⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Od kaosa u oblaku do spremnosti za reviziju: projektiranje programa sigurnosti u oblaku prema ISO 27001:2022 uz Clarysecov Zenith Toolkit

Igor Petreski
14 min read
Dijagram toka koji prikazuje arhitekturu programa sigurnosti u oblaku prema ISO 27001:2022, uz operacionalizaciju pet ključnih obitelji kontrola: upravljanje pružateljima usluga u oblaku, upravljanje konfiguracijom, kontrolu pristupa, zapisivanje događaja i praćenje te zaštitu podataka, povezanih politikama i objedinjenih u paket za prikupljanje revizijskih dokaza.

Jaz usklađenosti: stvarni kaos u oblaku pod povećalom revizije

To je česta noćna mora organizacija koje se oslanjaju na oblak. Obavijest stiže u pretinac CISO-a Marije: „Opažanje prije revizije: javno dostupan S3 bucket.” Pritisak naglo raste. Samo nekoliko dana ranije glavni izvršni direktor zatražio je potpune dokaze usklađenosti s ISO 27001:2022 za važnog klijenta. Svaka imovina, svaki dobavljač i svaka pristupna putanja ulaze u opseg, a regulatorni zahtjevi iz NIS2, GDPR, DORA i NIST dodatno usložnjavaju okruženje.

Marijin tim ima snažne tehničke kompetencije. Njihova migracija u oblak bila je tehnološki napredna. No sigurnosni inženjering sam po sebi nije dovoljan. Izazov je jaz između „provedbe” sigurnosti, MFA konfiguracija, označavanja imovine, politika za bucket-e i dokazivanja sigurnosti kroz mapirane politike, revizijski provjerljive zapise i usklađenost kroz više okvira.

Raspršene skripte i proračunske tablice ne mogu zadovoljiti zahtjeve revizije. Revizoru i važnom klijentu ključna je trajna usklađenost, uz dokaze mapirane od svake kontrole do standarda koji uređuju njihov sektor. To je jaz usklađenosti: razlika između operacija u oblaku i stvarnog sigurnosnog upravljanja spremnog za reviziju.

Kako organizacije premošćuju taj jaz i prelaze s reaktivnog čišćenja na čvrst sustav višestruke usklađenosti? Odgovor je u strukturiranim okvirima, mapiranim standardima i operativnim alatima objedinjenima u Clarysecovom Zenith Blueprintu.


Prva faza: precizno određivanje opsega ISMS-a u oblaku kao prva linija obrane u reviziji

Prije uvođenja bilo kakvih tehničkih kontrola, vaš sustav upravljanja informacijskom sigurnošću (ISMS) mora biti vrlo precizno definiran. To je temeljno revizijsko pitanje: „Što je u opsegu?” Neodređen odgovor poput „naše AWS okruženje” odmah otvara ozbiljne sumnje.

Marijin tim isprva je zapinjao upravo ovdje; opseg im je bio sažet u jednu rečenicu. No koristeći Clarysecov Zenith Blueprint Zenith Blueprint:

Faza 2: određivanje opsega i temelj politike. Korak 7: definiranje opsega ISMS-a. Za okruženja u oblaku morate dokumentirati koje su usluge, platforme, skupovi podataka i poslovni procesi uključeni, sve do VPC-ova, regija i ključnog osoblja.

Kako jasnoća opsega transformira usklađenost:

  • Postavlja precizne granice za tehničke kontrole i upravljanje rizicima.
  • Osigurava da su svaka imovina u oblaku i svaki tok podataka unutar revizijskog perimetra.
  • Revizoru jasno pokazuje što treba testirati i omogućuje timu praćenje djelotvornosti svake kontrole.

Primjer tablice opsega ISMS-a

ElementUključeno u opsegDetalji
AWS regijeDaeu-west-1, us-east-2
VPC-ovi/podmrežeDaSamo produkcijski VPC-ovi/podmreže
AplikacijeDaCRM, tokovi osobnih podataka klijenata
Integracije dobavljačaDaPružatelj SSO-a, SaaS za naplatu
Administratorsko osobljeDaCloudOps, SecOps, CISO

Jasnoća u ovoj točki sidri svaki daljnji korak usklađenosti.


Upravljanje oblakom i dobavljačima: ISO 27001 Kontrola 5.23 i model dijeljene odgovornosti

Pružatelji usluga u oblaku među vašim su najkritičnijim dobavljačima. Ipak, mnoge organizacije ugovore za oblak tretiraju kao obične IT komunalne usluge, zanemarujući upravljanje, rizik i dodjelu uloga. ISO/IEC 27001:2022 ISO/IEC 27001:2022 na to odgovara Kontrolom 5.23: Informacijska sigurnost pri korištenju usluga u oblaku.

Kako objašnjava vodič Zenith Controls Zenith Controls, djelotvorno upravljanje ne odnosi se samo na tehničke postavke, nego i na politike odobrene od rukovodstva te jasne granice odgovornosti.

Uspostavite tematsku politiku korištenja usluga u oblaku, odobrenu od rukovodstva, koja definira prihvatljivo korištenje, klasifikaciju podataka i dubinsku analizu dobavljača za svaku uslugu u oblaku. Svi ugovori o uslugama u oblaku moraju navesti sigurnosne uloge i dijeljenu odgovornost za kontrole.

Clarysecova Politika sigurnosti trećih strana i dobavljača pruža mjerodavne modelne odredbe:

Svi dobavljači koji pristupaju resursima u oblaku moraju proći procjenu rizika i odobrenje, uz ugovorne uvjete koji određuju standarde usklađenosti i suradnju u reviziji. Pristup dobavljača mora biti vremenski ograničen, a prestanak angažmana zahtijeva dokumentirane dokaze.

Mala i srednja poduzeća (MSP) i izazov hiperskalera:
Kada pregovaranje uvjeta s AWS-om ili Azureom nije moguće, dokumentirajte svoju odgovornost prema standardnim uvjetima pružatelja i mapirajte svaku kontrolu kroz model dijeljene odgovornosti. To predstavlja ključni revizijski dokaz.

Mapiranje među kontrolama mora uključivati:

  • Kontrola 5.22: praćenje i pregled promjena usluga dobavljača.
  • Kontrola 5.30: IKT spremnost za neprekidnost poslovanja, uključujući izlaznu strategiju iz oblaka.
  • Kontrola 8.32: upravljanje promjenama, ključno za usluge u oblaku.

Praktična tablica upravljanja: sigurnost dobavljača i ugovori za oblak

Naziv dobavljačaImovina kojoj se pristupaUgovorna odredbaProcjena rizika provedenaPostupak prestanka dokumentiran
AWSS3, EC2Politika dobavljača 3.1DaDa
OktaUpravljanje identitetomStandardni uvjetiDaDa
StripePodaci za naplatuStandardni uvjetiDaDa

Upravljanje konfiguracijom (Kontrola 8.9): od politike do revizijski provjerljive prakse

Mnogi neuspjesi revizije proizlaze iz slabosti u upravljanju konfiguracijom. Pogrešno konfiguriran S3 bucket izložio je Marijinu organizaciju ne zato što timovima nedostaje stručnosti, nego zato što nisu imali provedive, dokumentirane polazne konfiguracije i upravljanje promjenama.

ISO/IEC 27002:2022 Kontrola 8.9, Upravljanje konfiguracijom, propisuje dokumentirane sigurne polazne konfiguracije i upravljane promjene za svu IT imovinu. Clarysecova Politika upravljanja konfiguracijom Politika upravljanja promjenama propisuje:

Sigurne polazne konfiguracije moraju se razviti, dokumentirati i održavati za sve sustave, mrežne uređaje i softver. Svako odstupanje od tih polaznih konfiguracija mora se formalno obraditi kroz proces upravljanja promjenama.

Koraci prakse spremne za reviziju:

  1. Dokumentirajte polazne konfiguracije: definirajte sigurno stanje za svaku uslugu u oblaku, primjerice S3 bucket, EC2 instancu ili GCP VM.
  2. Uvedite ih putem infrastrukture kao koda (IaC): provedite polazne konfiguracije kroz Terraform ili druge module za uvođenje.
  3. Pratite odstupanje konfiguracije: koristite nativne alate pružatelja oblaka ili alate trećih strana, kao što su AWS Config i GCP Asset Inventory, za provjere usklađenosti u stvarnom vremenu.

Primjer: tablica sigurne polazne konfiguracije za S3 bucket

PostavkaZahtijevana vrijednostObrazloženje
block_public_aclstrueSprječava slučajnu javnu izloženost na razini ACL-a
block_public_policytrueSprječava javnu izloženost putem bucket politike
ignore_public_aclstrueDodaje sloj višeslojne obrane
restrict_public_bucketstrueOgraničava javni pristup na određene principale
server_side_encryptionAES256Osigurava šifriranje podataka u mirovanju
versioningEnabledŠtiti od pogrešaka brisanja ili izmjene

Uz Clarysecov Zenith Blueprint:

  • Faza 4, korak 18: implementirajte kontrole iz Priloga A za upravljanje konfiguracijom.
  • Koraci 19–22: pratite polazne konfiguracije pomoću upozorenja o odstupanju konfiguracije i povežite dnevničke zapise sa zapisima upravljanja promjenama.

Cjelovito upravljanje imovinom: mapiranje ISO, NIST i regulatornih dokaza

Okosnica usklađenosti jest vaš popis imovine. ISO/IEC 27001:2022 A.5.9 zahtijeva ažuran popis za svu imovinu u oblaku i imovinu dobavljača. Revizijske smjernice Zenith Controls Zenith Controls propisuju kontinuirano ažuriranje, automatizirano otkrivanje i mapiranje odgovornosti.

Revizijska tablica popisa imovine

Vrsta imovineLokacijaVlasnikPoslovno kritičnoPovezano s dobavljačemZadnje skeniranjeDokaz konfiguracije
S3 Bucket XAWS EUJohn DoeVisokoDa2025-09-16MFA, šifriranje, javni blok
GCP VM123GCP DEIT operacijeUmjerenoNe2025-09-15Sigurnosno očvrsnuta slika
SaaS konektorAzure FRNabavaKritičnoDa2025-09-18Ugovor dobavljača, evidencija pristupa

Mapiranje za revizore:

  • ISO očekuje dodjelu vlasnika, poslovnu kritičnost i poveznice na dokaze.
  • NIST zahtijeva automatizirano otkrivanje i zapise odgovora.
  • COBIT očekuje mapiranje upravljanja i bodovanje utjecaja rizika.

Clarysecov Zenith Blueprint vodi vas kroz uspostavu tih polaznih konfiguracija, provjeru alata za otkrivanje i povezivanje svake imovine s njezinim revizijskim zapisom.


Kontrola pristupa: tehnička provedba usklađena s upravljanjem politikama (Kontrole A.5.15–A.5.17)

Upravljanje pristupom jezgra je rizika u oblaku i regulatornog nadzora. Višefaktorska autentifikacija (MFA), načelo najmanjih privilegija i redoviti pregledi pristupa zahtijevaju se kroz više okvira.

Smjernice Zenith Controls (A.5.15, A.5.16, A.5.17):

MFA u okruženjima u oblaku mora se dokazati konfiguracijskim dokazima i mapirati na politike odobrene na razini organizacije. Prava pristupa moraju biti povezana s poslovnim ulogama i redovito pregledavana uz evidentirane iznimke.

Clarysecova Politika upravljanja identitetom i pristupom Politika kontrole pristupa navodi:

Prava pristupa uslugama u oblaku moraju se dodjeljivati, pratiti i ukidati u skladu s poslovnim zahtjevima i dokumentiranim ulogama. Dnevnički zapisi redovito se pregledavaju, uz obrazložena izuzeća.

Koraci Clarysec Blueprinta:

  • Identificirajte i mapirajte povlaštene račune.
  • Provjerite MFA pomoću izvozivih dnevničkih zapisa za reviziju.
  • Provodite redovite preglede pristupa i mapirajte nalaze na atribute Zenith Controls.

Zapisivanje događaja, praćenje i odgovor na incidente: revizijsko osiguranje kroz više okvira

Djelotvorno zapisivanje događaja i praćenje nije samo tehničko pitanje; mora biti vođeno politikama i provjeravano za svaki ključni poslovni sustav. ISO/IEC 27001:2022 A.8.16 i povezane kontrole zahtijevaju centraliziranu agregaciju, otkrivanje anomalija i zadržavanje povezano s politikama.

Zenith Controls (A.8.16) navodi:

Zapisi iz oblaka moraju se centralizirano agregirati, otkrivanje anomalija mora biti omogućeno, a politike zadržavanja provedene. Zapisivanje događaja temelj je dokaza za odgovor na incidente kroz ISO 27035, GDPR Article 33, NIS2 i NIST SP 800-92.

Marijin tim, vođen Clarysecovim operativnim uputama za zapisivanje događaja i praćenje, učinio je svaki SIEM zapis upotrebljivim i mapirao ga na revizijske kontrole:

Tablica dokaza zapisivanja događaja

SustavAgregacija dnevničkih zapisaPolitika zadržavanjaOtkrivanje anomalijaZadnja revizijaMapiranje incidenata
Azure SIEMCentralizirano1 godinaOmogućeno2025-09-20Uključeno
AWS CloudTrailCentralizirano1 godinaOmogućeno2025-09-20Uključeno

Clarysecov Blueprint, faza 4 (koraci 19–22):

  • Agregirajte dnevničke zapise od svih pružatelja usluga u oblaku.
  • Mapirajte dnevničke zapise na incidente, prijavu povrede podataka i odredbe politike.
  • Automatizirajte izvozne pakete dokaza za reviziju.

Zaštita podataka i privatnost: šifriranje, prava i dokazi o povredi

Sigurnost u oblaku neodvojiva je od obveza privatnosti, osobito u reguliranim jurisdikcijama (GDPR, NIS2, sektorski propisi). ISO/IEC 27001:2022 A.8.24 i kontrole usmjerene na privatnost zahtijevaju dokazano šifriranje, pseudonimizaciju i evidentiranje zahtjeva ispitanika, sve potkrijepljeno politikama.

Sažetak Zenith Controls (A.8.24):

Kontrole zaštite podataka moraju se primjenjivati na svu imovinu pohranjenu u oblaku, uz upućivanje na ISO/IEC 27701, 27018 i GDPR za prijavu povrede podataka i procjenu izvršitelja obrade.

Clarysecova Politika zaštite podataka i privatnosti Politika zaštite podataka i privatnosti:

Svi osobni i osjetljivi podaci u okruženjima u oblaku šifriraju se odobrenim algoritmima. Prava ispitanika moraju se poštovati, a evidencije pristupa moraju podržavati sljedivost zahtjeva.

Koraci Blueprinta:

  • Pregledajte i evidentirajte cjelokupno upravljanje ključevima za šifriranje.
  • Izvezite evidencije pristupa koje podržavaju praćenje zahtjeva prema GDPR.
  • Simulirajte radne tokove prijave povrede podataka kao revizijske dokaze.

Tablica povezivanja zaštite podataka

KontrolaAtributISO/IEC standardiRegulatorni slojRevizijski dokaz
A.8.24Šifriranje, privatnost27018, 27701GDPR Art.32, NIS2Konfiguracija šifriranja, evidencija pristupa, zapisnik povrede

Mapiranje višestruke usklađenosti: maksimalna učinkovitost okvira

Marijina organizacija suočila se s preklapajućim obvezama (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). Uz Zenith Controls Zenith Controls, kontrole se mapiraju kako bi se iskoristile kroz više okvira.

Tablica mapiranja okvira

OkvirTočka/članakObrađena ISO 27001 kontrolaDostavljeni revizijski dokaz
DORAArticle 9 (IKT rizik)5.23 (dobavljač oblaka)Politika dobavljača, ugovorni dnevnički zapisi
NIS2Article 21 (opskrbni lanac)5.23 (upravljanje dobavljačima), 8.9 (konfiguracije)Revizijski trag imovine i dobavljača
NIST CSFPR.IP-1 (polazne konfiguracije)8.9 (upravljanje konfiguracijom)Sigurna polazna konfiguracija, zapisnik promjena
COBIT 2019BAI10 (upravljanje konfiguracijom)8.9 (upravljanje konfiguracijom)CMDB, metrike procesa

Svaka kontrola implementirana s dokazima spremnima za reviziju služi više okvira. Time se višestruko povećava učinkovitost usklađenosti i osigurava otpornost u promjenjivom regulatornom okruženju.


Pred revizorom: interna priprema kroz različite metodologije

Revizija se ne provodi kroz jednu jedinu perspektivu. Bilo da je riječ o ISO 27001, NIST, DORA ili COBIT, svaki revizor provjeravat će vlastite fokusne točke. Uz Clarysecov skup alata, vaši su dokazi mapirani i pripremljeni za sve perspektive:

Primjeri revizorskih pitanja i odgovarajućih dokaza

Vrsta revizoraFokusna područjaPrimjeri zahtjevaMapirani Clarysec dokazi
ISO 27001Politika, imovina, evidentirana kontrolaDokumentacija opsega, evidencije pristupaZenith Blueprint, mapirane politike
NIST procjeniteljOperacije, životni ciklus promjenaAžuriranja polaznih konfiguracija, dnevnički zapisi incidenataZapisnik upravljanja promjenama, operativne upute za incidente
COBIT/ISACAUpravljanje, metrike, vlasnik procesaCMDB, nadzorna ploča KPI-jaMapiranja upravljanja, zapisi o vlasništvu

Predviđanjem svake perspektive vaš tim ne dokazuje samo usklađenost, nego i operativnu izvrsnost.


Zamke i zaštita: kako Clarysec sprječava uobičajene neuspjehe revizije

Tipični propusti bez Claryseca:

  • Zastarjeli popisi imovine.
  • Neusklađene kontrole pristupa.
  • Nedostajuće ugovorne odredbe o usklađenosti.
  • Kontrole koje nisu mapirane na DORA, NIS2 i GDPR.

Uz Clarysecov Zenith Blueprint i Toolkit:

  • Mapirani kontrolni popisi usklađeni s operativnim koracima.
  • Automatizirano prikupljanje dokaza (MFA, otkrivanje imovine, pregled dobavljača).
  • Uzorci revizijskih paketa generirani za svaki važniji okvir.
  • Svako „što” utemeljeno je u „zašto”, kroz povezivanje politike i standarda.

Clarysec tablica dokaza

Revizijski korakVrsta dokazaMapiranje na Zenith ControlsOkviriReferenca politike
Popis imovineIzvoz iz CMDB-aA.5.9ISO, NIS2, COBITPolitika upravljanja imovinom
Provjera MFADnevničke datoteke, snimke zaslonaA.5.15.7ISO, NIST, GDPRPolitika upravljanja pristupom
Pregled dobavljačaSkenirani ugovori, evidencije pristupaA.5.19, A.5.20ISO, DORA, GDPRPolitika sigurnosti dobavljača
Revizija zapisivanja događajaSIEM izvozi, dokaz zadržavanjaA.8.16ISO, NIST, GDPRPolitika praćenja
Zaštita podatakaKljučevi za šifriranje, zapisi o povredamaA.8.24ISO, GDPR, NIS2Politika zaštite podataka

Simulacija revizije od početka do kraja: od arhitekture do dokaza

Clarysecov skup alata vodi kroz svaku fazu:

  • Početak: izvezite popis imovine i mapirajte ga na politiku i kontrole.
  • Pristup: provjerite MFA s dokazima i povežite ga s postupcima upravljanja pristupom.
  • Dobavljač: usporedite ugovore s kontrolnim popisom politike dobavljača.
  • Zapisivanje događaja: pripremite izvoze zadržavanja dnevničkih zapisa za pregled.
  • Zaštita podataka: prikažite registar šifrirane imovine i paket odgovora na povredu podataka.

Svaka stavka dokaza sljediva je do atributa Zenith Controls, povezana je s odredbom politike i podržava svaki zahtijevani okvir.

Rezultat: revizija se dovršava s povjerenjem, uz dokazanu otpornost višestruke usklađenosti i operativnu zrelost.


Zaključak i sljedeći korak: prijeđite iz kaosa u trajnu usklađenost

Marijin put, kojim je organizaciju premjestila s reaktivnog zakrpavanja na proaktivno upravljanje, putokaz je za svaku organizaciju koja se oslanja na oblak. Konfiguracija, sigurnost dobavljača, upravljanje imovinom i zaštita podataka ne mogu funkcionirati izolirano. Moraju biti mapirani na stroge standarde, provedeni dokumentiranim politikama i potkrijepljeni dokazima za svaki revizijski scenarij.

Tri stupa uspjeha:

  1. Jasan opseg: definirajte jasne revizijske granice pomoću Zenith Blueprinta.
  2. Snažne politike: usvojite Clarysecove predloške politika za svaku kritičnu kontrolu.
  3. Provjerljive kontrole: pretvorite tehničke postavke u revizijski provjerljive zapise mapirane kroz standarde.

Vaša organizacija ne mora čekati sljedeću paničnu revizijsku obavijest. Izgradite otpornost sada, koristeći Clarysecove objedinjene skupove alata, Zenith Blueprint i mapiranje kroz regulatorne zahtjeve za trajnu usklađenost spremnu za reviziju.

Spremni ste premostiti svoj jaz usklađenosti i predvoditi sigurne operacije u oblaku?
Istražite Clarysecov Zenith Blueprint i preuzmite naše skupove alata i predloške politika kako biste projektirali program u oblaku spreman za reviziju. Zatražite procjenu ili demo i prijeđite iz kaosa u oblaku u održivu tvrđavu usklađenosti.


Reference:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles