⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Kontinuirano praćenje usklađenosti s NIS2 i DORA

Igor Petreski
14 min read
Dijagram kontinuiranog praćenja usklađenosti s NIS2 i DORA

Pitanje petkom poslijepodne na koje svaki CISO sada mora odgovoriti

U petak u 16:40 CISO platforme za plaćanja u oblaku u roku od deset minuta prima tri poruke.

Prva je od CFO-a: „Naš bankarski partner traži ažurirane dokaze da ispunjavamo očekivanja DORA u području IKT rizika trećih strana i prijavljivanja incidenata.”

Druga je od glavnog pravnog savjetnika: „Naša upravljana sigurnosna usluga može nas dovesti u opseg nacionalnog propisa kojim je prenesena NIS2. Možemo li dokazati nadzor uprave i djelotvornost kontrola?”

Treća je od voditelja inženjeringa: „Zakrpali smo kritičnu ranjivost, ali zaostatak pokazuje 38 prekoračenih nalaza srednje ozbiljnosti. Moramo li eskalirati?”

To je trenutak u kojem godišnja usklađenost prestaje funkcionirati.

PDF politike, registar rizika zadnji put ažuriran prije prethodne revizije i mapa sa snimkama zaslona nisu dovoljni za NIS2 i DORA. Ti režimi očekuju živo upravljanje, nadzor uprave, radne tokove za incidente, vidljivost dobavljača, testiranje otpornosti, korektivne radnje i dokazivu djelotvornost kontrola.

Za mnoge CISO-ove pritisak nije teorijski. Prijenos NIS2 u zakonodavstva država članica EU pomaknuo je kibernetičku sigurnost iz tehničkog programa u pitanje odgovornosti uprave. DORA se primjenjuje od 17. siječnja 2025. i financijskim subjektima daje sektorski okvir pravila za operativnu otpornost u području IKT rizika, prijavljivanja incidenata, testiranja i rizika trećih strana. Pružatelji usluga oblaka, SaaS-a, upravljanih usluga, upravljane sigurnosti, podatkovnih centara, isporuke sadržaja, usluga povjerenja i javnih elektroničkih komunikacija također mogu imati izravne ili neizravne obveze, ovisno o opsegu, veličini, sektoru, nacionalnoj klasifikaciji i ugovorima s klijentima.

Praktično pitanje više nije: „Imamo li kontrolu?”

Sada glasi: „Tko je vlasnik kontrole, koja metrika dokazuje da kontrola radi, koliko često prikupljamo dokaze i što se događa kada metrika zakaže?”

To je srž kontinuiranog praćenja usklađenosti s NIS2 i DORA. U Clarysec implementacijama koristimo ISO/IEC 27001:2022 kao okosnicu sustava upravljanja, ISO/IEC 27002:2022 kao jezik kontrola, Zenith Blueprint: Plan revizora u 30 koraka kao redoslijed implementacije i Zenith Controls: Vodič za međuokvirnu usklađenost kao kompas za međuokvirnu usklađenost koji povezuje dokaze ISO/IEC 27001:2022 s NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 i revizijskim očekivanjima.

Zašto NIS2 i DORA čine periodičnu usklađenost nedovoljnom

NIS2 i DORA razlikuju se po pravnoj strukturi, modelu nadzora i opsegu, ali stvaraju isti operativni pritisak. Kibernetičkom sigurnošću i IKT otpornošću mora se upravljati kontinuirano.

NIS2 zahtijeva od ključnih i važnih subjekata primjenu odgovarajućih i razmjernih tehničkih, operativnih i organizacijskih mjera uz pristup koji obuhvaća sve vrste prijetnji. Te mjere uključuju analizu rizika, politike sigurnosti informacijskih sustava, postupanje s incidentima, neprekidnost poslovanja, krizno upravljanje, sigurnost opskrbnog lanca, sigurnu nabavu i razvoj, postupanje s ranjivostima, procjenu djelotvornosti, kibernetičku higijenu, osposobljavanje, kriptografiju, sigurnost ljudskih resursa, kontrolu pristupa, upravljanje imovinom i višefaktorsku autentifikaciju gdje je primjereno. Upravljačka tijela moraju odobriti mjere upravljanja rizicima kibernetičke sigurnosti, nadzirati njihovu provedbu i proći osposobljavanje.

DORA to za financijske subjekte čini još izričitijim. Zahtijeva unutarnje mehanizme upravljanja i kontrole za IKT rizik, dokumentirani okvir za upravljanje IKT rizicima, odgovornost upravljačkog tijela, upravljanje i prijavljivanje incidenata povezanih s IKT-om, testiranje digitalne operativne otpornosti, upravljanje IKT rizikom trećih strana, praćenje postupanja po revizijskim nalazima, osposobljavanje i komunikacijske mehanizme. DORA također jasno navodi da financijski subjekti ostaju odgovorni za usklađenost kada koriste pružatelje IKT usluga trećih strana.

Time nastaje nova stvarnost usklađenosti. CISO ne može čekati mjesec revizije da bi otkrio da:

  • pregledi privilegiranog pristupa nisu provedeni dva tromjesečja;
  • planovi izlaska od dobavljača jesu dokumentirani, ali nikada nisu testirani;
  • kriteriji ozbiljnosti incidenata nisu mapirani na regulatorne pragove prijavljivanja;
  • sigurnosne kopije jesu konfigurirane, ali nedostaju dokazi o vraćanju;
  • uprava nikada nije pregledala prekoračene aktivnosti obrade rizika;
  • ugovori o uslugama u oblaku nemaju prava na reviziju, vidljivost podizvršitelja ili odredbe o obavješćivanju o incidentima.

Stari projektni model stvara cikluse panike. Timovi se prije revizije užurbano organiziraju, prikupljaju snimke zaslona, ažuriraju datume politika i nadaju se da dokazi pričaju koherentnu priču. NIS2 i DORA osmišljeni su tako da takav pristup ne prođe. Usmjereni su na odgovornost, razmjernost, otpornost i dokaze o stvarnom radu kontrola.

ISO/IEC 27001:2022 pruža operativni sustav za ovaj problem. Njegove točke zahtijevaju da organizacije razumiju kontekst, zainteresirane strane, pravne i ugovorne zahtjeve, opseg, vodstvo, uloge, procjenu rizika, obradu rizika, Izjavu o primjenjivosti, operativno planiranje, vrednovanje učinkovitosti, internu reviziju, preispitivanje od strane uprave, postupanje s nesukladnostima i kontinuirano poboljšanje. Ta je struktura idealna za spajanje NIS2, DORA, GDPR, programa dokazivanja sigurnosti za potrebe klijenata i internog rizika u jedan model kontinuiranog praćenja.

Kontinuirana usklađenost ne znači više nadzornih ploča. Ona znači upravljani ritam prikupljanja dokaza.

Izgradite mehanizam usklađenosti na ISO/IEC 27001:2022

Mnoge organizacije pogrešno shvaćaju ISO/IEC 27001:2022 samo kao certifikacijski okvir. U praksi je to sustav upravljanja rizicima za ponovljivo, mjerljivo i revizijski provjerljivo upravljanje sigurnošću.

To je važno jer NIS2 i DORA nisu izolirani kontrolni popisi. Zahtijevaju operativni model koji može preuzeti pravne zahtjeve, prevesti ih u kontrole, dodijeliti vlasništvo, pratiti učinkovitost i poboljšavati se kada se utvrde praznine.

Temeljne točke ISO/IEC 27001:2022 pružaju taj model:

Točka ISO/IEC 27001:2022Svrha kontinuirane usklađenostiVrijednost za NIS2 i DORA
4.1 Razumijevanje organizacije i njezina kontekstaDefinira interne i vanjske čimbenike koji utječu na kibernetičku sigurnost i otpornostObuhvaća regulatornu izloženost, poslovne ovisnosti, okruženje prijetnji i operativni kontekst
4.2 Razumijevanje potreba i očekivanja zainteresiranih stranaIdentificira regulatore, klijente, partnere, dobavljače i pravne obvezeUvodi NIS2, DORA, GDPR, ugovore i nadzorna očekivanja u ISMS
4.3 Određivanje opsega ISMS-aDefinira usluge, lokacije, tehnologije, dobavljače i poslovne graniceSprječava da regulirane IKT usluge i kritične ovisnosti ostanu izvan praćenja
5.1 Vodstvo i predanostZahtijeva odgovornost najvišeg rukovodstva i integraciju u poslovne procesePodržava odgovornost upravljačkog tijela prema NIS2 i DORA
5.3 Organizacijske uloge, odgovornosti i ovlastiDodjeljuje odgovornosti i ovlasti za ISMSStvara odgovorno vlasništvo nad kontrolama i putove eskalacije
6.1.3 Obrada rizika informacijske sigurnostiOdabire kontrole i izrađuje Izjavu o primjenjivostiPretvara obveze u jedinstveni okvir kontrola
9.1 Praćenje, mjerenje, analiza i vrednovanjeZahtijeva praćenje učinkovitosti i djelotvornosti ISMS-aPodržava oblikovanje KPI-jeva, KRI-jeva i ritma prikupljanja dokaza
9.2 Interna revizijaProvjerava je li ISMS usklađen i djelotvorno implementiranPodržava neovisno osiguranje i regulatorno dokazivu poziciju
9.3 Preispitivanje od strane upraveDonosi informacije o učinkovitosti, riziku, reviziji i poboljšanjima rukovodstvuPodržava nadzor i odluke na razini odbora
10.1 Kontinuirano poboljšanjeZahtijeva stalno poboljšavanje prikladnosti, primjerenosti i djelotvornostiPretvara nalaze u korektivne radnje i poboljšanje otpornosti

Za FinTech, pružatelja SaaS-a, upravljanu sigurnosnu uslugu ili IKT dobavljača financijskim subjektima ova struktura sprječava duplicirane projekte usklađenosti. Jedan ISMS može jednom mapirati obveze na kontrole, a zatim ponovno koristiti dokaze za NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019, certifikaciju ISO/IEC 27001:2022 i programe dokazivanja sigurnosti za potrebe klijenata.

Počnite s vlasništvom nad kontrolama, a ne s alatima

Prvi obrazac neuspjeha u kontinuiranoj usklađenosti jest implementacija koja počinje alatom. Organizacija kupi GRC platformu, uveze stotine zahtjeva, sve dodijeli „Sigurnosti” i to nazove kontinuiranim praćenjem. Šest mjeseci kasnije nadzorna ploča je crvena, inženjering osporava dokaze o ranjivostima, pravna funkcija kaže da su dokumenti dobavljača nepotpuni, a uprava ne može jasno vidjeti preostali rizik.

ISO/IEC 27001:2022 to izbjegava jer zahtijeva da se odgovornosti i ovlasti dodijele i komuniciraju. NIS2 i DORA pojačavaju isto očekivanje kroz odgovornost uprave, definirane uloge i nadzor.

Clarysecova Politika uloga i odgovornosti u upravljanju - SME navodi:

Svaka uloga sa sigurnosnom odgovornošću mora biti evidentirana u središnjoj evidenciji i pisano potvrđena.

Ta je odredba važnija od većine nadzornih ploča. Ako testiranje sigurnosnih kopija, otklanjanje ranjivosti, dubinska analiza dobavljača, klasifikacija incidenata i pregled privilegiranog pristupa nemaju imenovane vlasnike, ne postoji pouzdan ritam prikupljanja dokaza.

Politika informacijske sigurnosti operacionalizira to za poslovna okruženja:

Prikupljati i zadržavati revizijske dokaze za revizije i preglede kontrola.

Također zahtijeva od vlasnika kontrola da:

Izvješćuju voditelja ISMS-a o učinkovitosti kontrola te svim prazninama ili problemima.

U Zenith Controls ova se tema izravno mapira na kontrole ISO/IEC 27002:2022 5.2 Uloge i odgovornosti za informacijsku sigurnost, 5.35 Neovisni pregled informacijske sigurnosti i 5.36 Usklađenost s politikama, pravilima i standardima za informacijsku sigurnost.

Kontrola ISO/IEC 27002:2022 referencirana u Zenith ControlsUloga u kontinuiranoj usklađenostiZašto je važna za NIS2 i DORA
5.2 Uloge i odgovornosti za informacijsku sigurnostDodjeljuje odgovorne vlasnike za kontrole, dokaze, KPI-jeve, KRI-jeve i eskalacijuPodržava nadzor uprave, jasnoću uloga i operativnu odgovornost
5.35 Neovisni pregled informacijske sigurnostiProvjerava je li praćenje objektivno, potpuno i djelotvornoPodržava NIS2 procjenu djelotvornosti i DORA revizijska očekivanja
5.36 Usklađenost s politikama, pravilima i standardima za informacijsku sigurnostProvjerava poštuju li se politike, standardi i obvezePretvara pravne i ugovorne obveze u mjerljive provjere usklađenosti

Zenith Blueprint daje praktičnu početnu točku u fazi temelja i vodstva ISMS-a, korak 4: Uloge i odgovornosti u ISMS-u. Preporučuje formalno imenovanje, ažuriranje opisa poslova, usklađivanje KPI-jeva, komunikaciju na razini organizacije i odgovornost na razini odjela.

Tipičan zapis o imenovanju može glasiti:

„S trenutačnim učinkom imenujete se službenikom za informacijsku sigurnost, odgovornim za nadzor i koordinaciju ISMS-a, uključujući upravljanje rizicima, implementaciju kontrola i praćenje usklađenosti.”

To imenovanje nije birokracija. Ono je revizijski dokaz za vodstvo i dodjelu uloga prema ISO/IEC 27001:2022. Također podupire nadzor uprave prema NIS2 i upravljanje prema DORA. Regulatori, certifikacijski revizori i bankarski klijenti žele vidjeti da odgovornost nije podrazumijevana. Ona je dodijeljena, potvrđena, resursno podržana i praćena.

Praktičan registar vlasništva nad kontrolama treba uključivati ova polja:

PoljePrimjerRevizijska vrijednost
Domena kontrolePostupanje s incidentimaPokazuje obuhvat kontrola i opseg
Regulatorni pokretačiNIS2 Article 23, DORA Articles 17 to 19Povezuje dokaze s obvezama
Referenca ISO/IEC 27002:20225.24 to 5.30Povezuje operativnu kontrolu s ISMS-om
VlasnikVoditelj sigurnosnih operacijaUspostavlja odgovornost
Zamjenski vlasnikVoditelj centra sigurnosnih operacija (SOC)Smanjuje ovisnost o jednoj osobi
KPI95 posto upozorenja visoke ozbiljnosti trijažirano unutar SLADokazuje očekivanje učinkovitosti
KRISvako netrijažirano kritično upozorenje starije od 4 sataDefinira eskalaciju rizika
Ritam prikupljanja dokazaTjedna nadzorna ploča, mjesečni pregled, tromjesečni testČini usklađenost kontinuiranom
Lokacija dokazaGRC repozitorij dokazaOmogućuje dohvat za reviziju
Put eskalacijeVoditelj ISMS-a, odbor za rizike, upravljačko tijeloPovezuje operacije s upravljanjem

Taj registar postaje most između politike i dokaza.

Definirajte KPI-jeve i KRI-jeve koji dokazuju djelotvornost kontrola

Kada vlasnici postoje, moraju znati kako izgleda „dobro”. Kontinuirano praćenje usklađenosti oslanja se na smislene pokazatelje, a ne na opće namjere.

„Poboljšati zakrpavanje” nije KPI. „Redovito pregledavati dobavljače” nije dokaz. „Održavati otpornost” nije mjerljiva kontrola.

Clarysec jasno razdvaja dvije vrste pokazatelja:

  • KPI, ključni pokazatelj uspješnosti, mjeri radi li proces prema očekivanjima.
  • KRI, ključni pokazatelj rizika, signalizira porast rizika ili prekoračenje praga koje zahtijeva eskalaciju.

Korporativna Politika upravljanja rizicima navodi:

KRI-jevi (ključni pokazatelji rizika) i sigurnosne metrike moraju se definirati za kritične rizike i pratiti mjesečno.

Također zahtijeva logiku eskalacije:

Okidači eskalacije moraju biti ugrađeni u logiku praćenja (npr. kada se preostali rizik poveća za više od jedne razine ili kada se propuste rokovi obrade rizika).

Za manje organizacije Clarysecova Politika upravljanja rizicima - SME primjenjuje razmjeran pristup:

Napredak u ublažavanju rizika mora se pregledavati tromjesečno.

Također dopušta jednostavnije metrike:

Mogu se pratiti neformalne metrike (npr. broj otvorenih rizika, prekoračene radnje, novi incidenti).

Ta je razmjernost važna. Multinacionalna banka i FinTech dobavljač od 60 zaposlenika ne trebaju identičnu telemetriju, ali oboje trebaju dodijeljeno vlasništvo, ponovljivo mjerenje, pragove eskalacije i dokaze o korektivnim radnjama.

Praktičan model KPI-jeva i KRI-jeva za NIS2 i DORA izgleda ovako:

DomenaVlasnik kontroleKPIKRI ili okidač eskalacijeRitam prikupljanja dokaza
Upravljanje ranjivostimaVoditelj infrastrukture ili DevOpsKritične ranjivosti otklonjene unutar odobrenog SLASvaka kritična ranjivost na sustavu izloženom internetu izvan SLATjedni operativni pregled, mjesečno ISMS izvješće
Upravljanje incidentimaVoditelj centra sigurnosnih operacija (SOC)100 posto incidenata klasificirano prema ozbiljnosti i utjecaju na usluguPotencijalni značajni incident prema NIS2 ili veliki incident povezan s IKT-om prema DORA koji nije eskaliran unutar radnog tokaDnevno tijekom incidenta, mjesečni pregled trendova
Rizik dobavljačaNabava i sigurnost100 posto kritičnih dobavljača IKT usluga procijenjeno prema riziku prije uvođenjaKritični dobavljač bez važeće dubinske analize dobavljača, prava na reviziju, odredbe o incidentu ili plana izlaskaMjesečna provjera registra, tromjesečni pregled dobavljača
Sigurnosno kopiranje i oporavakIT operacijeTestovi vraćanja dovršeni za kritične usluge u definiranom intervaluNeuspjeli test oporavka za kritičnu ili važnu funkcijuMjesečni dokazi o sigurnosnim kopijama, tromjesečni test vraćanja
Kontrola pristupaVlasnik IAM-aPrivilegirani pristup pregledan unutar ciklusaNapušteni administratorski račun ili propušteni pregled privilegiranog pristupaTjedno skeniranje iznimaka, mjesečna potvrda
Sigurnosna svijestHR ili vlasnik sigurnosne svijestiObvezno osposobljavanje dovršeno u definiranom rokuPonavljani neuspjeh u simulaciji phishinga iznad odobrenog pragaMjesečno izvješće o osposobljavanju, tromjesečni pregled svijesti
Praćenje usklađenostiVoditelj ISMS-aStavke dokaza visokog rizika prikupljene do rokaDokaz kasni više od 10 radnih danaMjesečna nadzorna ploča usklađenosti, tromjesečno preispitivanje od strane uprave

Te metrike podupiru više od certifikacije ISO/IEC 27001:2022. Podupiru i mjere upravljanja rizicima kibernetičke sigurnosti prema NIS2, spremnost za prijavljivanje incidenata prema NIS2, upravljanje IKT rizicima prema DORA, rizik trećih strana prema DORA, odgovornost prema GDPR, ishode upravljanja prema NIST CSF 2.0 i upravljanje učinkom u stilu COBIT-a.

Uspostavite ritam prikupljanja dokaza prije nego što ga revizija zatraži

Mnoge organizacije prikupljaju dokaze nasumično. Snimka zaslona pojavi se u Teams kanalu. Jira prijava povezana je u e-poruci. Upitnik dobavljača pohranjen je u nabavi. Test sigurnosne kopije opisan je usmeno. Tijekom tjedna revizije voditelj ISMS-a postaje forenzički istražitelj.

Kontinuirana usklađenost zahtijeva planirani ritam i urednu higijenu dokaza.

Clarysecova Politika praćenja revizije i usklađenosti - SME navodi:

Svaka revizija mora imati definiran opseg, ciljeve, odgovorno osoblje i potrebne dokaze.

Također navodi:

Dokazi se moraju zadržati najmanje dvije godine ili dulje ako to zahtijevaju certifikacija ili ugovori s klijentima.

Za poslovne organizacije Politika praćenja revizije i usklađenosti dodaje očekivanja automatizacije:

Automatizirani alati moraju se uvesti za praćenje usklađenosti konfiguracije, upravljanja ranjivostima, statusa zakrpa i privilegiranog pristupa.

Automatizacija treba biti usmjerena. Kontrole visokog rizika i visoke učestalosti ne bi trebale ovisiti o ručnim snimkama zaslona. Najbolji model dokaza kombinira automatiziranu telemetriju, potvrde vlasnika, registre iznimaka, zapise iz sustava za evidentiranje zahtjeva, rezultate testiranja i zapisnike preispitivanja od strane uprave.

RitamVrsta dokazaPrimjeriPublika za pregled
U stvarnom vremenu ili po događajuDokazi sigurnosnih operacijaSIEM upozorenja, klasifikacija incidenata, otkrivanje ranjivosti, eskalacija većeg incidentaSOC, voditelj incidenta, vlasnik kontrole
TjednoDokazi operativnih kontrolaStatus kritičnih ranjivosti, iznimke privilegiranog pristupa, neuspjeli poslovi sigurnosnog kopiranja, odstupanje konfiguracijeVlasnici kontrola, voditelj ISMS-a
MjesečnoDokazi KPI-jeva i KRI-jevaMetrike rizika, prekoračene radnje, učinkovitost SLA za zakrpe, promjene registra dobavljačaVoditelj ISMS-a, vlasnik rizika
TromjesečnoDokazi upravljanja i osiguranjaNapredak obrade rizika, pregledi dobavljača, ponovna certifikacija pristupa, ishodi testiranja otpornostiOdbor za rizike, upravljačko tijelo
Godišnje ili prema planiranom ciklusuDokazi neovisnog pregledaInterna revizija, plan testiranja kontrola, preispitivanje od strane uprave, pregled politikeNajviše rukovodstvo, revizori

Važna je i konvencija imenovanja. Dokazi se moraju moći dohvatiti bez izvanrednog napora. Na primjer:

  • tjedno izvješće o ranjivostima: YYYY-MM-DD_Vulnerability-SLA_ControlOwner
  • mjesečni pregled privilegiranog pristupa: YYYY-MM_IAM-Privileged-Review_Attestation
  • tromjesečni pregled dobavljača: YYYY-QX_Critical-Supplier-Review
  • paket dokaza o incidentu: INC-YYYY-###_Timeline-Classification-RCA-CAPA

Tu politika postaje operativna. Zadržavanje dokaza nije arhivski zadatak. Ono je dio kontrole.

Mapirajte jednu stavku dokaza na više obveza

Kontinuirana usklađenost postaje snažna kada jedna stavka dokaza zadovoljava više okvira. Zato je Zenith Controls središnji dio Clarysecova pristupa međuokvirnoj usklađenosti.

Razmotrite postupanje s incidentima. Prema NIS2, značajni incidenti zahtijevaju fazno izvješćivanje, uključujući rano upozorenje u roku od 24 sata od saznanja, obavijest u roku od 72 sata i završno izvješće u roku od jednog mjeseca, ovisno o nacionalnoj provedbi i činjenicama incidenta. DORA zahtijeva da financijski subjekti upravljaju velikim incidentima povezanima s IKT-om, klasificiraju ih, eskaliraju i prijavljuju koristeći propisane procese i predloške. GDPR zahtijeva od voditelja obrade procjenu i upravljanje povredama osobnih podataka kada su zahvaćeni povjerljivost, cjelovitost ili dostupnost osobnih podataka.

Jedan paket dokaza o incidentu može podržati sva tri režima ako uključuje:

  • vremenski slijed incidenta i vrijeme saznanja;
  • obrazloženje klasifikacije;
  • zahvaćene usluge i jurisdikcije;
  • utjecaj na klijente, transakcije ili korisnike;
  • procjenu učinka na osobne podatke;
  • analizu temeljnog uzroka;
  • radnje ublažavanja i oporavka;
  • komunikacije i obavijesti;
  • zapis o eskalaciji prema upravi;
  • unos korektivne radnje.

Ista logika međuokvirne usklađenosti primjenjuje se na rizik dobavljača. NIS2 zahtijeva sigurnost opskrbnog lanca i pozornost na odnose s izravnim dobavljačima i pružateljima usluga. DORA zahtijeva strategiju za IKT rizik trećih strana, registre, dubinsku analizu prije ugovaranja, ugovorne odredbe, prava na reviziju, razine usluge, izlazne strategije i praćenje rizika koncentracije. NIST CSF 2.0 tretira rizik opskrbnog lanca kao disciplinu upravljanja životnim ciklusom. ISO/IEC 27001:2022 povezuje te zahtjeve s opsegom, zahtjevima zainteresiranih strana, obradom rizika i operativnom kontrolom eksterno osiguranih procesa.

Praktična matrica dokaza pomaže vlasnicima kontrola razumjeti zašto su dokazi važni:

Stavka dokazaVrijednost za NIS2Vrijednost za DORAVrijednost za ISO/IEC 27001:2022Vrijednost za GDPR
Zapis klasifikacije incidentaPodržava procjenu značajnog incidentaPodržava klasifikaciju velikog incidenta povezanog s IKT-omPodržava rad i praćenje kontrole za incidentePodržava odgovornost u trijaži povrede
Registar dobavljačaPodržava sigurnost opskrbnog lancaPodržava IKT registar trećih stranaPodržava kontrolu eksterno osiguranih procesaPodržava nadzor nad izvršiteljima obrade i podizvršiteljima obrade
Izvješće o SLA za ranjivostiPodržava mjere upravljanja rizicima kibernetičke sigurnostiPodržava IKT zaštitu i otkrivanjePodržava obradu rizika i upravljanje ranjivostimaPodržava odgovarajuće sigurnosne mjere
Izvješće o testu vraćanjaPodržava neprekidnost poslovanja i kriznu spremnostPodržava operativnu otpornost i oporavakPodržava spremnost sigurnosnih kopija i neprekidnostiPodržava dostupnost i otpornost obrade
Zapisnik preispitivanja od strane upravePodržava nadzor upravePodržava odgovornost upravljačkog tijelaPodržava vodstvo, pregled učinkovitosti i poboljšanjePodržava dokaze odgovornosti

Ovaj pristup sprječava duplicirani rad na usklađenosti. Organizacija prikuplja jedan snažan skup dokaza, a zatim ga mapira na više obveza.

Clarysecov model praćenja, od obveze do vlasnika i dokaza

Robustan model praćenja slijedi jednostavan redoslijed.

Prvo, definirajte obvezu. Na primjer, DORA zahtijeva da se IKT rizikom trećih strana upravlja kao dijelom upravljanja IKT rizicima, uz registre, dubinsku analizu dobavljača, ugovorne zahtjeve, prava na reviziju i izlazne strategije za kritične ili važne funkcije. NIS2 zahtijeva sigurnost opskrbnog lanca i odgovarajuće korektivne radnje.

Drugo, prevedite obvezu u zahtjeve ISMS-a prema ISO/IEC 27001:2022. To uključuje zahtjeve zainteresiranih strana, opseg, procjenu rizika, obradu rizika, Izjavu o primjenjivosti, operativnu kontrolu, praćenje, internu reviziju, preispitivanje od strane uprave i poboljšanje.

Treće, odaberite operativne kontrole. U Zenith Controls, temeljne kontrole upravljanja za kontinuiranu usklađenost uključuju kontrole ISO/IEC 27002:2022 5.2, 5.35 i 5.36. Podržavajuće kontrole često uključuju 5.19 Informacijska sigurnost u odnosima s dobavljačima, 5.21 Upravljanje informacijskom sigurnošću u opskrbnom lancu IKT-a, 5.22 Praćenje, preispitivanje i upravljanje promjenama usluga dobavljača, 5.23 Informacijska sigurnost pri korištenju usluga u oblaku, 5.24 Planiranje i priprema upravljanja incidentima informacijske sigurnosti, 5.26 Odgovor na incidente informacijske sigurnosti, 5.30 Spremnost IKT-a za neprekidnost poslovanja, 5.31 Pravni, zakonski, regulatorni i ugovorni zahtjevi, 8.8 Upravljanje tehničkim ranjivostima, 8.13 Sigurnosno kopiranje informacija, 8.15 Zapisivanje događaja, 8.16 Aktivnosti praćenja i 8.9 Upravljanje konfiguracijom.

Četvrto, dodijelite vlasnika i ritam. Rizik dobavljača može uključivati nabavu, pravne poslove, sigurnost i vlasnika poslovne usluge, ali jedan odgovorni vlasnik mora održavati registar i izvješćivati o iznimkama.

Peto, definirajte KPI-jeve, KRI-jeve i dokaze. KPI-jevi za dobavljače mogu uključivati postotak kritičnih dobavljača IKT usluga s dovršenom dubinskom analizom, postotak s odobrenim ugovornim odredbama, broj bez testiranih izlaznih planova i broj zakašnjelih pregleda dobavljača. KRI-jevi mogu uključivati neriješene visokorizične nalaze dobavljača, rizik koncentracije iznad tolerancije ili nedostajuća prava na reviziju za uslugu koja podržava kritičnu ili važnu funkciju.

Šesto, izvješćujte i eskalirajte. Mjesečne ISMS nadzorne ploče ne bi smjele prikazivati samo zeleni status. Trebaju identificirati zakašnjele dokaze, kretanje rizika, propuštene rokove obrade rizika i odluke uprave koje su potrebne.

Sedmo, revidirajte i poboljšavajte. Praznine u dokazima postaju korektivne radnje, a ne izgovori.

To je usklađeno s fazom revizije, pregleda i poboljšanja u Zenith Blueprint. Korak 25, Program interne revizije, preporučuje obuhvaćanje relevantnih ISMS procesa i kontrola tijekom revizijskog ciklusa, uz godišnju reviziju punog opsega i manje tromjesečne nasumične provjere za visokorizična područja gdje je primjereno. Korak 28, Preispitivanje od strane uprave, traži ulazne informacije kao što su promjene zahtjeva, rezultati praćenja i mjerenja, rezultati revizije, incidenti, nesukladnosti, prilike za poboljšanje i potrebe za resursima. Korak 29, Kontinuirano poboljšanje, koristi CAPA evidenciju za bilježenje opisa problema, analize temeljnog uzroka, korektivne radnje, odgovornog vlasnika, ciljnog datuma i statusa.

To je kontinuirana usklađenost u praksi.

Praktičan scenarij: kritična ranjivost na javnom API-ju

U 02:15 aktivira se SIEM upozorenje. Skeniranje ranjivosti identificiralo je kritičnu ranjivost daljinskog izvršavanja koda na javno dostupnom API pristupniku koji podržava reguliranu uslugu plaćanja.

Model kontinuiranog praćenja treba reagirati bez čekanja na sastanak.

Prvo, popis imovine klasificira pristupnik kao kritičan. Počinje teći KPI sat za upravljanje ranjivostima. KRI za nezakrpane kritične ranjivosti se povećava. Ako je imovina izložena internetu i iskorištavanje je aktivno, prag eskalacije aktivira se odmah.

Drugo, prijava se usmjerava dežurnom DevOps timu. Voditelj DevOps-a, kao vlasnik kontrole upravljanja ranjivostima, prima automatiziranu obavijest. Voditelj centra sigurnosnih operacija (SOC) prati postoje li pokazatelji iskorištavanja. Voditelj ISMS-a prati jesu li ispunjeni kriteriji incidenta.

Treće, dokazi se prikupljaju kao nusproizvod radnog toka. SIEM upozorenje, skeniranje ranjivosti, klasifikacija imovine, vremenske oznake prijave, komunikacija o odgovoru, zapis o zakrpi, provjerno skeniranje i odobrenje zatvaranja prilažu se paketu dokaza.

Četvrto, tim procjenjuje je li događaj samo ranjivost, sigurnosni događaj ili incident. Ako postoje utjecaj na uslugu, pokazatelji kompromitacije, utjecaj na klijente ili izloženost osobnih podataka, radni tok za incidente pokreće procjene prijavljivanja prema NIS2, DORA, GDPR i ugovorima.

Peto, uprava prima sažeto izvješće. Ako je ranjivost otklonjena unutar četiri sata, dokazi podupiru djelotvornost kontrole. Ako je SLA propušten, CAPA evidencija bilježi analizu temeljnog uzroka, korektivnu radnju, vlasnika, ciljni datum i status.

Ovaj jedan događaj generira korisne dokaze za upravljanje ranjivostima, spremnost za incidente, praćenje, pristup kritičnoj imovini, preispitivanje od strane uprave i kontinuirano poboljšanje.

Kako će revizori i regulatori testirati isti model praćenja

Zreo program kontinuirane usklađenosti mora izdržati različite revizijske perspektive. Dokazi se ne mijenjaju, ali pitanja se mijenjaju.

Revizijska perspektivaVjerojatno revizijsko pitanjeOčekivani dokazi
Revizor ISO/IEC 27001:2022Jesu li uloge dodijeljene, rizici obrađeni, kontrole operativne i dokazi zadržani?Opseg, zahtjevi zainteresiranih strana, registar rizika, Izjava o primjenjivosti, registar vlasnika, rezultati praćenja, interna revizija, preispitivanje od strane uprave, CAPA evidencija
Regulator ili procjenitelj prema NIS2Je li uprava odobrila i nadzirala odgovarajuće mjere upravljanja rizicima kibernetičke sigurnosti?Zapisnici uprave, odobrenja rizika, radni tok za incidente, kontrole dobavljača, dokazi neprekidnosti, zapisi o osposobljavanju, korektivne radnje
Nadležno tijelo prema DORA ili interna revizijaPovezuje li okvir IKT rizika upravljanje, otpornost, testiranje, prijavljivanje incidenata, rizik trećih strana i praćenje postupanja po reviziji?Okvir IKT rizika, strategija otpornosti, zapisi klasifikacije incidenata, rezultati testiranja, registar dobavljača, ugovorni dokazi, revizijska izvješća
Procjenitelj prema NIST CSF 2.0Ima li organizacija ishode upravljanja, prioritetizirane praznine, mjerljivu učinkovitost i cikluse pregleda?Trenutačni i ciljni profili, plan aktivnosti za rizike, metrike upravljanja, nadzor opskrbnog lanca, operativna KPI izvješća
Revizor prema COBIT 2019 ili ISACAJesu li ciljevi upravljanja, upravljačke prakse, vlasništvo nad procesima, metrike i aktivnosti osiguranja definirani i djelotvorni?RACI, opisi procesa, metrike učinkovitosti, izvješća o iznimkama, testiranje kontrola, zapisi nadzora uprave

Za kontrolu ISO/IEC 27002:2022 5.35 Neovisni pregled informacijske sigurnosti, revizor ISO/IEC 27001:2022 usredotočit će se na plan interne revizije, opseg, kompetencije, nalaze i korektivne radnje. Regulator prema NIS2 ili DORA usredotočit će se na to je li uprava razumjela nalaze, financirala otklanjanje i smanjila sistemski rizik. Procjenitelj prema NIST CSF 2.0 može mapirati pregled na funkciju GOVERN, uključujući nadzor i prilagodbu učinkovitosti.

Isti skup dokaza služi svima ako je potpun, aktualan i povezan s vlasništvom.

Uobičajene zamke koje slabe kontinuiranu usklađenost

Prva je zamka tretirati NIS2 i DORA kao odvojene projekte. To stvara duplicirane registre, sukobljene metrike i iscrpljene vlasnike kontrola. Koristite ISO/IEC 27001:2022 kao okosnicu ISMS-a i mapirajte obveze kroz jednu biblioteku kontrola.

Druga je zamka dodjeljivati kontrole timovima umjesto osobama. „IT je vlasnik sigurnosnih kopija” nije dovoljno. Imenovani vlasnik mora potvrđivati, izvješćivati o iznimkama i eskalirati rizik.

Treća je zamka prikupljati dokaze bez vrednovanja djelotvornosti. Snimka zaslona o uspješnoj sigurnosnoj kopiji ne dokazuje mogućnost oporavka. Test vraćanja dokazuje. Upitnik dobavljača ne dokazuje otpornost treće strane. Ugovorne odredbe, prava na reviziju, odredbe o obavješćivanju o incidentima, izvješća o učinkovitosti i planiranje izlaska stvaraju snažnije dokaze.

Četvrta je zamka mjeriti aktivnost umjesto rizika. Brojanje ranjivosti je korisno. Praćenje prekoračenih kritičnih ranjivosti na sustavima izloženima internetu bolje je. Brojanje dobavljača je korisno. Praćenje kritičnih dobavljača bez izlaznih planova bolje je.

Peta je zamka slaba disciplina korektivnih radnji. Korak 29 u Zenith Blueprint jasno navodi da su za nalaze potrebni opis problema, analiza temeljnog uzroka, korektivna radnja, odgovorni vlasnik, ciljni datum i status. Ako se CAPA evidencija ne pregledava, kontinuirana usklađenost postaje kontinuirano gomilanje poznatih slabosti.

Što uprava treba vidjeti svaki mjesec

Upravljačka tijela prema NIS2 i DORA ne trebaju sirove izvoze skenera. Trebaju prikaz kibernetičkog i IKT rizika kvalitetan za odlučivanje.

Mjesečna nadzorna ploča za odbor ili upravu treba uključivati:

  • najvažnije kibernetičke i IKT rizike s kretanjem preostalog rizika;
  • zakašnjele obrade rizika i propuštene rokove;
  • značajne incidente, kandidate za velike incidente povezane s IKT-om i naučene lekcije;
  • iznimke rizika kritičnih dobavljača;
  • učinkovitost SLA za ranjivosti na kritičnoj imovini;
  • status testiranja sigurnosnih kopija i oporavka;
  • iznimke pregleda privilegiranog pristupa;
  • stopu dovršenosti dokaza usklađenosti;
  • nalaze revizije i status CAPA;
  • potrebne odluke o resursima.

To izravno podržava preispitivanje od strane uprave prema ISO/IEC 27001:2022 i očekivanja upravljanja prema NIS2 i DORA. Također je usklađeno s NIST CSF 2.0, gdje izvršni rukovoditelji određuju prioritete, odgovornost, resurse i apetit za rizik, dok rukovoditelji prevode te prioritete u ciljne profile i akcijske planove.

Izgradite svoj ritam dokaza za NIS2 i DORA ovaj tjedan

Ne morate odmah riješiti sve. Koristan prvi tjedan može biti jednostavan.

Dan 1, izradite registar vlasnika kontrola za pet domena: upravljanje i upravljanje rizicima, upravljanje incidentima i izvješćivanje, upravljanje ranjivostima i zakrpama, rizik dobavljača i oblaka te neprekidnost poslovanja i oporavak.

Dan 2, definirajte jedan KPI i jedan KRI za svaku domenu. Neka budu specifični, mjerljivi i povezani s apetitom za rizik.

Dan 3, mapirajte svaku stavku dokaza na vrijednost za NIS2, DORA, ISO/IEC 27001:2022, GDPR i programe dokazivanja sigurnosti za potrebe klijenata.

Dan 4, odredite ritam prikupljanja dokaza, lokaciju pohrane, konvenciju imenovanja, pravilo zadržavanja i pregledavatelja.

Dan 5, provedite stolnu vježbu eskalacije. Upotrijebite scenarij prekida usluge u oblaku ili kritične ranjivosti. Potvrdite klasifikaciju, procjenu regulatornog prijavljivanja, komunikaciju s klijentima, pohranu dokaza i izradu CAPA stavke.

Ako vaša organizacija još uvijek upravlja NIS2 i DORA putem proračunskih tablica, godišnjih radionica i raspršenih mapa dokaza, sada je vrijeme za prelazak na nadzirani operativni ritam.

Počnite s tri radnje:

  1. Izradite registar vlasnika kontrola za svoje domene najvišeg rizika.
  2. Definirajte jedan KPI, jedan KRI, jednu stavku dokaza i jedan ritam po kontroli.
  3. Provedite 30-minutni pregled dokaza i otvorite CAPA stavke za sve što nedostaje.

Clarysec vam može pomoći ubrzati prijelaz uz Zenith Blueprint za redoslijed implementacije, Zenith Controls za mapiranje međuokvirne usklađenosti i Clarysecovu biblioteku politika, uključujući Politiku informacijske sigurnosti, Politiku upravljanja rizicima, Politiku praćenja revizije i usklađenosti, Politiku uloga i odgovornosti u upravljanju - SME, Politiku upravljanja rizicima - SME i Politiku praćenja revizije i usklađenosti - SME.

Cilj nije više dokumentacije o usklađenosti. Cilj je s povjerenjem odgovoriti na pitanje petkom poslijepodne:

„Da, znamo tko je vlasnik kontrole, znamo KPI, imamo dokaze, znamo iznimke i uprava je pregledala rizik.”

Kontaktirajte Clarysec kako biste izgradili model kontinuiranog praćenja usklađenosti koji je spreman za reviziju, spreman za odbor i dovoljno otporan za NIS2, DORA i sljedeću regulativu koja dolazi.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Plan DORA 2026 za IKT rizike, dobavljače i TLPT

Plan DORA 2026 za IKT rizike, dobavljače i TLPT

Praktičan plan DORA 2026, spreman za reviziju, za financijske subjekte koji provode upravljanje IKT rizicima, nadzor nad trećim stranama, prijavljivanje incidenata, testiranje operativne otpornosti i TLPT uz Clarysec politike, Zenith Blueprint i Zenith Controls.

Dokazi za registraciju prema NIS2 u okviru ISO 27001:2022

Dokazi za registraciju prema NIS2 u okviru ISO 27001:2022

Registracija prema NIS2 nije samo unos podataka u portal. Ona označava početak vidljivosti prema nadležnim tijelima. Saznajte kako opseg ISO 27001:2022, upravljanje rizicima, odgovor na incidente, kontrole dobavljača, mapiranja prema DORA i GDPR te zadržane dokaze pretvoriti u NIS2 dokazni paket spreman za regulatora.

SLA-ovi za otklanjanje ranjivosti za NIS2 i DORA

SLA-ovi za otklanjanje ranjivosti za NIS2 i DORA

Praktični vodič za definiranje, odobravanje, praćenje, dokazivanje i obranu SLA-ova za otklanjanje ranjivosti u skladu s revizijskim očekivanjima ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 i COBIT 2019.