⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditra kész helyreállítási tesztelés ISO 27001, NIS2 és DORA szerint

Igor Petreski
14 min read
Auditra alkalmas helyreállítási tesztelési bizonyítéktérkép ISO 27001, NIS2 és DORA szerint

Hétfő reggel 07:40 van, és Sarah, egy gyorsan növekvő pénzügyi technológiai vállalat információbiztonsági vezetője valós időben figyeli, ahogy válsághelyzet bontakozik ki. A pénzügyi igazgató nem tudja megnyitni a fizetésjóváhagyási platformot. A service desk tárolási problémára gyanakszik. Az infrastruktúra-csapat zsarolóvírusra gyanakszik, mert több megosztott mappában már titkosított fájlnevek láthatók. A vezérigazgató azt szeretné tudni, hogy a bérszámfejtés biztonságban van-e. A jogi osztály azt kérdezi, szükséges-e értesíteni a felügyeleti hatóságokat.

Sarah megnyitja a biztonsági mentési irányítópultot. Tele van zöld pipákkal.

Ennek megnyugtatónak kellene lennie, de nem az. Egy sikeres biztonsági mentési feladat nem bizonyítja a sikeres helyreállítást. Olyan ez, mintha látnánk egy tűzoltó készüléket a falon, de nem tudnánk, fel van-e töltve, hozzáférhető-e, és nyomás alatt működik-e.

Sarah vállalata az ISO 27001:2022 hatálya alá tartozik, a NIS2 szerint fontos szervezetnek minősül, és pénzügyi szervezetként a DORA hatálya is kiterjed rá. A kérdés már nem az, hogy a szervezet készít-e biztonsági mentéseket. A kérdés az, hogy képes-e a megfelelő rendszereket a megfelelő időpontra helyreállítani, a jóváhagyott helyreállítási időcélokon (RTO) és helyreállítási pontcélokon (RPO) belül, olyan erős bizonyítékokkal, amelyek egy auditor, felügyeleti hatóság, ügyfél, biztosító és az igazgatóság előtt is megállják a helyüket.

Itt bukik el sok biztonsági mentési program. Vannak biztonsági mentési feladataik. Vannak irányítópultjaik. Vannak pillanatképeik. Akár felhőalapú tárolásuk is lehet. Amikor azonban nyomás alá kerülnek, nem tudják igazolni, hogy a kritikus rendszerek helyreállíthatók, hogy a helyreállítási teszteket elvégezték, hogy a sikertelen tesztek helyesbítő intézkedést indítottak, és hogy a bizonyítékok egyértelműen megfeleltethetők az ISO 27001:2022, NIS2, DORA, NIST és COBIT 2019 elvárásainak.

A biztonsági mentési és helyreállítási tesztelés igazgatósági szintű működési reziliencia kérdéssé vált. A NIS2 magasabb elvárásokat támaszt a kiberbiztonsági kockázatkezeléssel és az üzletmenet-folytonossággal szemben. A DORA a digitális működési rezilienciát a pénzügyi szervezetek és kritikus IKT-szolgáltatóik alapvető kötelezettségévé teszi. Az ISO 27001:2022 biztosítja az irányítási rendszer keretét a hatókör, a kockázat, a kontrollkiválasztás, a bizonyítékok, az audit és a folyamatos fejlesztés kezeléséhez.

A gyakorlati kihívás az, hogyan válik egy technikai helyreállítási teszt auditra alkalmas bizonyítékká.

A biztonsági mentés nem bizonyíték, amíg a helyreállítás nincs igazolva

Egy sikeresen befejeződő biztonsági mentési feladat csak részleges jelzés. Azt mutatja, hogy az adatok valahová átmásolódtak. Nem bizonyítja, hogy az adatok helyreállíthatók, hogy az alkalmazásfüggőségek épek, hogy a titkosítási kulcsok rendelkezésre állnak, hogy az identitásszolgáltatások továbbra is működnek, vagy hogy a helyreállított rendszer támogatja a valós üzleti működést.

Az auditorok tudják ezt. A felügyeleti hatóságok tudják ezt. A támadók is tudják ezt.

Egy technikailag felkészült auditor nem áll meg egy olyan képernyőkép láttán, amely 97 százalékos biztonsági mentési feladatsikert mutat. A következőket fogja kérdezni:

  • Mely rendszerek kritikusak vagy magas hatásúak?
  • Milyen RTO és RPO vonatkozik az egyes rendszerekre?
  • Mikor történt az utolsó helyreállítási teszt?
  • A teszt teljes, részleges, alkalmazásszintű, adatbázisszintű vagy fájlszintű volt?
  • Ki ellenőrizte az üzleti folyamatot a helyreállítás után?
  • A hibákat meg nem felelésként vagy fejlesztési intézkedésként rögzítették?
  • Mennyi ideig őrzik meg a naplókat és a helyreállítási tesztek nyilvántartásait?
  • A biztonsági mentési példányokat elkülönített helyszíneken tárolják?
  • Hogyan képezhető le a bizonyíték a kockázati nyilvántartásra és az alkalmazhatósági nyilatkozatra?

Ezért szándékosan közvetlen a Clarysec szabályzati nyelvezete. A Biztonsági mentési és helyreállítási szabályzat – SME [BRP-SME] Irányítási követelmények szakaszának 5.3.3 szabályzati pontja előírja:

A helyreállítási teszteket legalább negyedévente el kell végezni, és az eredményeket dokumentálni kell a helyreállíthatóság ellenőrzése érdekében

Ez az egy mondat megváltoztatja az auditbeszélgetést. A szervezetet elmozdítja a „vannak biztonsági mentéseink” állítástól oda, hogy „meghatározott gyakorisággal ellenőrizzük a helyreállíthatóságot, és megőrizzük az eredményeket”.

Ugyanezen Biztonsági mentési és helyreállítási szabályzat – SME Betartatás és megfelelés szakaszának 8.2.2 szabályzati pontja megerősíti a bizonyítékokkal kapcsolatos kötelezettséget:

A naplókat és a helyreállítási tesztek nyilvántartásait auditcélokra meg kell őrizni

Ez a pont megakadályozza, hogy a helyreállítási tesztelés dokumentálatlan szervezeti emlékezetté váljon. Ha egy infrastruktúramérnök azt mondja: „Ezt márciusban teszteltük”, de nincs róla bejegyzés, az nem auditra alkalmas bizonyíték.

Ugyanez a szabályzat a tárolási diverzitáson keresztüli túlélőképességet is kezeli. A szabályzat végrehajtási követelményei szakasz 6.3.1.1 pontja szerint a biztonsági mentéseket:

Legalább két helyen kell tárolni (helyben és felhőben)

Ez gyakorlati alapkövetelmény. Nem helyettesíti a kockázatértékelést, de csökkenti annak esélyét, hogy egyetlen fizikai vagy logikai hibadomén megsemmisítse az éles adatokat és a biztonsági mentési adatokat is.

Az ISO 27001:2022 szerinti bizonyítéklánc a teszt előtt kezdődik

A szervezetek gyakran IT-üzemeltetési témaként kezelik a biztonsági mentési megfelelést. ISO 27001:2022 szempontból ez túl szűk megközelítés. A biztonsági mentési és helyreállítási tesztelést be kell építeni az információbiztonsági irányítási rendszerbe, és kapcsolni kell a hatókörhöz, a kockázatokhoz, a kontrollkiválasztáshoz, a monitorozáshoz, a belső audithoz és a folyamatos fejlesztéshez.

A Clarysec Zenith Blueprint: egy auditor 30 lépéses ütemterve [ZB] ezt a bizonyítékláncot még azelőtt elindítja, hogy bármilyen helyreállítási teszt megtörténne.

Az IBIR-alapok és vezetés fázisában, a 2. lépésben, az érdekelt felek igényei és az IBIR hatóköre résznél a Zenith Blueprint arra utasítja a szervezeteket, hogy határozzák meg, mi tartozik az IBIR-be:

4.3 intézkedési pont: Készítsen IBIR hatókör-nyilatkozatot. Sorolja fel, mi tartozik bele (üzleti egységek, helyszínek, rendszerek), és milyen kizárások vannak. Ossza meg ezt a tervezetet a felső vezetéssel véleményezésre – nekik egyet kell érteniük abban, hogy az üzlet mely részei tartoznak az IBIR hatálya alá. Célszerű ezt a hatókört összevetni a korábbi érdekelt felekre vonatkozó követelménylistával is: lefedi-e a hatókör mindazokat a területeket, amelyek e követelmények teljesítéséhez szükségesek?

A helyreállítási tesztelésnél a hatókör határozza meg a helyreállítási univerzumot. Ha a fizetésjóváhagyási platform, az identitásszolgáltató, az ERP-adatbázis, a végpontkezelő szerver és a felhőalapú objektumtároló hatókörben van, akkor a helyreállítási bizonyítékoknak ezeket tartalmazniuk kell, vagy indokolniuk kell, miért nem. Ha egy rendszer ki van zárva, a kizárást igazolni kell az érdekelt felek követelményei, a szerződéses kötelezettségek, a szabályozói kötelezettségek és az üzletmenet-folytonossági igények alapján.

A következő láncszem a kockázat. A Kockázatkezelés fázis 11. lépésében, a kockázati nyilvántartás kialakítása és dokumentálása résznél a Zenith Blueprint a kockázati nyilvántartást a kockázatok, eszközök, fenyegetések, sérülékenységek, aktuális kontrollok, tulajdonosok és kockázatkezelési döntések fő nyilvántartásaként írja le.

Egy biztonsági mentéshez kapcsolódó kockázati bejegyzésnek gyakorlati jellegűnek kell lennie, nem elméletinek.

Kockázati elemPéldabejegyzés
EszközFizetésjóváhagyási platform és támogató adatbázis
FenyegetésZsarolóvírusos titkosítás vagy romboló rendszergazdai művelet
SérülékenységA biztonsági mentéseket nem állítják vissza negyedévente, és az alkalmazásfüggőségeket nem ellenőrzik
HatásBérszámfejtési késedelem, szabályozói kitettség, ügyfélbizalomra gyakorolt hatás
Jelenlegi kontrollokNapi biztonsági mentési feladatok, módosíthatatlan felhőalapú tárolás, negyedéves helyreállítási teszt
KockázatgazdaInfrastruktúra vezetője
Kockázatkezelési döntésKockázatcsökkentés tesztelt biztonsági mentésekkel, dokumentált helyreállítási bizonyítékokkal és BCP-frissítésekkel

Itt válik a biztonsági mentés auditálhatóvá. Már nem arról van szó, hogy „vannak biztonsági mentéseink”. Hanem arról, hogy „azonosítottunk egy üzleti kockázatot, kontrollokat választottunk ki, felelőst rendeltünk hozzá, teszteltük a kontrollt, és megőriztük a bizonyítékokat”.

A Zenith Blueprint Kockázatkezelés fázisának 13. lépése, a kockázatkezelési tervezés és az alkalmazhatósági nyilatkozat, lezárja a visszakövethetőségi kört:

Kontrollok leképezése kockázatokra és pontokra (visszakövethetőség)

Most, hogy rendelkezik a kockázatkezelési tervvel és az SoA-val is:

✓ Képezze le a kontrollokat a kockázatokra: a kockázati nyilvántartás kockázatkezelési tervében bizonyos kontrollokat sorolt fel minden kockázathoz. Hozzáadhat egy „Annex A kontrollhivatkozás” oszlopot minden kockázathoz, és felsorolhatja benne a kontrollszámokat.

A biztonsági mentési és helyreállítási tesztelésnél az alkalmazhatósági nyilatkozatnak (SoA) össze kell kapcsolnia a kockázati forgatókönyvet az ISO/IEC 27001:2022 A melléklet szerinti kontrolljaival, különösen a 8.13 Információk biztonsági mentése, 5.30 IKT-felkészültség az üzletmenet-folytonosságra, 8.14 Információfeldolgozó létesítmények redundanciája és 5.29 Információbiztonság zavart működés során kontrollokkal.

Az SoA-nak nem elég pusztán alkalmazandóként megjelölnie ezeket a kontrollokat. Meg kell magyaráznia, miért alkalmazandók, milyen bevezetési bizonyíték áll rendelkezésre, ki a kontrollgazda, és hogyan kezelik a kivételeket.

Az auditorok által elvárt kontrolltérkép

A Clarysec Zenith Controls: keresztmegfelelési útmutató [ZC] nem hoz létre különálló vagy saját fejlesztésű kontrollokat. A hivatalos szabványokat és keretrendszereket gyakorlati keresztmegfelelési nézetbe rendezi, hogy a szervezetek megértsék, miként támogat több kötelezettséget egyetlen operatív gyakorlat, például a helyreállítási tesztelés.

Az ISO/IEC 27002:2022 8.13 Információk biztonsági mentése kontroll esetében a Zenith Controls a kontrollt helyesbítő kontrollként sorolja be, amely a sértetlenséghez és a rendelkezésre álláshoz kapcsolódik, a Recover kiberbiztonsági koncepcióhoz igazodik, támogatja a folytonossági működési képességet, és a Védelmi biztonsági tartományban helyezkedik el. Ez a profil a biztonsági mentéseket helyreállítási képességként keretezi újra, nem pusztán tárolási folyamatként.

Az ISO/IEC 27002:2022 5.30 IKT-felkészültség az üzletmenet-folytonosságra kontroll esetében a Zenith Controls a kontrollt helyesbítő kontrollként sorolja be, amely a rendelkezésre állásra fókuszál, a Respond elemhez igazodik, támogatja a folytonosságot, és a Reziliencia biztonsági tartományban helyezkedik el. Itt kapcsolódik a helyreállítási tesztelés közvetlenül a működési rezilienciához.

Az ISO/IEC 27002:2022 8.14 Információfeldolgozó létesítmények redundanciája kontroll esetében a Zenith Controls megelőző kontrollt azonosít, amely a rendelkezésre állásra fókuszál, a Protect elemhez igazodik, támogatja a folytonosságot és az eszközkezelést, valamint kapcsolódik a Védelem és Reziliencia tartományokhoz. A redundancia és a biztonsági mentés nem ugyanaz. A redundancia segít megelőzni a kiesést. A biztonsági mentések lehetővé teszik a helyreállítást adatvesztés, adatsérülés vagy támadás után.

Az ISO/IEC 27002:2022 5.29 Információbiztonság zavart működés során kontroll esetében a Zenith Controls tágabb profilt mutat: megelőző és helyesbítő kontroll, amely lefedi a bizalmasságot, sértetlenséget és rendelkezésre állást, a Protect és Respond elemekhez igazodik, támogatja a folytonosságot, és kapcsolódik a Védelem és Reziliencia területekhez. Ez zsarolóvírus utáni helyreállításkor azért fontos, mert a helyreállítás nem hozhat létre új biztonsági hibákat, például sérülékeny rendszerképek visszaállításával, a naplózás megkerülésével vagy túlzott jogosultságok újraaktiválásával.

ISO/IEC 27001:2022 A melléklet szerinti kontrollRezilienciaszerepAz auditorok által elvárt bizonyíték
8.13 Információk biztonsági mentéseIgazolja, hogy az adatok és rendszerek adatvesztés, adatsérülés vagy támadás után helyreállíthatókBiztonsági mentési ütemezés, helyreállítási tesztek nyilvántartásai, sikerességi kritériumok, naplók, kivételek, megőrzési bizonyítékok
5.30 IKT-felkészültség az üzletmenet-folytonosságraBemutatja, hogy az IKT-képességek támogatják a folytonossági célkitűzéseketBIA, RTO/RPO-leképezés, helyreállítási forgatókönyvek, tesztjelentések, levont tanulságok
8.14 Információfeldolgozó létesítmények redundanciájaCsökkenti az egyetlen feldolgozó létesítménytől vagy szolgáltatási útvonaltól való függőségetArchitektúra-ábrák, átkapcsolási teszteredmények, kapacitás-felülvizsgálat, függőségek feltérképezése
5.29 Információbiztonság zavart működés soránFenntartja a biztonságot csökkentett működés és helyreállítás közbenVálsághelyzeti hozzáférési nyilvántartások, sürgősségi változtatás-jóváhagyások, naplózás, incidens-idővonal, helyreállítás utáni biztonsági ellenőrzés

A gyakorlati tanulság egyszerű. A helyreállítási teszt nem elszigetelt kontroll. Egy teljes reziliencialáncon átívelő bizonyíték.

A rejtett auditkockázat: RTO és RPO bizonyíték nélkül

Az egyik leggyakoribb folytonossági auditmegállapítás a dokumentált RTO/RPO és a valós helyreállítási képesség közötti rés.

Az üzletmenet-folytonossági terv szerint az ügyfélportál RTO-ja négy óra, RPO-ja egy óra lehet. A biztonsági mentési platform óránként fut. Az első reális helyreállítási gyakorlat során azonban a csapat rájön, hogy az adatbázis visszaállítása három órát vesz igénybe, a DNS-módosítások további egy órát igényelnek, az alkalmazástanúsítvány lejárt, és az identitásintegráció soha nem került be a helyreállítási forgatókönyvbe. A tényleges helyreállítási idő nyolc óra.

A dokumentált RTO fikció volt.

A Clarysec Üzletmenet-folytonossági és katasztrófa utáni helyreállítási szabályzat – SME [BCDR-SME] Irányítási követelmények szakaszának 5.2.1.4 szabályzati pontja egyértelművé teszi a folytonossági követelményt:

Helyreállítási időcélok (RTO-k) és helyreállítási pont célértékek (RPO-k) minden rendszerre

Ez azért fontos, mert a „kritikus szolgáltatások gyors helyreállítása” nem mérhető. Az viszont mérhető, hogy „a fizetésjóváhagyási adatbázist négy órán belül, legfeljebb egy órányi adatvesztéssel kell helyreállítani”.

Ugyanezen Üzletmenet-folytonossági és katasztrófa utáni helyreállítási szabályzat – SME A szabályzat végrehajtási követelményei szakaszának 6.4.2 szabályzati pontja a tesztelést fejlesztéssé alakítja:

Minden teszteredményt dokumentálni kell, a levont tanulságokat rögzíteni kell, és fel kell használni a BCP frissítéséhez.

Egy sikertelen helyreállítás önmagában nem feltétlenül auditkatasztrófa. Az viszont igen, ha a sikertelen helyreállításhoz nem tartozik dokumentált tanulság, felelős, korrekció és újratesztelés.

Vállalati környezetekhez a Clarysec Biztonsági mentési és helyreállítási szabályzat [BRP] formálisabb irányítást biztosít. Az Irányítási követelmények szakasz 5.1 szabályzati pontja kimondja:

Központi biztonsági mentési ütemtervet kell fenntartani és évente felülvizsgálni. Ennek tartalmaznia kell:

Ez a nyitókövetelmény hozza létre az alapvető irányítási artefaktumot. A központi biztonsági mentési ütemtervnek azonosítania kell a rendszereket, adatkészleteket, biztonsági mentési gyakoriságot, megőrzést, helyet, tulajdonosi felelősséget, osztályozást, függőségeket és tesztelési gyakoriságot.

Ugyanezen Biztonsági mentési és helyreállítási szabályzat Irányítási követelmények szakaszának 5.2 szabályzati pontja a biztonsági mentési elvárásokat az üzleti hatáshoz kapcsolja:

Az üzleti hatásvizsgálatban (BIA) Kritikus vagy Magas hatásúként besorolt minden rendszernek és alkalmazásnak:

Itt találkozik a BIA és a biztonsági mentési irányítás. A kritikus és magas hatású rendszerek erősebb helyreállítási bizonyosságot, gyakoribb tesztelést, jobb függőségfeltérképezést és fegyelmezettebb bizonyítékkezelést igényelnek.

Egyetlen bizonyítékmodell ISO 27001:2022, NIS2, DORA, NIST és COBIT 2019 szerint

A megfelelőségi csapatok gyakran küzdenek a keretrendszerek közötti duplikációval. Az ISO 27001:2022 kockázatalapú kontrollkiválasztást és bizonyítékokat vár el. A NIS2 kiberbiztonsági kockázatkezelési intézkedéseket vár el, beleértve az üzletmenet-folytonosságot. A DORA digitális működési rezilienciát, reagálási és helyreállítási képességet, biztonsági mentési és helyreállítási eljárásokat, valamint digitális működési reziliencia tesztelést vár el. A NIST és a COBIT 2019 ismét más nyelvezetet használ.

A megoldás nem az, hogy minden keretrendszerhez külön biztonsági mentési programot építünk. A megoldás egy olyan egységes bizonyítékmodell kialakítása, amely több auditnézőponton keresztül is értelmezhető.

Keretrendszer nézőpontjaMit igazol a biztonsági mentési és helyreállítási tesztelésAuditra alkalmasan megőrzendő bizonyíték
ISO 27001:2022A kockázatokat kiválasztott kontrollokkal kezelik, a kontrollokat tesztelik, nyomon követik és az IBIR-en keresztül fejlesztikHatókör, kockázati nyilvántartás, SoA, biztonsági mentési ütemezés, helyreállítási nyilvántartások, belső audit eredményei, CAPA-napló
NIS2Az alapvető vagy fontos szolgáltatások képesek ellenállni a kiberzavaroknak és helyreállni azokbólÜzletmenet-folytonossági tervek, válságeljárások, biztonsági mentési tesztek, incidensreagálási kapcsolódások, vezetői felügyelet
DORAA kritikus vagy fontos funkciókat támogató IKT-szolgáltatások reziliensek és helyreállíthatókIKT-eszközök feltérképezése, RTO/RPO, helyreállítási tesztjelentések, harmadik fél függőségekre vonatkozó bizonyítékok, helyreállítási eljárások
NIST CSFA helyreállítási képességek támogatják a reziliens kiberbiztonsági eredményeketHelyreállítási tervek, biztonsági mentések sértetlenségi ellenőrzései, kommunikációs eljárások, levont tanulságok
COBIT 2019Az irányítási és vezetési célkitűzéseket mérhető kontrollok és elszámoltatható tulajdonosi felelősség támogatjákFolyamatgazdai felelősség, mutatók, kontrollteljesítmény, problémakövetés, vezetői jelentéstétel

A NIS2 esetében a legközvetlenebb hivatkozás a kiberbiztonsági kockázatkezelési intézkedésekről szóló Article 21. Az Article 21(2)(c) kifejezetten tartalmazza az üzletmenet-folytonosságot, például a biztonsági mentések kezelését, a katasztrófa utáni helyreállítást és a válságkezelést. Az Article 21(2)(f) szintén fontos, mert a kiberbiztonsági kockázatkezelési intézkedések eredményességének értékelésére szolgáló szabályzatokat és eljárásokat érinti. A helyreállítási tesztelés pontosan ez: bizonyíték arra, hogy az intézkedés működik.

A DORA esetében a legerősebb kapcsolódások az Article 11 a reagálásról és helyreállításról, az Article 12 a biztonsági mentési szabályzatokról és eljárásokról, a helyreállítási eljárásokról és módszerekről, valamint az Article 24 a digitális működési reziliencia tesztelésének általános követelményeiről. Pénzügyi szervezeteknél önmagában egy adatbázis-helyreállítási teszt nem feltétlenül elegendő, ha az üzleti szolgáltatás felhőalapú identitásra, fizetési átjáró-kapcsolatra, kiszervezett tárhelyre vagy menedzselt monitorozásra támaszkodik. A DORA szerinti bizonyítéknak szolgáltatásszintűnek kell lennie, nem csupán szerver szintűnek.

ISO/IEC 27001:2022 kontrollDORA kapcsolatNIS2 kapcsolat
8.13 Információk biztonsági mentéseAz Article 12 biztonsági mentési szabályzatokat, helyreállítási eljárásokat és módszereket ír előAz Article 21(2)(c) az üzletmenet-folytonossági intézkedések között tartalmazza a biztonsági mentések kezelését és a katasztrófa utáni helyreállítást
5.30 IKT-felkészültség az üzletmenet-folytonosságraAz Article 11 reagálási és helyreállítási képességet ír elő, az Article 24 pedig rezilienciateszteléstAz Article 21(2)(c) tartalmazza az üzletmenet-folytonosságot és a válságkezelést
8.14 Információfeldolgozó létesítmények redundanciájaAz Articles 6 és 9 támogatják az IKT-kockázatkezelést, a védelmet, a megelőzést és az egyedi hibapontok csökkentésétAz Article 21 megfelelő és arányos intézkedéseket ír elő a hálózati és információs rendszereket érintő kockázatok kezelésére
5.29 Információbiztonság zavart működés soránAz Article 11 szerinti reagálás és helyreállítás kontrollált helyreállítást igényel incidensek soránAz Article 21 kockázatkezelési intézkedései folytonosságot követelnek meg a biztonsági kontrollok feladása nélkül

Ez az egységes megfelelési stratégia hatékonysága. Egy fizetési rendszer negyedéves helyreállítási tesztje támogatni tudja az ISO 27001:2022 A melléklet szerinti bizonyítékokat, a NIS2 folytonossági elvárásait, a DORA IKT-helyreállítási követelményeit, a NIST CSF Recover eredményeit és a COBIT 2019 irányítási jelentéstételét, ha a bizonyíték megfelelően strukturált.

Gyakorlati helyreállítási teszt, amely auditra alkalmas bizonyítékká válik

Térjünk vissza Sarah hétfő reggeli forgatókönyvéhez, de képzeljük el, hogy a szervezete a Clarysec eszköztárával készült fel.

A fizetésjóváhagyási platform a BIA-ban Kritikus besorolású. A jóváhagyott RTO négy óra. A jóváhagyott RPO egy óra. A platform adatbázis-klasztertől, identitásszolgáltatótól, titoktártól, naplózási pipeline-tól, DNS-től, tanúsítványoktól és kimenő e-mail relaytől függ.

Sarah csapata hat lépés köré épít negyedéves helyreállítási tesztet.

1. lépés: Hatókör és függőségek megerősítése

A Zenith Blueprint 2. lépését használva Sarah megerősíti, hogy a fizetési platform, az adatbázis, az identitásintegráció, a biztonsági mentési infrastruktúra és a helyreállítási környezet az IBIR hatókörébe tartozik. A jogi osztály megerősíti a szabályozási relevanciát. A pénzügy megerősíti az üzleti hatást. Az IT megerősíti a függőségeket.

Ez elkerüli azt a klasszikus hibát, hogy csak az adatbázist állítják vissza, miközben figyelmen kívül hagyják az alkalmazáshoz való hozzáféréshez szükséges hitelesítési szolgáltatást.

2. lépés: A teszt összekapcsolása a kockázati nyilvántartással

A Zenith Blueprint 11. lépését használva a kockázati nyilvántartás tartalmazza a következő forgatókönyvet: „A fizetésjóváhagyási platform adatainak elvesztése vagy titkosítása megakadályozza a fizetési műveleteket, és szabályozói kitettséget okoz.”

A jelenlegi kontrollok közé tartoznak a napi biztonsági mentések, a módosíthatatlan felhőalapú tárolás, a több helyszínen tárolt biztonsági mentési példányok, a negyedéves helyreállítási tesztelés és a dokumentált helyreállítási forgatókönyvek. A kockázatgazda az Infrastruktúra vezetője. Az üzleti tulajdonos a Pénzügyi műveletek területe. A kockázatkezelési döntés: kockázatcsökkentés.

3. lépés: A kockázatkezelés leképezése az SoA-ra

A Zenith Blueprint 13. lépését használva az SoA a kockázatot az ISO/IEC 27001:2022 A melléklet 8.13, 5.30, 8.14 és 5.29 kontrolljaira képezi le. Az SoA kifejti, hogy a biztonsági mentések tesztelése helyesbítő helyreállítási képességet biztosít, az IKT-folytonossági eljárások támogatják az üzletmenet-folytonosságot, a redundancia csökkenti a kiesés valószínűségét, a zavart működés alatti biztonság pedig megelőzi a nem biztonságos helyreállítási rövidítéseket.

4. lépés: Szabályzati pontok használata tesztkritériumként

A csapat a Biztonsági mentési és helyreállítási szabályzat – SME 5.3.3 pontját használja a negyedéves helyreállítási teszteléshez, a 8.2.2 pontot a bizonyítékok megőrzéséhez, valamint a 6.3.1.1 pontot a több helyszínes tároláshoz. Az Üzletmenet-folytonossági és katasztrófa utáni helyreállítási szabályzat – SME 5.2.1.4 pontját használja az RTO/RPO célértékekhez, valamint a 6.4.2 pontot a levont tanulságokhoz és a BCP-frissítésekhez.

TesztkritériumCélBizonyíték
Helyreállítási gyakoriságNegyedévesTesztnaptár és jóváhagyott ütemezés
RTO4 óraKezdési idő, befejezési idő, eltelt helyreállítási idő
RPO1 óraBiztonsági mentés időbélyege és tranzakcióellenőrzés
HelyszínekHelyi és felhőalapú biztonsági mentési források elérhetőkBiztonsági mentési adattár jelentése
SértetlenségAz adatbázis-konzisztencia-ellenőrzések sikeresekEllenőrzési naplók
AlkalmazásA pénzügyi felhasználó jóvá tud hagyni egy tesztfizetéstÜzleti ellenőrzési jóváhagyás
BiztonságA naplózás, a hozzáférés-szabályozás és a titkok ellenőrzése megtörtént a helyreállítás utánBiztonsági ellenőrzőlista és képernyőképek

5. lépés: A helyreállítás végrehajtása és a tények rögzítése

A helyreállítást elkülönített helyreállítási környezetben végzik el. A csapat rögzíti az időbélyegeket, a biztonsági mentési készlet azonosítóit, a helyreállítási lépéseket, a hibákat, az ellenőrzési eredményeket és a jóváhagyásokat.

Egy erős helyreállítási tesztnyilvántartásnak tartalmaznia kell:

Helyreállítási teszt mezőPélda
TesztazonosítóQ2-2026-PAY-RESTORE
Tesztelt rendszerFizetésjóváhagyási platform
Felhasznált biztonsági mentési készletFizetési platform biztonsági mentése a jóváhagyott helyreállítási pontról
Helyreállítás helyeElkülönített helyreállítási környezet
RTO cél4 óra
RPO cél1 óra
Tényleges helyreállítási idő2 óra 45 perc
Tényleges helyreállítási pont42 perc
Sértetlenség ellenőrzéseAz adatbázis-konzisztencia-ellenőrzések sikeresek
Üzleti ellenőrzésA pénzügyi felhasználó jóváhagyta a tesztfizetést
Biztonsági ellenőrzésA naplózás, a hozzáférés-szabályozás, a titkok és a monitorozás megerősítve
EredményFeltételesen megfelelt
JóváhagyásCISO, infrastruktúra vezető, pénzügyi műveletek tulajdonosa

A teszt során a csapat egy problémát tár fel. A helyreállított alkalmazás nem tud értesítő e-maileket küldeni, mert az e-mail relay engedélyezési listája nem tartalmazza a helyreállítási alhálózatot. Az alapvető fizetésjóváhagyás működik, de a munkafolyamat csökkentett funkcionalitású.

6. lépés: Levont tanulságok és helyesbítő intézkedés rögzítése

Itt áll meg túl korán sok szervezet. A Clarysec megközelítése a problémát a fejlesztési rendszerbe vezeti át.

Az Audit, felülvizsgálat és fejlesztés fázis 29. lépésében, a folyamatos fejlesztésnél a Zenith Blueprint CAPA-naplót használ a probléma leírásának, a gyökérok, a helyesbítő intézkedés, a felelős, a tervezett határidő és az állapot nyomon követésére.

CAPA mezőPélda
Probléma leírásaA helyreállított fizetésjóváhagyási platform nem tudott e-mail értesítéseket küldeni a helyreállítási alhálózatból
GyökérokA helyreállítási hálózat nem szerepelt az e-mail relay engedélyezési listájának kialakításában
Helyesbítő intézkedésA helyreállítási architektúra és az e-mail relay engedélyezési listára vonatkozó eljárás frissítése
FelelősInfrastruktúra vezetője
Tervezett határidő15 munkanap
ÁllapotNyitott, újratesztelésre vár

Ez az egyetlen helyreállítási teszt most auditra alkalmas bizonyítékláncot eredményez: szabályzati követelmény, hatókör-megerősítés, kockázati leképezés, SoA-leképezés, tesztterv, végrehajtási nyilvántartás, üzleti ellenőrzés, biztonsági ellenőrzés, problémanyilvántartás, helyesbítő intézkedés és BCP-frissítés.

Hogyan vizsgálják különböző auditorok ugyanazt a bizonyítékot

Egy erős bizonyítékcsomag előre számol az auditor nézőpontjával.

Egy ISO 27001:2022 auditor általában az irányítási rendszerrel kezdi. Azt fogja kérdezni, hogy a biztonsági mentési és helyreállítási követelmények hatókörben vannak-e, kockázatalapúak-e, bevezették-e, nyomon követik-e, belső audit tárgyát képezik-e, és fejlesztik-e őket. Visszakövethetőséget vár el a kockázati nyilvántartástól az SoA-n át az operatív nyilvántartásokig. A sikertelen teszteket és a helyesbítő intézkedéseket az ISO/IEC 27001:2022 10.2 pontjában szereplő meg nem feleléshez és helyesbítő intézkedéshez is kapcsolhatja.

Egy DORA-felülvizsgáló a kritikus vagy fontos funkciók digitális működési rezilienciájára összpontosít. Szolgáltatásszintű helyreállítást, harmadik fél IKT-függőségeket, forgatókönyv-alapú tesztelést, irányító testületi felügyeletet és annak bizonyítékát akarja látni, hogy a helyreállítási eljárások eredményesek.

Egy NIS2 felügyeleti nézőpont megfelelő és arányos kiberbiztonsági kockázatkezelési intézkedéseket keres. A biztonsági mentési és katasztrófa utáni helyreállítási bizonyítékoknak azt kell mutatniuk, hogy az alapvető vagy fontos szolgáltatások incidensek után képesek fenntartani vagy helyreállítani a működésüket, miközben a vezetés tisztában van a maradványkockázattal.

Egy NIST-orientált értékelő az Identify, Protect, Detect, Respond és Recover funkciókon átívelő kiberbiztonsági eredményekre fókuszál. Kérdezhet a módosíthatatlan biztonsági mentésekről, a biztonsági mentési adattárakhoz való emelt jogosultságú hozzáférésről, a tiszta környezetbe történő helyreállításról, a kommunikációról és a levont tanulságokról.

Egy COBIT 2019 vagy ISACA-stílusú auditor az irányítást, a folyamatgazdai felelősséget, a mutatókat, a vezetői jelentéstételt és a problémakövetést helyezi előtérbe. Kevésbé fogja lenyűgözni egy technikailag elegáns helyreállítás, ha a tulajdonosi felelősség és a jelentéstétel nem egyértelmű.

Ugyanaz a bizonyíték mindezeket a nézőpontokat ki tudja szolgálni, de csak akkor, ha teljes.

Gyakori helyreállítási tesztelési hibák, amelyek auditmegállapítást eredményeznek

A Clarysec ismétlődően ugyanazokat a megelőzhető bizonyítékhiányokat látja.

HibamintaMiért jelent auditkockázatotGyakorlati megoldás
A biztonsági mentés sikere helyreállítási sikernek minősülA másolás befejezése nem bizonyítja a helyreállíthatóságotDokumentált helyreállítási tesztek végrehajtása ellenőrzéssel
Az RTO és RPO definiált, de nincs tesztelveA folytonossági célok irreálisak lehetnekA tényleges helyreállítási idő és helyreállítási pont mérése a tesztek során
Csak az infrastruktúra ellenőrzi a helyreállítástAz üzleti folyamat ettől még használhatatlan lehetKritikus rendszerek esetében üzleti tulajdonosi jóváhagyás előírása
A tesztnyilvántartások szétszórtakAz auditorok nem tudják ellenőrizni a következetességetEgységes helyreállítási tesztjelentés-sablon és bizonyítékmappa használata
A sikertelen teszteket megbeszélik, de nem követik nyomonNincs bizonyíték a folyamatos fejlesztésreProblémák rögzítése CAPA-ban felelőssel, határidővel és újrateszteléssel
A biztonsági mentéseket egyetlen logikai hibadoménben tároljákZsarolóvírus vagy hibás konfiguráció megsemmisítheti a helyreállíthatóságotElkülönített helyszínek, módosíthatatlan tárolás és hozzáférés-szabályozás alkalmazása
A függőségek kimaradnakA helyreállított alkalmazások nem feltétlenül működnekIdentitás, DNS, titkok, tanúsítványok, integrációk és naplózás feltérképezése
A biztonságot figyelmen kívül hagyják a helyreállítás soránA helyreállított szolgáltatások sérülékenyek vagy monitorozás nélküliek lehetnekHelyreállítás utáni biztonsági ellenőrzés beépítése

A cél nem a bürokrácia. A cél a megbízható helyreállítás nyomás alatt és az igazolható bizonyíték audit során.

Igazgatósági szintű helyreállítási bizonyítékcsomag kialakítása

A felsővezetőknek nincs szükségük nyers biztonsági mentési naplókra. Arra van szükségük, hogy bizonyosságot kapjanak: a kritikus szolgáltatások helyreállíthatók, a kivételek ismertek, és a fejlesztési intézkedések haladnak.

Minden kritikus szolgáltatásról jelenteni kell:

  • Szolgáltatás neve és üzleti tulajdonosa
  • Kritikalitás a BIA alapján
  • Jóváhagyott RTO és RPO
  • Utolsó helyreállítási teszt dátuma
  • Elért RTO és RPO
  • Teszteredmény
  • Nyitott helyesbítő intézkedések
  • Helyreállítást érintő harmadik fél függőségek
  • Maradványkockázati nyilatkozat
  • Következő ütemezett teszt
Kritikus szolgáltatásRTO/RPOUtolsó tesztEredményNyitott problémaVezetői üzenet
Fizetésjóváhagyási platform4h/1h2026-04-12Feltételesen megfeleltE-mail relay helyreállítási alhálózatának engedélyezési listájaAz alapvető fizetésjóváhagyás a célértéken belül helyreállt, az értesítési munkafolyamat javítása folyamatban van
Ügyfélportál8h/2h2026-03-20SikertelenAz adatbázis-helyreállítás 90 perccel túllépte az RTO-tKapacitás- és helyreállítási folyamatfejlesztés szükséges
Identitásszolgáltató helyreállítása2h/15m2026-04-05MegfeleltNincsTámogatja a függő kritikus szolgáltatások helyreállítását

Ez a jelentési forma hidat képez a technikai csapatok, az auditorok és a vezetés között. Támogatja az IBIR vezetőségi átvizsgálását, valamint a NIS2 és DORA szerinti rezilienciafelügyeletet is.

Gyakorlati auditellenőrző lista a következő 30–90 napra

Ha közeledik az audit, kezdje a már meglévő bizonyítékokkal, és először a legmagasabb kockázatú hiányosságokat zárja le.

  • Azonosítsa az összes Kritikus és Magas hatású rendszert a BIA alapján.
  • Erősítse meg minden kritikus rendszer RTO és RPO értékét.
  • Ellenőrizze, hogy minden kritikus rendszer szerepel-e a központi biztonsági mentési ütemtervben.
  • Erősítse meg a biztonsági mentési helyszíneket, beleértve a helyi, felhőalapú, módosíthatatlan vagy elkülönített adattárakat.
  • Válasszon legalább egy friss helyreállítási tesztet kritikus szolgáltatásonként, vagy azonnal ütemezzen tesztet.
  • Gondoskodjon arról, hogy a helyreállítási tesztek nyilvántartásai tartalmazzák a hatókört, az időbélyegeket, a biztonsági mentési készletet, az eredményt, az elért RTO/RPO értékeket és az ellenőrzést.
  • Szerezzen üzleti tulajdonosi jóváhagyást az alkalmazásszintű helyreállításhoz.
  • Ellenőrizze a biztonságot a helyreállítás után, beleértve a hozzáférés-szabályozást, a naplózást, a monitorozást, a titkokat, a tanúsítványokat és a sérülékenységi kitettséget.
  • Képezze le a bizonyítékokat a kockázati nyilvántartásra és az SoA-ra.
  • Rögzítse a problémákat CAPA-ban, rendeljen hozzá felelősöket, és kövesse az újratesztelést.
  • Foglalja össze az eredményeket vezetőségi átvizsgálásra.
  • Készítsen keresztmegfelelési nézetet az ISO 27001:2022, NIS2, DORA, NIST CSF és COBIT 2019 auditbeszélgetésekhez.

Ha nem tud minden pontot teljesíteni az audit előtt, legyen átlátható. Az auditorok általában kedvezőbben fogadják a dokumentált hiányosságot helyesbítő intézkedési tervvel, mint az érettségre vonatkozó homályos állításokat.

Tegye a helyreállítási tesztelést a legerősebb rezilienciabizonyítékává

A biztonsági mentési és helyreállítási tesztelés a működési reziliencia igazolásának egyik legegyértelműbb módja. Kézzelfogható, mérhető, üzleti szempontból releváns, és közvetlenül kapcsolódik az ISO 27001:2022, NIS2, DORA, NIST, COBIT 2019, igazgatósági jelentéstételi, ügyfélbizonyossági és biztosítói elvárásokhoz.

De csak akkor, ha megfelelően dokumentált.

A Clarysec segít a szervezeteknek abban, hogy a biztonsági mentési műveleteket auditra alkalmas bizonyítékká alakítsák a Biztonsági mentési és helyreállítási szabályzat, a Biztonsági mentési és helyreállítási szabályzat – SME, az Üzletmenet-folytonossági és katasztrófa utáni helyreállítási szabályzat – SME, a Zenith Blueprint és a Zenith Controls segítségével.

A következő gyakorlati lépés egyszerű. Válasszon ki ezen a héten egy kritikus szolgáltatást. Futtasson helyreállítási tesztet a jóváhagyott RTO és RPO alapján. Dokumentálja az eredményt. Képezze le a kockázati nyilvántartásra és az SoA-ra. Rögzítsen minden levont tanulságot.

Ha azt szeretné, hogy ez a folyamat ismételhető legyen az ISO 27001:2022, NIS2, DORA, NIST és COBIT 2019 szerint, a Clarysec eszköztára megadja a szerkezetet a helyreállítás igazolásához anélkül, hogy a semmiből kellene megfelelési labirintust építenie.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 auditbizonyítékok NIS2- és DORA-megfelelőséghez

ISO 27001 auditbizonyítékok NIS2- és DORA-megfelelőséghez

Ismerje meg, hogyan használható az ISO/IEC 27001:2022 szerinti belső audit és vezetőségi átvizsgálás egységes bizonyítékmotorként a NIS2, DORA, GDPR, beszállítói kockázatkezelés, ügyfélbizonyosság és vezető testületi elszámoltathatóság támogatására.

ISO 27001 SoA a NIS2- és DORA-felkészültséghez

ISO 27001 SoA a NIS2- és DORA-felkészültséghez

Ismerje meg, hogyan használható az ISO 27001 alkalmazhatósági nyilatkozat auditkész hídként a NIS2, DORA, GDPR, kockázatkezelés, beszállítók, incidensreagálás és bizonyítékok között.

NIS2 2024/2690 és ISO 27001 megfeleltetési térkép felhőszolgáltatók számára

NIS2 2024/2690 és ISO 27001 megfeleltetési térkép felhőszolgáltatók számára

Egységes kontrollmegfeleltetés az NIS2 2024/2690 végrehajtási rendelete és az ISO/IEC 27001:2022 között felhő-, MSP-, MSSP- és adatközpont-szolgáltatók számára. Tartalmazza a Clarysec szabályzati pontjait, az auditbizonyítékokat, a DORA és GDPR követelményeivel való összhangot, valamint egy gyakorlati bevezetési ütemtervet.