Zašto sigurnost mreže ne trpi kompromis u usklađenosti s ISO 27001 i NIS2
Sigurnost mreže okosnica je usklađenosti s ISO 27001 i NIS2. Organizacije koje učinkovito upravljaju mrežnom zaštitom ne samo da ispunjavaju regulatorne zahtjeve, nego i smanjuju rizik, štite osjetljive podatke i osiguravaju operativni kontinuitet unatoč prijetnjama koje se stalno razvijaju.
Što je u pitanju
Suvremene organizacije suočene su s neprekidnim nizom kibernetičkih prijetnji usmjerenih na njihove mreže. Od ransomwarea i povreda podataka do napada na opskrbni lanac, posljedice nedostatne sigurnosti mreže ozbiljne su: financijski gubici, regulatorne kazne, reputacijska šteta i prekidi poslovanja. ISO/IEC 27001:2022 i NIS2 zahtijevaju proaktivnu zaštitu mreže, zbog čega je to pitanje za upravu svake organizacije koja obrađuje osjetljive podatke ili pruža kritične usluge.
Rizici se ne zaustavljaju na IT-u. Ispadi mreže mogu zaustaviti proizvodnju, poremetiti usluge dostupne klijentima i izložiti osobne ili regulirane podatke. NIS2 posebno povećava zahtjeve za ključne i važne subjekte, kao što su pružatelji usluga u zdravstvu, energetici i digitalnoj infrastrukturi, nametanjem strogih zahtjeva za upravljanje rizicima, odgovor na incidente i kontinuitet. Prema oba okvira očekivanje je jasno: mreže moraju biti otporne, segmentirane i kontinuirano nadzirane kako bi se incidenti spriječili, otkrili i kako bi se od njih oporavilo.
Zamislite srednje velikog proizvođača sa segmentiranom mrežom koja podržava proizvodne i administrativne funkcije. Pogrešno konfiguriran vatrozid izlaže proizvodnu mrežu, što dovodi do ransomware napada koji zaustavlja poslovanje na više dana. Posljedica nije samo izgubljen prihod; pokreće se regulatorna provjera i narušava povjerenje klijenata. Incident pokazuje kako se neuspjesi u sigurnosti mreže mogu brzo pretvoriti iz tehničkih propusta u poslovne krize.
Sigurnost mreže nije samo tehnološko pitanje; riječ je o osiguravanju trajne povjerljivosti, cjelovitosti i dostupnosti svih sustava i podataka. Regulatorni pritisak raste: NIS2 propisuje razmjerne mjere upravljanja rizicima, a ISO/IEC 27001:2022 ugrađuje mrežne kontrole u temeljni okvir ISMS-a. Neusklađenost može značiti visoke novčane kazne, pravne postupke i dugotrajnu reputacijsku štetu.
Kako izgleda dobra praksa
Organizacije koje su zrele u području sigurnosti mreže postižu više od regulatorne usklađenosti; one stvaraju okruženje u kojem se rizicima upravlja, incidenti se brzo ograničavaju, a poslovni ciljevi ostaju zaštićeni. Dobra praksa temelji se na načelima i kontrolnim područjima ISO/IEC 27001:2022 i NIS2.
Učinkovita sigurnost mreže počinje snažnom zaštitom perimetra, segmentacijom kritične imovine i kontinuiranim nadzorom. Kontrole iz Priloga A standarda ISO/IEC 27001:2022, osobito one mapirane na NIS2, zahtijevaju tehničke i organizacijske mjere koje se prilagođavaju izloženosti riziku i operativnim potrebama. To znači uvođenje vatrozida, sustava za otkrivanje i sprječavanje upada (IDS/IPS) i sigurnog usmjeravanja, ali i formalizaciju politika i postupaka za odgovor na incidente, upravljanje pristupom i nadzor nad dobavljačima.
Usklađena organizacija ima dokumentirane i operativno provedene politike sigurnosti mreže, odobrene od najvišeg rukovodstva i potvrđene od osoblja i trećih strana. Mreže su projektirane tako da spriječe lateralno kretanje prijetnji, uz izolirane osjetljive zone i strogo kontroliran pristup. Nadzor i evidentiranje događaja aktivno se provode, što omogućuje brzo otkrivanje i forenzičku analizu. Redovite procjene rizika usmjeravaju dizajn i rad mrežnih kontrola te osiguravaju da ostanu prikladne svrsi kako se prijetnje razvijaju.
Primjerice, pružatelj zdravstvenih usluga obveznik NIS2 odvaja mrežu s podacima pacijenata od općih IT usluga, primjenjuje stroge kontrole pristupa i nadzire neuobičajene aktivnosti. Kada se pojavi sumnja na povredu, tim za odgovor na incidente izolira zahvaćene segmente, analizira zapise dnevnika i obnavlja poslovanje, čime dokazuje otpornost i regulatornu usklađenost.
Dobra sigurnost mreže mjerljiva je. Dokazuje se revizijskim tragovima, potvrdama upoznatosti s politikom i evidencijom uspješnog ograničavanja incidenata. Kontrole su mapirane na zahtjeve ISO/IEC 27001:2022 i NIS2, uz unakrsne reference koje osiguravaju da se nijedan zahtjev ne previdi.1 Zenith Blueprint
Praktičan put
Postizanje učinkovite sigurnosti mreže za ISO 27001 i NIS2 proces je koji povezuje tehničke kontrole, dokumentirane politike i operativnu disciplinu. Uspjeh ovisi o jasnom opsegu, razmjernosti mjera i dokazivim evidencijama. Sljedeći koraci, utemeljeni na artefaktima ClarySec, daju pragmatičan plan provedbe.
Započnite definiranjem opsega sigurnosti mreže, uključujući sve komponente, od žične i bežične infrastrukture do usmjerivača, preklopnika, vatrozida, pristupnika i informacijskih sustava. Dokumentirane politike, poput Politike sigurnosti mreže, utvrđuju pravila za siguran dizajn, uporabu i upravljanje te osiguravaju da svi razumiju svoje odgovornosti.2 Politika sigurnosti mreže
Zatim uvedite tehničke kontrole usklađene s ISO/IEC 27001:2022 i NIS2. To uključuje uvođenje modela segmentacije, skupova pravila vatrozida i postupaka za iznimke za osjetljive sustave. Kontinuirani nadzor nužan je, uz evidentiranje događaja i upozoravanje na sumnjivo ponašanje. Redovite procjene rizika i skeniranja ranjivosti identificiraju nove prijetnje i usmjeravaju ažuriranje kontrola i postupaka.
Primijenite politike kontrole pristupa u operativnom radu kako biste ograničili ulaz u kritične mrežne zone. Osigurajte da se povlaštenim računima i administrativnim vjerodajnicama upravlja u skladu s najboljom praksom, uz periodične preglede i pravodobno ukidanje pristupa pri prestanku ili promjeni uloge. Odnosi s dobavljačima moraju biti uređeni sigurnosnim odredbama i nadzorom, osobito kada se organizacija oslanja na vanjsku mrežnu infrastrukturu.3 Zenith Controls
Ugradite odgovor na incidente i mjere kontinuiteta poslovanja u mrežne operacije. Dokumentirajte postupke za otkrivanje mrežnih incidenata, odgovor na njih i oporavak od njih. Redovito testirajte te procese simuliranjem scenarija kao što su izbijanje ransomwarea ili poremećaji u opskrbnom lancu. Održavajte dokaze o potvrdi upoznatosti s politikom i osposobljavanju kako bi osoblje i treće strane bili upoznati s očekivanjima.
Primjer iz prakse: malo ili srednje poduzeće u financijskom sektoru koristi Zenith Blueprint za mapiranje kontrola ISO 27001 na članke NIS2 te uvodi segmentirane mreže, vatrozide i IDS. Kada se kompromitiraju VPN vjerodajnice dobavljača, brzo otkrivanje i izolacija sprječavaju širi učinak, a dokumentirani dokazi podupiru regulatorno izvješćivanje.
Praktičan put je iterativan. Svaki ciklus poboljšanja koristi naučene lekcije i nalaze revizije te jača i usklađenost i otpornost.
Politike koje osiguravaju održivost
Politike su okosnica održive sigurnosti mreže. One daju jasnoću, odgovornost i provedivost te osiguravaju da tehničke kontrole podupire organizacijska disciplina. Za ISO 27001 i NIS2 dokumentirane politike nisu opcionalne; one su obvezan dokaz usklađenosti.
Politika sigurnosti mreže središnji je dokument. Ona definira zahtjeve za zaštitu unutarnjih i vanjskih mreža od neovlaštenog pristupa, prekida usluge, presretanja podataka i zlouporabe. Obuhvaća siguran dizajn, uporabu i upravljanje te propisuje segmentaciju, nadzor i postupanje s incidentima. Odobrenje najvišeg rukovodstva te potvrda osoblja i trećih strana ključni su za dokazivanje sigurnosne kulture.4 Politika sigurnosti mreže
Ostale povezane politike uključuju Politiku kontrole pristupa, Politiku upravljanja povlaštenim računima i Politiku odnosa s dobavljačima. Zajedno osiguravaju ograničavanje mrežnog pristupa, strogo upravljanje računima visokog rizika i upravljanje vanjskim ovisnostima uz sigurnosni pristup.
Primjerice, logistička tvrtka uvodi formalnu Politiku sigurnosti mreže i zahtijeva da svo osoblje i izvođači potpišu potvrdu upoznatosti. Taj korak ne samo da zadovoljava zahtjeve NIS2 i ISO 27001, nego i postavlja očekivanja u pogledu ponašanja i odgovornosti. Kada se dogodi mrežni incident, dokumentirana politika omogućuje brz i koordiniran odgovor.
Politike moraju biti živi dokumenti koji se pregledavaju, ažuriraju i komuniciraju kako se prijetnje i tehnologije razvijaju. Dokazi o ažuriranjima politika, osposobljavanju osoblja i vježbama odgovora na incidente pokazuju trajnu usklađenost i zrelost.
Kontrolni popisi
Kontrolni popisi pretvaraju politiku i strategiju u djelovanje. Pomažu organizacijama izgraditi, upravljati i provjeravati sigurnost mreže na strukturiran i ponovljiv način. Za usklađenost s ISO 27001 i NIS2 kontrolni popisi pružaju opipljive dokaze o implementaciji kontrola i kontinuiranom osiguranju.
Izgradnja: sigurnost mreže za ISO 27001 i NIS2
Izgradnja sigurnosti mreže počinje jasnim razumijevanjem zahtjeva i rizika. Kontrolni popis osigurava da su temeljne kontrole uspostavljene prije početka operativnog rada.
- Definirajte opseg: navedite sve mrežne komponente, uključujući žičnu/bežičnu infrastrukturu, usmjerivače, preklopnike, vatrozide, pristupnike i usluge u oblaku.
- Odobrite i komunicirajte Politiku sigurnosti mreže svim relevantnim zaposlenicima i trećim stranama.5
- Projektirajte segmentaciju mreže uz izolaciju kritične imovine i zona s osjetljivim podacima.
- Uvedite zaštitu perimetra: vatrozide, IDS/IPS, VPN-ove i sigurno usmjeravanje.
- Uspostavite mehanizme kontrole pristupa za mrežne ulazne točke i povlaštene račune.
- Dokumentirajte odnose s dobavljačima i uključite sigurnosne odredbe u ugovore.
- Mapirajte kontrole na Prilog A standarda ISO 27001:2022 i članke NIS2 koristeći Zenith Blueprint.1
Primjerice, regionalni trgovac koristi ovaj kontrolni popis za izgradnju segmentirane mreže za platne sustave, osiguravajući usklađenost kontrola PCI DSS, ISO 27001 i NIS2 od prvog dana.
Operativno upravljanje: kontinuirano upravljanje sigurnošću mreže
Upravljanje sigurnim mrežama zahtijeva budnost, periodični pregled i kontinuirano poboljšanje. Ovaj kontrolni popis usmjeren je na svakodnevne aktivnosti koje održavaju usklađenost i otpornost.
- Kontinuirano nadzirite mreže radi anomalija koristeći SIEM i rješenja za upravljanje zapisima dnevnika.
- Provodite redovite procjene ranjivosti i penetracijska testiranja.
- Pregledavajte i ažurirajte skupove pravila vatrozida, modele segmentacije i postupke za iznimke.
- Upravljajte povlaštenim računima, uz periodične preglede pristupa i trenutačno ukidanje pristupa nakon promjene uloge.
- Osposobljavajte osoblje i treće strane o sigurnosnim politikama i postupcima odgovora na incidente.
- Održavajte dokaze o potvrdi upoznatosti s politikom i osposobljavanju.
- Provodite sigurnosne preglede i revizije dobavljača.
Primjerice, malo ili srednje poduzeće u zdravstvu upravlja svojom mrežom uz kontinuirani nadzor i tromjesečne preglede pristupa, otkrivajući i otklanjajući pogrešne konfiguracije prije nego što eskaliraju.
Provjera: revizija i osiguranje sigurnosti mreže
Provjera zatvara krug i daje sigurnost da su kontrole učinkovite i da se usklađenost održava. Ovaj kontrolni popis podupire interne i vanjske revizije.
- Prikupite dokaze o odobrenju, komunikaciji i potvrdi upoznatosti s politikom.
- Dokumentirajte procjene rizika, skeniranja ranjivosti i vježbe odgovora na incidente.
- Održavajte revizijske tragove za mrežne promjene, preglede pristupa i nadzor nad dobavljačima.
- Mapirajte nalaze revizije na zahtjeve ISO 27001:2022 i NIS2 koristeći biblioteku Zenith Controls.3
- Riješite nedostatke i provedite korektivne radnje, ažurirajući politike i kontrole prema potrebi.
- Pripremite se za regulatorne nadzore i revizije klijenata, s dokazima spremnima za pregled.
Društvo za financijske usluge, očekujući regulatornu reviziju, koristi ovaj kontrolni popis za organizaciju dokumentacije i dokazivanje usklađenosti u području sigurnosti mreže.
Česte pogreške
Unatoč dobrim namjerama, organizacije često posrću u području sigurnosti mreže za ISO 27001 i NIS2. Te su pogreške jasne, skupe i često sprječive.
Jedna od glavnih pogrešaka jest tretiranje sigurnosti mreže kao aktivnosti „postavi i zaboravi”. Kontrole se mogu uvesti, ali bez redovitog pregleda i testiranja nastaju praznine: zastarjela pravila vatrozida, nenadzirani povlašteni računi i nezakrpane ranjivosti. Usklađenost tada postaje papirnata vježba, a ne živa praksa.
Druga pogreška jest neodgovarajuća segmentacija mreža. Nesegmentirane mreže omogućuju prijetnjama lateralno kretanje i povećavaju učinak povreda. NIS2 i ISO 27001 očekuju logičko i fizičko odvajanje kritične imovine, no mnoge organizacije to zanemaruju radi praktičnosti.
Rizik dobavljača još je jedna slaba točka. Oslanjanje na mrežne usluge trećih strana bez snažnih sigurnosnih odredbi, nadzora ili revizija izlaže organizacije kaskadnim neuspjesima i regulatornoj izloženosti. Incidenti kod dobavljača mogu brzo postati vaš problem, osobito prema zahtjevima NIS2 za opskrbni lanac.
Potvrda upoznatosti s politikom često se zanemaruje. Osoblje i izvođači mogu biti neupoznati s očekivanjima, što dovodi do rizičnog ponašanja i slabog odgovora na incidente. Dokumentirani dokazi o komunikaciji politike i osposobljavanju ključni su.
Primjerice, tehnološki startup povjerava upravljanje mrežom vanjskom pružatelju usluga, ali ne provodi njegovu reviziju. Kada pružatelj doživi povredu, podaci klijenata bivaju izloženi, što pokreće regulatorno postupanje i narušava ugled startupa.
Izbjegavanje ovih pogrešaka zahtijeva disciplinu: redovite preglede, snažnu segmentaciju, upravljanje dobavljačima i jasnu komunikaciju politika.
Sljedeći koraci
- Istražite Zenith Suite za integrirane kontrole sigurnosti mreže i mapiranje usklađenosti: Zenith Suite
- Procijenite svoju spremnost uz Complete SME & Enterprise Combo Pack, uključujući predloške politika i alate za reviziju: Complete SME + Enterprise Combo Pack
- Ubrzajte svoj put prema sigurnosti mreže uz Full SME Pack, prilagođen brzom usklađivanju s ISO 27001 i NIS2: Full SME Pack
Reference
Pogledajte Zenith Blueprint za unakrsno mapiranje kontrola ISO 27001:2022 na članke NIS2. ↩︎ ↩︎
Pogledajte Politiku sigurnosti mreže za dokumentirane zahtjeve i opseg. ↩︎
Pogledajte Zenith Controls za kontrolu pristupa, upravljanje dobavljačima i mapiranje za potrebe revizije. ↩︎ ↩︎
Pogledajte Politiku sigurnosti mreže za postupke odobravanja i potvrde upoznatosti. ↩︎
Pogledajte Politiku sigurnosti mreže za komunikaciju politike i uvođenje u posao. ↩︎
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council