unakrsno mapiranje | 5.29, 5.30, povezane kontrole |
| DORA | Rokovi oporavka, komunikacija s upravljačkim tijelom, kaskade dobavljača | Rizik dobavljača, obavješćivanje, otpornost |
| NIS2 | Skeniranja ranjivosti, matrice rizika, potvrde dobavljača | Neprekidnost, zapisi dnevnika trećih strana, proaktivnost |
| COBIT 2019 | Podaci KPI-ja, integracija upravljanja | BIA, EGIT, mapiranje procesa na vrijednost |
| NIST CSF/800-53 | Operativne upute za incidente, analiza utjecaja | Oporavak, odgovor nakon detekcije, lanac dokaza |
Ključni savjet:
Mapiranje kroz više okvira (ugrađeno u Zenith Controls) priprema vas za pitanja bilo kojeg revizora i dokazuje živi, objedinjeni program otpornosti, a ne samo kontrolni popis.
Sigurnost dobavljača: slaba karika ili vaša konkurentska prednost
Možete imati besprijekorne interne kontrole, a ipak zakazati ako vaši dobavljači nisu spremni za krizu. Clarysec propisuje ekvivalentnu razinu sigurnosti kod dobavljača kroz politike i mapirane kontrole.
Primjer točke:
Svi dobavljači koji obrađuju kritične podatke ili pružaju kritične usluge moraju ispunjavati minimalne sigurnosne zahtjeve usklađene s ISO 27001:2022 8.2, uz periodične revizije i protokole obavješćivanja o incidentima. (Točka: sigurnosna provjera dobavljača)
Politika sigurnosti trećih strana i dobavljača
Kroz Blueprint i Zenith Controls uvođenje dobavljača, sigurnosne provjere i vježbe u cijelosti su dokumentirani, čime postajete snažni u reviziji i usklađeni s DORA i NIS2.
Analiza utjecaja na poslovanje: temelj operativne otpornosti
Otpornost ne može postojati bez provedive analize utjecaja na poslovanje (BIA). Clarysecove BIA politike zahtijevaju kvantificiranu, redovito ažuriranu procjenu kritičnosti imovine, tolerancije prekida rada i međuovisnosti dobavljača.
| Ključni element BIA | Regulativa | Clarysecova provedba |
|---|---|---|
| Kritičnost imovine | ISO 27001:2022 | Zenith Blueprint korak 1, Registar imovine |
| Tolerancija prekida rada | DORA, NIS2 | RTO/RPO metrike u BCP politici |
| Mapiranje dobavljača | Sve | Popis dobavljača, unakrsno mapiranje |
| Ciljevi oporavka | ISO 22301:2019 | Točke politike, pregled nakon incidenta |
Za MSP-ove: Clarysecova BIA politika uključuje jednostavne kalkulatore, provedive korake i smjernice jasnim jezikom Politika neprekidnosti poslovanja i oporavka od katastrofe za MSP-ove.
Praktični prikaz: otpornost u stolnoj vježbi
Zamislite Mariju u FinSecureu kako ponovno pokreće program nakon incidenta u 2 sata ujutro. Organizira stolnu vježbu usmjerenu na prekid rada ključnog pružatelja API-ja za plaćanja.
1. Temelj politike:
Scenarij postavlja u okvir zahtjeva Clarysecove politike neprekidnosti poslovanja, definirajući ovlasti i zahtijevane ciljeve.
2. Mjerljivo testiranje (uz Zenith Controls):
- Može li tim vratiti kritičnu uslugu putem prebacivanja na pričuvnu lokaciju unutar RTO-a (npr. 15 minuta)?
- Pristupa li se hitnim vjerodajnicama i kontrolira li ih se sigurno, čak i tijekom krize?
- Je li komunikacija s klijentima i interna komunikacija jasna, unaprijed odobrena i usklađena sa zahtjevima?
3. Provedba testa:
Proces otkriva nedostatke, primjerice nedostupne vjerodajnice kada su dvije odgovorne osobe na putu i potrebu za preciznijim predlošcima komunikacije s klijentima.
4. Ishod:
Problemi se evidentiraju, politike ažuriraju, uloge prilagođavaju, a kontinuirano poboljšanje stvarno se provodi. To je kultura otpornosti u praksi, a ne samo dokumentacija.
Kontinuirano poboljšanje: kako otpornost učiniti trajnom
Otpornost je ciklus, a ne stavka na kontrolnom popisu. Svaki test, poremećaj ili zamalo izbjegnuti incident mora pokrenuti pregled i krug poboljšanja.
Iz Zenith Controls:
„Artefakti kontinuiranog poboljšanja, naučene lekcije i ciklusi ažuriranja moraju se formalno pratiti za buduće revizije i izvješćivanje upravljačkog tijela.”
Kroz Clarysecov Blueprint (korak 28), pregledi nakon incidenta i planovi poboljšanja ugrađeni su kao operativni zahtjevi, a ne kao naknadna aktivnost.
Prevladavanje uobičajenih poteškoća uz Clarysecove okvire
Clarysecova praktična stručnost rješava tipične neuspjehe otpornosti:
| Izazov | Clarysecovo rješenje |
|---|---|
| Silosirani BCP i odgovor na incidente | Integrirano testiranje i eskalacija kroz sve timove |
| Slab nadzor nad dobavljačima | Unakrsna mapiranja u Zenith Controls i uvođenje dobavljača mapirano na DORA i NIS2 |
| Nedostatak dokaza za reviziju | Prikupljanje artefakata i zapisa o testiranju vođeno Blueprintom, automatizacija revizije |
| Stagnacija poboljšanja otpornosti | Okidači kontinuiranog poboljšanja nakon incidenta, uz revizijske tragove |
Unakrsna usklađenost: jedna vježba, svi standardi
Clarysecov objedinjeni okvir aktivno unakrsno mapira kontrole i dokaze. Jedna dobro planirana vježba, ako je izrađena putem Blueprinta i Zenith Controls, dokazuje spremnost za ISO 27001:2022, DORA, NIS2 i sektorske zahtjeve. To znači:
- Manje dupliciranja, bez praznina u kontrolama i znatno veću učinkovitost revizije.
- Otpornost dobavljača i BIA nisu prilozi; ugrađeni su u operativni DNK.
- Na pitanja upravljačkog tijela i regulatora može se odgovoriti jednim klikom i s punim povjerenjem.
Spremni za otpornost: vaš poziv na djelovanje
Preživjeti sutrašnju krizu znači više od posjedovanja plana; znači dokazati otpornost kojoj regulatori, upravljačka tijela, partneri i klijenti mogu vjerovati.
Poduzmite prvi odlučan korak:
- Provedite međusobno povezane politike za neprekidnost, odgovor na incidente i sigurnost dobavljača koristeći vodeće Clarysecove okvire.
- Upotrijebite naš Blueprint za dizajn programa, stolne vježbe, automatizirano prikupljanje artefakata i objedinjene revizije.
- Učinite kontinuirano poboljšanje i mapiranje unakrsne usklađenosti obilježjima svoje kulture otpornosti.
Započnite transformaciju sada i pogledajte kako Clarysecovi Zenith Controls, Blueprint i politike pretvaraju operativnu otpornost u stvarnost. Rezervirajte prezentaciju, zakažite procjenu otpornosti ili zatražite demonstraciju naše platforme za automatizaciju spremne za reviziju.
Clarysec: otpornost ugrađena u dizajn, dokazana u krizi.
Referencirani Clarysecovi alati i politike:
Zenith Controls
Zenith Blueprint
Politika neprekidnosti poslovanja i oporavka od katastrofe
Politika neprekidnosti poslovanja i oporavka od katastrofe za MSP-ove
Politika sigurnosti trećih strana i dobavljača
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
