Više od rukovanja: upravljanje sigurnošću dobavljača uz ISO 27001 i GDPR
Vaši su dobavljači produžetak vašeg poslovanja, ali i produžetak vaše površine napada. Slaba sigurnost dobavljača može dovesti do povreda podataka, regulatornih kazni i operativnog kaosa, zbog čega je učinkovito upravljanje neizostavno. Ovaj vodič pruža praktičan put za upravljanje sigurnošću dobavljača primjenom ISO 27001:2022 i ispunjavanje obveza prema GDPR-u za izvršitelje obrade kroz učinkovite ugovore i nadzor.
Što je u pitanju
U današnjem međusobno povezanom poslovnom ekosustavu nijedna organizacija ne djeluje izolirano. Oslanjate se na mrežu dobavljača za sve, od hostinga u oblaku i razvoja softvera do marketinške analitike i obračuna plaća. Iako takvo izdvajanje usluga povećava učinkovitost, istodobno uvodi značajan rizik. Svaki put kada trećoj strani odobrite pristup svojim podacima, sustavima ili infrastrukturi, povjeravate joj održavanje istih sigurnosnih standarda koje primjenjujete i sami. Kada je to povjerenje neopravdano, posljedice mogu biti ozbiljne i znatno nadilaziti običan prekid usluge. Povreda koja potječe iz vašeg opskrbnog lanca i dalje je vaša povreda, a operativne, financijske i reputacijske posljedice izravno pogađaju vašu organizaciju.
Regulatorni okvir, osobito u Europi, ne ostavlja prostor za dvosmislenost. GDPR, prema članku 28., izričito propisuje da su voditelji obrade odgovorni za postupanje svojih izvršitelja obrade. To znači da ste pravno obvezni provesti dubinsku analizu dobavljača i osigurati da svaki dobavljač koji obrađuje osobne podatke pruža dostatna jamstva o svojem sigurnosnom profilu. Samo potpisivanje ugovora nije dovoljno; morate imati formalan, dokumentiran ugovor o obradi podataka (DPA) koji utvrđuje konkretne sigurnosne mjere, obveze povjerljivosti, protokole za prijavu povrede osobnih podataka i prava na reviziju. Neispunjavanje tih obveza može rezultirati ozbiljnim kaznama, no šteta se time ne zaustavlja. Propisi poput NIS2 i DORA proširuju ta očekivanja te zahtijevaju koordinirane procjene rizika i ugovorne sigurnosne obveze u cijelom IKT opskrbnom lancu, posebno u kritičnim i financijskim sektorima.
Razmotrite mali subjekt e-trgovine koji angažira marketinšku agenciju kao treću stranu za upravljanje kampanjama e-pošte prema kupcima. Marketinška agencija pohranjuje popis kupaca na loše konfiguriranom poslužitelju u oblaku. Akter prijetnje otkriva ranjivost, eksfiltrira podatke tisuća kupaca i objavljuje ih na internetu. Za subjekt e-trgovine učinak je neposredan i katastrofalan. Suočava se s istragom prema GDPR-u, mogućim kaznama, gubitkom povjerenja kupaca za čiju će obnovu možda trebati godine te operativnim opterećenjem upravljanja odgovorom na incident i postupkom obavješćivanja. Temeljni uzrok nije bio nedostatak u njegovim vlastitim sustavima, nego propust u odgovarajućoj provjeri dobavljača i ugovornom obvezivanju dobavljača na konkretne sigurnosne standarde. Ovaj scenarij naglašava ključnu činjenicu: vaša informacijska sigurnost snažna je samo onoliko koliko je snažan vaš najslabiji dobavljač.
Kako izgleda dobra praksa
Postizanje učinkovite sigurnosti dobavljača ne znači graditi neprobojne zidove; riječ je o uspostavi transparentnog okvira temeljenog na riziku za upravljanje odnosima s trećim stranama. Zreo program, usklađen s ISO 27001:2022, pretvara upravljanje dobavljačima iz nabavne formalnosti u stratešku sigurnosnu funkciju. Počinje načelima iz kontrole A.5.19, koja je usmjerena na uspostavu i održavanje jasne politike za upravljanje informacijskom sigurnošću u odnosima s dobavljačima. To znači da se svi dobavljači ne tretiraju jednako. Umjesto toga, razvrstavaju se prema razini rizika koju uvode, uzimajući u obzir čimbenike kao što su osjetljivost podataka kojima pristupaju, kritičnost usluge koju pružaju i njihova integracija s vašim ključnim sustavima.
Takav pristup temeljen na riziku izravno određuje ugovorne zahtjeve propisane kontrolom A.5.20, koja se odnosi na uređivanje informacijske sigurnosti u ugovorima s dobavljačima. Za dobavljača visokog rizika, primjerice pružatelja infrastrukture u oblaku, ugovor mora biti sveobuhvatan. U njemu se trebaju specificirati tehničke kontrole kao što su standardi šifriranja, zahtijevati redovite sigurnosne revizije, definirati strogi rokovi za prijavu povrede podataka i osigurati vaše pravo provjere njihove usklađenosti. Za dobavljača niskog rizika, poput usluge čišćenja ureda, zahtjevi mogu biti ograničeni na klauzulu o povjerljivosti. Cilj je osigurati da svaki odnos s dobavljačem bude uređen jasnim, provedivim sigurnosnim obvezama razmjernima uključenom riziku. Takav strukturirani postupak osigurava da je sigurnost ključan kriterij od trenutka razmatranja novog dobavljača, a ne naknadna misao nakon potpisivanja ugovora. Naša sveobuhvatna biblioteka kontrola pomaže definirati te konkretne mjere za različite razine dobavljača.1
Zamislite rastući fintech start-up koji obrađuje osjetljive financijske podatke. Njihov program sigurnosti dobavljača primjer je učinkovitosti. Kada angažiraju novog pružatelja usluga u oblaku za hosting ključne aplikacije, pružatelj se klasificira kao „kritičan rizik”. To pokreće strogi postupak dubinske analize dobavljača, uključujući pregled njegova ISO 27001 certifikata i SOC 2 izvješća. Ugovor o obradi podataka (DPA) pregledavaju pravni i sigurnosni timovi kako bi se osiguralo da ispunjava zahtjeve GDPR-a za lokaciju podataka i upravljanje podizvršiteljima obrade. Nasuprot tome, kada angažiraju lokalnu dizajnersku agenciju za jednokratni marketinški projekt, agencija se klasificira kao „nizak rizik”. Ona potpisuje standardni ugovor o povjerljivosti i dobiva pristup samo neosjetljivoj imovini brenda. Takav razvrstan i metodičan pristup omogućuje start-upu da usmjeri resurse na najviše rizike, a da pritom zadrži agilnost.
Praktičan put
Izgradnja održivog programa sigurnosti dobavljača zahtijeva strukturiran, fazni pristup koji integrira sigurnost u cijeli životni ciklus dobavljača, od odabira do izlaznog postupka. To nije jednokratni projekt, nego kontinuirani poslovni proces koji usklađuje odjele nabave, pravnih poslova i IT-a. Razlaganjem provedbe na upravljive korake možete brzo izgraditi zamah i pokazati vrijednost bez preopterećenja timova. Ovaj put osigurava da su sigurnosni zahtjevi definirani, ugovori čvrsti, a praćenje kontinuirano, stvarajući sustav kontrola koji zadovoljava revizore i stvarno smanjuje rizik. Naš vodič za implementaciju ISMS-a, Zenith Blueprint, pruža detaljan projektni plan za uspostavu tih temeljnih procesa.2
Početna faza odnosi se na postavljanje temelja. To uključuje razumijevanje postojećeg okruženja dobavljača i definiranje pravila angažmana za sve buduće odnose. Ne možete zaštititi ono što ne poznajete, stoga je izrada sveobuhvatnog popisa svih trenutačnih dobavljača nužan prvi korak. Taj postupak često otkriva ovisnosti i rizike koji prethodno nisu bili dokumentirani. Nakon što uspostavite vidljivost, možete razviti politike i postupke koji će upravljati programom te osigurati da svatko u organizaciji razumije svoju ulogu u održavanju sigurnosti opskrbnog lanca.
- Tjedan 1: Otkrivanje i temelji politike
- Izradite potpun popis svih trenutačnih dobavljača, uz navođenje usluga koje pružaju i podataka kojima pristupaju.
- Razvijte metodologiju procjene rizika za klasifikaciju dobavljača u razine, npr. visoka, srednja i niska, na temelju osjetljivosti podataka, kritičnosti usluge i pristupa sustavima.
- Izradite nacrt formalne politike sigurnosti dobavljača koja definira zahtjeve za svaku razinu rizika.
- Izradite standardizirani sigurnosni upitnik i predložak ugovora o obradi podataka (DPA) usklađen s člankom 28. GDPR-a.
Nakon uspostave temeljnih politika, sljedeća se faza usmjerava na ugradnju novih zahtjeva u vaše nabavne i pravne radne tokove. Tu program prelazi iz teorije u praksu. Ključno je osigurati da se nijedan novi dobavljač ne može uvesti bez odgovarajućeg sigurnosnog pregleda. To zahtijeva blisku suradnju s timovima koji upravljaju ugovorima s dobavljačima i plaćanjima. Uvođenjem sigurnosti kao obvezne kontrolne točke u postupak nabave sprječavate nastanak rizičnih odnosa i osiguravate da svi ugovori sadržavaju potrebnu pravnu zaštitu.
- Tjedan 2: Integracija i dubinska analiza dobavljača
- Integrirajte postupak sigurnosnog pregleda u postojeći radni tok nabave i uvođenja dobavljača.
- Započnite procjenjivati nove dobavljače primjenom sigurnosnog upitnika i metodologije procjene rizika.
- Surađujte s pravnim timom kako biste osigurali da svi novi ugovori, osobito oni koji uključuju osobne podatke, sadržavaju vaš standardni ugovor o obradi podataka (DPA) i sigurnosne klauzule.
- Pokrenite postupak naknadne procjene postojećih dobavljača visokog rizika i otklanjanja ugovornih praznina.
Treća faza preusmjerava fokus na kontinuirano praćenje i pregled. Sigurnost dobavljača nije aktivnost koja se jednom postavi i zaboravi. Okruženje prijetnji se mijenja, usluge dobavljača se razvijaju, a njihov sigurnosni profil može se s vremenom pogoršati. Zreo program uključuje mehanizme kontinuiranog nadzora kako bi se osiguralo da dobavljači tijekom cijelog odnosa ostanu usklađeni sa svojim ugovornim obvezama. To uključuje redovite provjere, pregled revizijskih izvješća i jasan postupak za upravljanje svim promjenama usluga koje pružaju.
- Tjedan 3: Praćenje i upravljanje promjenama
- Uspostavite raspored periodičnih pregleda dobavljača visokog rizika, npr. jednom godišnje. To treba uključivati zahtjeve za ažuriranim certifikatima ili revizijskim izvješćima.
- Definirajte formalni postupak za upravljanje promjenama u uslugama dobavljača. Svaka značajna promjena, kao što je uvođenje novog podizvršitelja obrade ili promjena lokacije obrade podataka, treba pokrenuti ponovno preispitivanje rizika.
- Implementirajte sustav za praćenje uspješnosti dobavljača u odnosu na ugovorene razine sigurnosne usluge (SLA) i ugovorne zahtjeve.
Naposljetku, program mora biti spreman za postupanje s incidentima i sigurno upravljanje završetkom odnosa s dobavljačem. Bez obzira na to koliko je dubinska analiza dobavljača temeljita, incidenti se i dalje mogu dogoditi. Dobro definiran plan odgovora na incidente koji uključuje vaše dobavljače presudan je za brz i učinkovit odgovor. Jednako je važan siguran izlazni postupak. Kada ugovor prestane, morate osigurati da se svi vaši podaci vrate ili sigurno unište te da se sav pristup vašim sustavima ukine, bez ostavljanja sigurnosnih praznina.
- Tjedan 4: Odgovor na incidente i izlazni postupak
- Integrirajte dobavljače u svoj plan odgovora na incidente, uz pojašnjenje njihovih uloga, odgovornosti i komunikacijskih protokola u slučaju sigurnosne povrede.
- Izradite formalni kontrolni popis za izlazni postupak dobavljača. On mora uključivati korake za povrat ili uništenje podataka, ukidanje svakog fizičkog i logičkog pristupa te konačno poravnanje računa.
- Provedite test komunikacijskog plana za incidente koji uključuju dobavljače kako biste potvrdili da funkcionira kako je predviđeno.
- Započnite primjenjivati izlazni postupak na odnose s dobavljačima koji prestaju.
Politike koje osiguravaju trajnu provedbu
Praktičan plan provedbe nužan je, ali bez jasnih i provedivih politika čak će i najbolji procesi posustati pod pritiskom. Politike su okosnica vašeg programa sigurnosti dobavljača jer strateške ciljeve prevode u konkretna pravila koja usmjeravaju svakodnevne odluke. One daju jasnoću zaposlenicima, postavljaju nedvosmislena očekivanja za dobavljače i stvaraju revizijski provjerljiv zapis vašeg okvira upravljanja. Dobro napisana politika uklanja nagađanje i osigurava da se dubinska analiza dobavljača dosljedno primjenjuje u cijeloj organizaciji, od nabavnog tima koji pregovara o novom ugovoru do IT tima koji dodjeljuje pristup konzultantu treće strane.
Temelj ovog okvira jest Politika sigurnosti trećih strana i dobavljača.3 Taj dokument služi kao središnji mjerodavni dokument za sva sigurnosna pitanja povezana s dobavljačima. Formalno definira obvezu organizacije da upravlja rizicima opskrbnog lanca i opisuje cijeli životni ciklus odnosa s dobavljačem iz sigurnosne perspektive. Uspostavlja metodologiju razvrstavanja prema riziku, određuje minimalne sigurnosne zahtjeve za svaku razinu i dodjeljuje jasne uloge i odgovornosti. Ova politika osigurava da sigurnost nije dodatna opcija, nego obvezna sastavnica svakog angažmana dobavljača te daje ovlast potrebnu za provedbu usklađenosti i odbijanje dobavljača koji ne ispunjavaju vaše standarde.
Primjerice, srednje velika logistička tvrtka oslanja se na desetak različitih dobavljača softvera za sve, od planiranja ruta do upravljanja skladištem. Njihova Politika sigurnosti trećih strana i dobavljača propisuje da se svaki dobavljač koji obrađuje podatke o pošiljkama ili kupcima klasificira kao „visok rizik”. Prije nego što financijski tim može obraditi račun za novu softversku pretplatu, voditelj nabave mora u središnji repozitorij učitati potpisani ugovor o obradi podataka (DPA) i ispunjeni sigurnosni upitnik. Voditelj informacijske sigurnosti automatski se obavještava radi pregleda dokumenata. Ako dokumenti nedostaju ili su odgovori dobavljača neadekvatni, sustav sprječava odobrenje plaćanja i učinkovito zaustavlja postupak uvođenja dok se ne ispune sigurnosni zahtjevi. Taj jednostavan radni tok vođen politikom osigurava da nijedan rizičan dobavljač ne prođe neopaženo.
Kontrolni popisi
Kako bi se osigurao sveobuhvatan i ponovljiv postupak sigurnosti dobavljača, korisno je ključne aktivnosti razložiti u provedive kontrolne popise. Ti popisi vode timove kroz kritične faze izgradnje programa, njegova svakodnevnog rada i provjere njegove učinkovitosti tijekom vremena. Pomažu standardizirati pristup, smanjuju rizik ljudske pogreške i pružaju jasne revizijske dokaze da se kontrole dosljedno provode.
Čvrst temelj presudan je za svaki učinkovit sigurnosni program. Prije nego što počnete procjenjivati pojedinačne dobavljače, morate najprije izgraditi interni okvir koji će podupirati cijeli proces. To uključuje definiranje apetita za rizik, izradu potrebne dokumentacije i dodjelu jasnog vlasništva. Bez tih temeljnih elemenata vaši će napori biti neorganizirani, nedosljedni i teško skalabilni kako organizacija raste. Ova početna faza uspostave odnosi se na izradu alata i pravila koja će upravljati svim budućim aktivnostima sigurnosti dobavljača.
Izgradnja: uspostava okvira sigurnosti dobavljača
- Razvijte i odobrite formalnu Politiku sigurnosti trećih strana i dobavljača.
- Izradite sveobuhvatan popis svih postojećih dobavljača i podataka kojima pristupaju.
- Definirajte jasnu metodologiju procjene rizika i kriterije za razvrstavanje dobavljača po razinama.
- Oblikujte standardizirani sigurnosni upitnik za dubinsku analizu dobavljača.
- Izradite pravni predložak ugovora o obradi podataka (DPA) usklađen s člankom 28. GDPR-a.
- Dodijelite jasne uloge i odgovornosti za upravljanje sigurnošću dobavljača među odjelima.
Nakon uspostave okvira fokus se prebacuje na operativne, svakodnevne aktivnosti upravljanja odnosima s dobavljačima. To uključuje ugradnju sigurnosnih provjera u uobičajene poslovne procese, osobito nabavu i uvođenje dobavljača. Svaki novi dobavljač mora proći te sigurnosne kontrolne točke prije nego što dobije pristup vašim podacima ili sustavima. Ovaj operativni kontrolni popis osigurava da se politike koje ste napisali dosljedno primjenjuju u praksi za svaki pojedini angažman dobavljača.
Rad: upravljanje životnim ciklusom dobavljača
- Provedite dubinsku analizu dobavljača i procjenu rizika za sve nove dobavljače prije potpisivanja ugovora.
- Osigurajte da potpisani ugovor o obradi podataka (DPA) i odgovarajuće sigurnosne klauzule budu uključeni u sve relevantne ugovore s dobavljačima.
- Dodijelite pristup dobavljačima na temelju načela najmanjih privilegija.
- Pratite i upravljajte svim sigurnosnim iznimkama ili prihvaćenim rizicima za pojedine dobavljače.
- Provedite formalni izlazni postupak kada se ugovor s dobavljačem raskida, uključujući uništenje podataka i ukidanje prava pristupa.
Naposljetku, sigurnosni program učinkovit je samo ako se redovito prati, pregledava i poboljšava. Faza „Provjera” usmjerena je na potvrdu da kontrole djeluju kako je predviđeno i da dobavljači tijekom vremena nastavljaju ispunjavati svoje sigurnosne obveze. To uključuje periodične provjere, formalne revizije i obvezu učenja iz incidenata ili zamalo nastalih događaja. Ta kontinuirana provjerna petlja pretvara statičan skup pravila u dinamičnu i otpornu sigurnosnu funkciju.
Provjera: praćenje i revizija sigurnosti dobavljača
- Planirajte i provodite periodične sigurnosne preglede dobavljača visokog rizika.
- Zatražite i pregledajte dokaze usklađenosti dobavljača, kao što su ISO 27001 certifikati ili rezultati penetracijskih testiranja.
- Provedite interne revizije postupka sigurnosti dobavljača kako biste potvrdili usklađenost s politikom.
- Pregledajte i ažurirajte procjene rizika dobavljača kao odgovor na značajne promjene u uslugama ili okruženju prijetnji.
- Uključite naučene lekcije iz sigurnosnih incidenata povezanih s dobavljačima u svoje politike i postupke.
Uobičajene pogreške
Čak i uz dobro osmišljen program, organizacije često upadaju u uobičajene zamke koje potkopavaju njihove napore u području sigurnosti dobavljača. Svijest o tim pogreškama prvi je korak prema njihovu izbjegavanju. Jedna od najčešćih pogrešaka jest tretiranje sigurnosti dobavljača kao jednokratne aktivnosti označavanja kućice tijekom uvođenja. Dobavljač može imati savršen sigurnosni profil u trenutku potpisivanja ugovora, ali se njegovo stanje može promijeniti. Spajanja, preuzimanja, novi podizvršitelji obrade ili čak obično odstupanje konfiguracije mogu uvesti nove ranjivosti. Izostanak periodičnih pregleda, osobito za dobavljače visokog rizika, znači da djelujete na temelju zastarjelih i potencijalno netočnih pretpostavki o njihovoj sigurnosti.
Druga velika zamka jest nekritičko prihvaćanje dokumentacije dobavljača. Veliki pružatelji usluga, osobito na tržištima oblaka i SaaS-a, često će svoje standardne ugovore i sigurnosne uvjete predstaviti kao nepromjenjive. Mnoge organizacije, željne brzog pokretanja projekta, potpisat će te ugovore bez temeljitog pregleda pravnih i sigurnosnih timova. To može dovesti do prihvaćanja nepovoljnih uvjeta, poput izrazito ograničene odgovornosti u slučaju povrede, nejasnih klauzula o vlasništvu nad podacima ili izostanka prava na reviziju. Iako pregovaranje može biti teško, ključno je identificirati sva odstupanja od vlastite sigurnosne politike i formalno dokumentirati prihvaćanje rizika ako odlučite nastaviti. Puko potpisivanje njihovih uvjeta bez razumijevanja posljedica predstavlja propust u dubinskoj analizi dobavljača.
Treća česta pogreška jest slaba interna komunikacija i vlasništvo. Sigurnost dobavljača nije isključiva odgovornost IT odjela ili sigurnosnog odjela. Nabava mora upravljati ugovorima, pravni poslovi moraju provjeriti uvjete, a poslovni vlasnici koji se oslanjaju na uslugu dobavljača moraju razumjeti uključene rizike. Kada ti odjeli rade u silosima, praznine se neizbježno pojavljuju. Nabava može obnoviti ugovor bez pokretanja potrebnog ponovnog preispitivanja sigurnosti, ili poslovna jedinica može angažirati novog „jeftinog” dobavljača bez ikakve sigurnosne provjere. Uspješan program zahtijeva međufunkcionalni tim s jasnim ulogama i zajedničkim razumijevanjem procesa.
Naposljetku, mnoge organizacije ne planiraju završetak odnosa. Izlazni postupak jednako je kritičan kao i uvođenje. Uobičajena je pogreška raskinuti ugovor, a zaboraviti ukinuti dobavljačev pristup sustavima i podacima. Preostali, nekorišteni računi primarna su meta napadača. Formalni izlazni postupak koji uključuje kontrolni popis za opoziv svih vjerodajnica, povrat ili uništenje svih podataka društva i potvrdu prestanka pristupa nužan je kako bi se spriječilo da takvi „zombi” računi postanu budući sigurnosni incident.
Sljedeći koraci
Spremni ste izgraditi otporan program sigurnosti dobavljača koji može izdržati regulatornu provjeru i zaštititi vaše poslovanje? Naši sveobuhvatni paketi alata pružaju politike, kontrole i smjernice za implementaciju potrebne za početak.
Reference
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
