Slaba karika: CISO priručnik za izgradnju programa upravljanja rizicima u lancu opskrbe usklađenog s NIS2

Upozorenje je djelovalo bezazleno, tek manji signal iz usluge nadzora treće strane. Za Anyu, CISO srednje velikog logističkog društva, bila je to treća takva obavijest u mjesec dana od istog dobavljača: “Otkrivena anomalija prijave.” Dobavljač, mali, ali kritičan pružatelj softvera za upravljanje voznim parkom, uvjeravao ju je da nije riječ ni o čemu ozbiljnom. Lažno pozitivan rezultat. No Anya je znala bolje. To nisu bili samo tehnički kvarovi; bili su potresi koji su upućivali na dublju nestabilnost u kritičnom dijelu njezina lanca opskrbe. Budući da je njezina organizacija sada klasificirana kao “važan subjekt” prema Direktivi NIS2, ti su potresi izgledali kao najava većeg poremećaja.
Stari način upravljanja dobavljačima, temeljen na rukovanju i labavo sročenom ugovoru, službeno je završen. NIS2 jasno pokazuje da je sigurnosni profil organizacije snažan samo koliko i njegova najslabija karika. Slaba karika više nije “negdje vani” – ona je unutar lanca opskrbe. Prema NIS2, neuspjeh u upravljanju rizikom dobavljača nije samo tehnički propust. To je regulatorni rizik na razini uprave, s operativnim, reputacijskim i financijskim posljedicama. Anyin problem nije bio samo jedan nepouzdan dobavljač. Bila je to sistemska ranjivost ugrađena u njezine operacije, a revizori će je tražiti. Trebalo joj je više od brzog ispravka; trebao joj je priručnik.
Ovaj vodič pruža upravo taj priručnik. Proći ćemo strukturirani pristup za CISO-e, voditelje usklađenosti i revizore za izgradnju dokazivog programa upravljanja rizicima u lancu opskrbe usklađenog s više regulatornih okvira. Korištenjem robusnog okvira kao što je ISO/IEC 27001:2022 i stručnih alata Clarysec, hitne rizike u lancu opskrbe možete povezati s primjenjivim metodama za ispunjavanje zahtjeva NIS2, DORA, GDPR i šire.
Mandat rizika: kako NIS2 redefinira sigurnost lanca opskrbe
Direktiva NIS2 sigurnost lanca opskrbe pretvara iz puke najbolje prakse u pravno obvezujuću obvezu. Zahtijeva trajan pristup osiguravanju IKT i OT lanaca opskrbe temeljen na riziku, proširuje opseg na brojne sektore i izravno drži upravu odgovornom za neusklađenost. To znači:
- Prošireni opseg: Svaki dobavljač, izvršitelj obrade, pružatelj usluga u oblaku i pružatelj eksternaliziranih usluga koji dotiče vaše IKT okruženje ulazi u opseg.
- Kontinuirano poboljšanje: NIS2 zahtijeva živi proces procjene rizika, praćenja i prilagodbe, a ne jednokratni pregled. Taj proces moraju pokretati i interni događaji (incidenti, povrede) i vanjske promjene (novi zakoni, promjene usluga dobavljača).
- Obvezne kontrole: Odgovor na incidente, upravljanje ranjivostima, redovito sigurnosno testiranje i robusno šifriranje sada se zahtijevaju kroz cijeli lanac opskrbe, a ne samo unutar vlastitog perimetra.
Time se brišu granice između interne sigurnosti i rizika trećih strana. Kibernetički neuspjeh vašeg dobavljača postaje vaša regulatorna kriza. Strukturirani okvir kao što je ISO/IEC 27001:2022 postaje nužan jer pruža kontrole i procese potrebne za izgradnju otpornog i revizijski provjerljivog programa koji ispunjava zahtjeve NIS2. Put ne započinje tehnologijom, nego strategijom usmjerenom na tri temeljne kontrole:
- 5.19 - Informacijska sigurnost u odnosima s dobavljačima: Uspostavljanje strateškog okvira za upravljanje rizicima povezanim s dobavljačima.
- 5.20 - Uređivanje informacijske sigurnosti u ugovorima s dobavljačima: Ugradnja sigurnosnih očekivanja u pravno obvezujuće ugovore.
- 5.22 - Praćenje, pregled i upravljanje promjenama usluga dobavljača: Osiguravanje kontinuiranog nadzora i prilagodbe tijekom cijelog životnog ciklusa dobavljača.
Ovladavanje tim trima područjima pretvorit će lanac opskrbe iz izvora zabrinutosti u dobro upravljanu, usklađenu i otpornu poslovnu vrijednost.
Korak 1: izgradnja upravljačkih temelja s kontrolom 5.19
Anyina prva spoznaja bila je da ne može sve dobavljače tretirati jednako. Dobavljač uredskog materijala nije isto što i dobavljač kritičnog softvera za upravljanje voznim parkom. Prvi korak u izgradnji programa usklađenog s NIS2 jest razumjeti i klasificirati ekosustav dobavljača prema riziku.
Kontrola 5.19, Informacijska sigurnost u odnosima s dobavljačima, strateški je temelj. Ona zahtijeva odmak od jednostavnog popisa dobavljača i uspostavu višerazinskog sustava upravljanja. Taj proces mora biti vođen jasnom politikom koju podržava uprava. Clarysec Politika sigurnosti trećih strana i dobavljača izravno povezuje ovu aktivnost sa širim okvirom za upravljanje rizicima organizacije:
“P6 – Politika upravljanja rizicima. Usmjerava identifikaciju, procjenu i ublažavanje rizika povezanih s odnosima s trećim stranama, uključujući naslijeđene ili sistemske rizike iz ekosustava dobavljača.” Iz odjeljka ‘Povezane politike i poveznice’, točka politike 10.2.
Ova integracija osigurava da se rizicima iz nizvodnih ovisnosti, odnosno izloženostima prema “četvrtim stranama”, upravlja kao dijelom vlastitog ISMS-a. Sam postupak klasifikacije treba biti metodičan. U koraku 23 faze ‘Revizija i poboljšanje’, Zenith Blueprint: revizorov plan u 30 koraka usmjerava organizacije na klasifikaciju dobavljača na temelju ključnih pitanja:
- Postupa li dobavljač s vašim osjetljivim ili reguliranim informacijama ili ih obrađuje?
- Pruža li infrastrukturu ili platforme o kojima ovise vaše kritične operacije?
- Upravlja li sustavima ili ih održava u vaše ime?
- Može li njegova kompromitacija izravno utjecati na vaše ciljeve povjerljivosti, cjelovitosti ili dostupnosti?
Anya je primijenila ovu logiku za ponovnu procjenu dobavljača softvera za upravljanje voznim parkom. Obrađivali su lokacijske podatke u stvarnom vremenu (osjetljivo), njihova platforma bila je sastavni dio svakodnevnih operacija (kritična infrastruktura), a kompromitacija bi mogla zaustaviti isporuke (visok utjecaj na dostupnost). Odmah su reklasificirani iz “standardnog dobavljača” u “kritičnog dobavljača visokog rizika”.
Takvo razvrstavanje prema riziku određuje razinu dubinske analize dobavljača, ugovorne strogoće i kontinuiranog nadzora. Kako pojašnjava naš Zenith Controls: vodič za usklađenost s više regulatornih okvira, ovaj je pristup izravno usklađen s očekivanjima ključnih propisa.
| Regulativa | Zahtjev | Kako ga kontrola 5.19 adresira |
|---|---|---|
| NIS2 | Article 21(2)(d) obvezuje na upravljanje rizicima u lancima opskrbe. | Pruža okvir za identifikaciju i razvrstavanje rizika dobavljača. |
| DORA | Articles 28-30 zahtijevaju klasifikaciju kritičnih IT i financijskih pružatelja usluga. | Uspostavlja postupak klasifikacije IKT pružatelja prema kritičnosti. |
| GDPR | Article 28 zahtijeva da voditelji obrade koriste samo izvršitelje obrade koji pružaju jamstva. | Čini osnovu za dubinsku analizu dobavljača potrebnu za procjenu jamstava. |
Ovaj temeljni korak nije samo interna vježba; on je osnova na kojoj se gradi cijeli dokaziv program sigurnosti lanca opskrbe.
Korak 2: uspostavljanje čvrstih ugovora s kontrolom 5.20
Nakon što je identificirala dobavljača visokog rizika, Anya je otvorila njihov ugovor. Bio je to standardni predložak za nabavu, s neodređenom odredbom o povjerljivosti i vrlo malo sadržaja povezanog s kibernetičkom sigurnošću. Nije sadržavao specifične sigurnosne kontrole, rok za prijavu povrede ni pravo na reviziju. U očima revizora za NIS2 bio je bezvrijedan.
Tu kontrola 5.20, Uređivanje informacijske sigurnosti u ugovorima s dobavljačima, postaje ključna. Ona je mehanizam za pretvaranje rizika identificiranih u 5.19 u provedive, pravno obvezujuće obveze. Ugovor nije samo komercijalni dokument; on je primarna sigurnosna kontrola.
Vaše politike moraju pokretati ovu promjenu. Politika sigurnosti trećih strana i dobavljača uspostavlja to kao temeljni cilj:
“Uskladiti sigurnosne kontrole trećih strana s primjenjivim regulatornim i ugovornim obvezama, uključujući GDPR, NIS2, DORA i standarde ISO/IEC 27001.” Iz odjeljka ‘Ciljevi’, točka politike 3.6.
Ova točka politiku pretvara iz smjernice u izravan mandat za timove nabave i pravne poslove. Za Anyu je to značilo povratak dobavljaču radi ponovnih pregovora. Novi ugovorni dodatak uključivao je specifične, nepromjenjive klauzule:
- Prijava povrede podataka: Dobavljač mora prijaviti svaki sumnjivi sigurnosni incident koji utječe na podatke ili usluge njezine organizacije u roku od 24 sata, a ne “u razumnom roku”.
- Pravo na reviziju: Organizacija zadržava pravo provoditi sigurnosne procjene ili jednom godišnje zatražiti revizijska izvješća trećih strana (primjerice SOC 2 Type II).
- Sigurnosni standardi: Dobavljač mora poštovati specifične sigurnosne kontrole, kao što su višefaktorska autentifikacija za sav administratorski pristup i redovita skeniranja ranjivosti njegove platforme.
- Upravljanje daljnjim izvršiteljima obrade i podizvođačima: Dobavljač mora prijaviti i pribaviti prethodno pisano odobrenje za svakog vlastitog podugovaratelja koji će postupati s podacima organizacije.
- Strategija izlaska: Ugovor mora definirati postupke za siguran povrat ili uništenje podataka po prestanku ugovora, čime se osigurava uredan izlazni proces.
Kako ističe Zenith Controls, ova je praksa središnja za više okvira. GDPR Article 28(3) zahtijeva detaljne ugovore o obradi podataka. DORA Article 30 propisuje iscrpan popis ugovornih odredbi za kritične IKT pružatelje. Implementacijom robusne kontrole 5.20 Anya nije samo ispunjavala ISO/IEC 27001:2022; istodobno je gradila dokazivu poziciju za revizije prema NIS2, DORA i GDPR.
Korak 3: nadzorni toranj – kontinuirano praćenje s kontrolom 5.22
Anyin početni problem, ponavljajuća sigurnosna upozorenja, proizlazio je iz klasičnog propusta: “potpiši i zaboravi”. Snažan ugovor beskoristan je ako se arhivira i više nikada ne koristi. Završni dio slagalice jest kontrola 5.22, Praćenje, pregled i upravljanje promjenama usluga dobavljača. To je operativna kontrola koja osigurava da se obećanja dana u ugovoru doista ispunjavaju.
Ova kontrola pretvara upravljanje dobavljačima iz statične aktivnosti pri uvođenju u dinamičan, kontinuiran proces. Prema Zenith Controls, to uključuje nekoliko međusobno povezanih aktivnosti:
- Pregledi uspješnosti: Redovito zakazani sastanci (npr. tromjesečno za dobavljače visokog rizika) radi rasprave o uspješnosti u odnosu na sigurnosne SLA-ove, pregleda izvješća o incidentima i planiranja nadolazećih promjena.
- Pregled revizijskih artefakata: Proaktivno traženje i analiza revizijskih izvješća dobavljača, certifikacija i rezultata penetracijskog testiranja. Revizor će provjeriti ne samo prikupljate li ta izvješća, nego i pratite li aktivno iznimke koje ona sadržavaju te upravljate li njima.
- Upravljanje promjenama: Kada dobavljač promijeni uslugu – primjerice migracijom na novog pružatelja usluga u oblaku ili uvođenjem novog API-ja – to mora pokrenuti sigurnosni pregled na vašoj strani. Time se sprječava da dobavljači nesvjesno uvedu nove rizike u vaše okruženje.
- Kontinuirano praćenje: Korištenje alata i izvora obavještajnih podataka za praćenje vanjskog sigurnosnog profila dobavljača. Nagli pad sigurnosne ocjene ili vijest o povredi trebali bi pokrenuti neposredan odgovor.
Ova kontinuirana petlja praćenja, pregleda i prilagodbe bit je “kontinuiranog procesa upravljanja rizicima” koji zahtijeva NIS2. Osigurava da se povjerenje nikada ne pretpostavlja; ono se kontinuirano provjerava.
Primjenjiv primjer: kontrolni popis za pregled dobavljača
Kako bi to učinio praktičnim, Anyin tim izradio je kontrolni popis za nove tromjesečne preglede s dobavljačem sustava za upravljanje voznim parkom, na temelju revizijskih metodologija opisanih u Zenith Controls.
| Područje pregleda | Dokazi koje treba prikupiti i raspraviti | Željeni ishod |
|---|---|---|
| SLA i uspješnost | Izvješća o raspoloživosti, evidencije incidenata, vremena rješavanja prijava podršci. | Provjeriti usklađenost s ugovornim obvezama dostupnosti i podrške. |
| Sigurnosni incidenti | Detaljno izvješće o svim sigurnosnim upozorenjima (uključujući “lažno pozitivne rezultate”), analiza temeljnog uzroka i korektivne radnje. | Potvrditi transparentno izvješćivanje i djelotvorno postupanje s incidentima. |
| Usklađenost i revizije | Najnovije SOC 2 izvješće ili sažetak penetracijskog testiranja. | Pregledati nalaze i pratiti plan korektivnih radnji dobavljača za sve identificirane ranjivosti. |
| Upravljanje ranjivostima | Izvješća o dinamici zakrpavanja kritičnih sustava. | Osigurati da dobavljač ispunjava obvezu pravodobnog zakrpavanja kritičnih ranjivosti. |
| Nadolazeće promjene | Rasprava o planu razvoja proizvoda dobavljača, promjenama infrastrukture ili novim daljnjim izvršiteljima obrade. | Proaktivno procijeniti sigurnosne posljedice budućih promjena prije njihove implementacije. |
Ovaj jednostavan alat pretvorio je razgovor iz općeg sastanka za usklađivanje u usmjeren, na dokazima utemeljen sastanak upravljanja sigurnošću, stvarajući revizijski provjerljiv zapis o kontinuiranom nadzoru.
Definiranje crte koja se ne prelazi: prihvaćanje rizika u svijetu NIS2
Početni incident s dobavljačem prisilio je Anyu da se suoči s temeljnim pitanjem: koja je razina rizika prihvatljiva? Čak i uz najbolje ugovore i praćenje, određeni preostali rizik uvijek će ostati. Zato je jasna, od uprave odobrena definicija kriterija prihvata rizika neophodna.
U koraku 10 faze ‘Rizik i implementacija’, Zenith Blueprint daje ključno usmjerenje o ovoj temi. Nije dovoljno reći “prihvaćamo niske rizike”. Morate definirati što to znači u kontekstu vaših pravnih i regulatornih obveza.
“U kriterijima prihvata uzmite u obzir i pravne/regulatorne zahtjeve. Neki rizici mogu biti neprihvatljivi bez obzira na vjerojatnost zbog zakona… Slično tome, NIS2 i DORA nameću određene polazne sigurnosne zahtjeve – njihovo neispunjavanje (čak i ako je vjerojatnost incidenta niska) može predstavljati neprihvatljiv rizik usklađenosti. Ugradite te perspektive: npr. “Svaki rizik koji bi mogao dovesti do neusklađenosti s primjenjivim zakonima (GDPR itd.) nije prihvatljiv i mora se ublažiti.””
To je za Anyu bila prekretnica. S pravnim timom i timom nabave ažurirala je politiku upravljanja rizicima. Novi kriteriji izričito su naveli da svaki kritični dobavljač koji ne ispunjava polazne sigurnosne zahtjeve propisane NIS2 predstavlja neprihvatljiv rizik i pokreće neposredni plan obrade rizika. Time je uklonjena nejasnoća iz odlučivanja i uspostavljen jasan upravljački okidač. Kako je navedeno u Politici sigurnosti trećih strana i dobavljača:
“Iznimke visokog rizika (npr. dobavljači koji postupaju s reguliranim podacima ili podržavaju kritične sustave) moraju odobriti CISO, pravni poslovi i vodstvo nabave te se moraju unijeti u registar iznimaka ISMS-a.” Iz odjeljka ‘Obrada rizika i iznimke’, točka politike 7.3.
Revizor je stigao: upravljanje provjerom iz više perspektiva
Šest mjeseci poslije, kada su interni revizori došli provesti procjenu spremnosti za NIS2, Anya je bila spremna. Znala je da će njezin program za lanac opskrbe promatrati iz više perspektiva.
Revizor ISO/IEC 27001:2022: Ovaj se revizor usmjerio na proces i dokaze. Zatražio je popis dobavljača, provjerio kategorizaciju prema riziku, uzorkovao ugovore radi specifičnih sigurnosnih klauzula i pregledao zapisnike tromjesečnih sastanaka za pregled. Njezin strukturirani pristup, izgrađen na kontrolama 5.19, 5.20 i 5.22, pružio je jasan revizijski trag.
Revizor COBIT 2019: S upravljačkim pristupom, ovaj je revizor želio vidjeti povezanost s poslovnim ciljevima. Pitao je kako se rizik dobavljača izvješćuje izvršnom odboru za rizike. Anya je predstavila svoj registar rizika, pokazujući kako je određena ocjena rizika dobavljača i kako je mapirana na ukupni apetit za rizik organizacije.
Procjenitelj za NIS2: Ova je osoba bila strogo usmjerena na sistemski rizik za ključne usluge. Nije je zanimao samo ugovor; željela je znati što bi se dogodilo kada bi dobavljač potpuno prestao pružati uslugu. Anya ih je provela kroz svoj plan neprekidnosti poslovanja, koji je sada uključivao odjeljak o otkazu kritičnog dobavljača, razvijen u skladu s načelima ISO/IEC 22301:2019.
Revizor GDPR: Budući da je dobavljač obrađivao lokacijske podatke, ovaj se revizor odmah usmjerio na zaštitu podataka. Zatražio je ugovor o obradi podataka (DPA) i dokaze njezine dubinske analize dobavljača u osiguravanju da dobavljač pruža “dostatna jamstva” kako zahtijeva Article 28. Budući da je njezin proces od početka uključivao privatnost, DPA je bio robustan.
Ova višeperspektivna revizijska slika pokazuje da dobro implementiran ISMS temeljen na ISO/IEC 27001:2022 ne zadovoljava samo jedan standard. On stvara otpornu i dokazivu poziciju u cijelom regulatornom okruženju. Tablica u nastavku sažima kako ti koraci stvaraju revizijske dokaze za bilo koju provjeru.
| Korak | Referenca politike/kontrole | Mapa NIS2 | Mapa GDPR | Mapa DORA | Dokazi o radnji |
|---|---|---|---|---|---|
| Razvrstavanje dobavljača | 5.19, Blueprint S10/S23 | Article 21 | Article 28 | Art. 28-30 | Popis dobavljača razvrstanih prema riziku u ISMS-u. |
| Sigurnosne ugovorne klauzule | 5.20, ISO/IEC 27036-2 | Article 22 | Article 28(3) | Art. 30 | Uzorci ugovora sa sigurnosnim dodacima, SLA-ovi. |
| Kontinuirani pregled | 5.22, ISO/IEC 22301 | Article 21 | Article 32 | Art. 31 | Zapisnici sastanaka, nadzorne ploče uspješnosti, revizijski dnevnici. |
| Odredbe o zaštiti podataka | 5.20, ISO/IEC 27701 | Recital 54 | Arts. 28, 32 | Art. 30 | Potpisani ugovori o obradi podataka (DPA). |
| Obavijest o incidentu | 5.22, ISO/IEC 27036-2 | Article 23 | Arts. 33, 34 | Art. 31 | Evidencije incidenata dobavljača, zapisi komunikacije. |
| Izlazak/prestanak | 5.20, ISO/IEC 27001:2022 A.5.11 | Relevantno za otpornost | Article 28(3) | Art. 30 | Potvrde o uništenju podataka, kontrolne liste za izlazni proces. |
Vaš priručnik za djelovanje
Anyina priča nije jedinstvena. CISO-i i voditelji usklađenosti diljem EU suočavaju se s istim izazovom. Prijetnja regulatornih kazni i osobna odgovornost koju nameće NIS2 čine rizik lanca opskrbe poslovnim pitanjem najviše razine. Dobra je vijest da je put naprijed jasan. Korištenjem strukturiranog pristupa ISO/IEC 27001:2022 temeljenog na riziku možete izgraditi program koji je istodobno usklađen i stvarno otporan.
Nemojte čekati da vas incident prisili na djelovanje. Počnite već danas graditi okvir lanca opskrbe usklađen s NIS2:
- Uspostavite upravljanje: Upotrijebite Clarysec Politiku sigurnosti trećih strana i dobavljača - SME ili predloške za velike organizacije kako biste definirali svoja pravila angažmana.
- Upoznajte svoj ekosustav: Primijenite klasifikacijske kriterije iz Zenith Blueprint kako biste identificirali i razvrstali kritične dobavljače visokog rizika.
- Ojačajte ugovore: Revidirajte postojeće ugovore s dobavljačima prema zahtjevima kontrole 5.20 iz ISO/IEC 27001:2022, koristeći smjernice za usklađenost s više regulatornih okvira iz Zenith Controls radi ispunjavanja očekivanja NIS2, DORA i GDPR.
- Implementirajte kontinuirano praćenje: Zakažite prvi tromjesečni sigurnosni pregled s najkritičnijim dobavljačem i upotrijebite naš kontrolni popis kao vodič. Dokumentirajte sve nalaze u svom ISMS-u.
- Pripremite revizijske dokaze: Prikupite uzorke ugovora, zapisnike pregleda, evidencije incidenata i procjene rizika mapirane na temeljne kontrole za svakog kritičnog dobavljača.
Vaš lanac opskrbe ne mora biti vaša najslabija karika. Uz pravi okvir, procese i alate možete ga pretvoriti u izvor snage i temelj svoje strategije kibernetičke sigurnosti.
Spremni ste izgraditi lanac opskrbe koji zadovoljava regulatore i upravu? Preuzmite Clarysec Zenith Blueprint i već danas ubrzajte put prema usklađenosti i otpornosti.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


