⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Rezilens és auditkész beszállítói kockázatkezelési program felépítése: ISO/IEC 27001:2022 és keretrendszereken átívelő megfelelési ütemterv

Igor Petreski
17 min read
Folyamatábra a beszállítói kockázatkezelés életciklusáról: az eszköznyilvántartástól és kockázati besorolástól a formális beléptetésen (szerződéskötés, értékelés) és folyamatos felügyeleten (incidenskövetés, felülvizsgálat) át az auditkész dokumentációig és az automatizált kiléptetésig/adatmegsemmisítésig, ISO 27001, DORA és NIS2 követelményekre leképezve.

Válsággal kezdődik: amikor a beszállítói kockázat vezetői szintű vészhelyzetté válik

Maria, egy gyorsan növekvő FinTech vállalat információbiztonsági vezetője (CISO-ja), a felhőalapú analitikai szolgáltatójától, a DataLeap-től érkező sürgős értesítést nézi. Jogosulatlan hozzáférést észleltek az ügyfél-metaadatokhoz. A másik képernyőjén egy naptármeghívó villog: a DORA-felkészültségi audit néhány napon belül esedékes.

Kapcsolgat a rendszerek között: elég erősek a DataLeap-szerződés biztonsági kikötései? Lefedte a legutóbbi biztonsági értékelés az incidensbejelentési határidőket? A válaszok elavult táblázatokban és szétszórt postafiókokban rejtőznek. Perceken belül az igazgatóság konkrét bizonyosságot követel:
Mely adatok kerültek kitettségbe?
Teljesítette-e a DataLeap a biztonsági kötelezettségeit?
Képes-e a csapatunk most azonnal igazolni a megfelelést a szabályozó hatóság, az auditorok és az ügyfelek felé?

Maria helyzete tipikus. A beszállítói kockázat, amely korábban gyakran csak beszerzési ellenőrzőlistaként jelent meg, ma központi üzleti, szabályozási és működési kockázat. Ahogy az ISO/IEC 27001:2022, a DORA, a NIS2, a GDPR, a NIST és a COBIT egyre inkább a harmadik felek irányítása köré rendeződik, a beszállítói kockázatkezelési programokkal szembeni elvárás, hogy minden keretrendszerben proaktívak, igazolhatók és auditkészek legyenek.

Bár az auditkudarcok aránya továbbra is magas, a reziliencia felé vezető út ismert: a rendezetlen működést bizonyítékalapú üzemeléssé kell alakítani. Ez az útmutató bevált, életciklus-alapú megközelítést mutat be, közvetlenül a Clarysec keretrendszereken átívelő Zenith Controls kontrolljaira és eszközkészleteire leképezve, hogy szervezete működővé tegye a beszállítói kockázatkezelést, sikeresen teljesítse az auditokat, és hosszú távú bizalmat építsen.


Miért hibáznak a beszállítói kockázatkezelési programok az auditokon – és hogyan lehet jól csinálni

A legtöbb szervezet még mindig úgy gondolja, hogy a beszállítói kockázatkezelés beszállítói listák és aláírt titoktartási megállapodások fenntartását jelenti. A modern biztonsági szabványok ennél lényegesen többet követelnek meg:

  • a beszállítói kapcsolatok kockázatalapú azonosítása, besorolása és kezelése;
  • egyértelműen meghatározott szerződéses követelmények, a folyamatos megfelelés felügyeletével;
  • a beszállítók integrálása az incidensreagálási, üzletmenet-folytonossági és felügyeleti folyamatokba;
  • bizonyíték minden kontrollhoz, nem csak dokumentumok, több szabványon keresztül.

Maria és sok más CISO számára a valódi hiba nem maga a szabályzat, hanem a folyamatos, életciklus-alapú kezelés hiánya. Minden elmaradt biztonsági értékelés, elavult szerződéses záradék vagy beszállítói felügyeleti vakfolt potenciális auditmegállapítás és üzleti felelősségi kockázat.


Először az alapok: a beszállítói kockázatkezelési életciklus kialakítása

A leginkább reziliens beszállítói kockázatkezelési programok nem statikus ellenőrzőlistákra épülnek, hanem élő folyamatként működnek:

  • Meghatározott irányítás és felelősség: Ki kell jelölni egy belső beszállítói kockázatgazdát – jellemzően az információbiztonsági vagy a beszerzési területen –, aki a teljes életciklusért felel a beléptetéstől a kiléptetésig.
  • Egyértelmű szabályzati alap: Az olyan szabályzatok, mint a Clarysec Harmadik felekre és beszállítókra vonatkozó biztonsági szabályzata, nem pusztán szabályozói védőréteget jelentenek: felhatalmazzák a programgazdákat, előírják a célkitűzéseket, és megalapozzák a kockázatalapú beszállítókezelést.

A szervezetnek az együttműködés megkezdése előtt, majd azt követően rendszeres időközönként azonosítania, dokumentálnia és értékelnie kell az egyes beszállítói kapcsolatokhoz kapcsolódó kockázatokat.
– Harmadik felekre és beszállítókra vonatkozó biztonsági szabályzat, 3.1. szakasz, Kockázatértékelés

A megközelítést a kontrollok, szerződések és értékelések előtt szabályzatra és elszámoltathatóságra kell építeni.


Az ISO/IEC 27001:2022 kontrollok kibontása – a beszállítói biztonsági rendszer

A beszállítói biztonság nem egyetlen lépés. Az ISO/IEC 27001:2022 szerint, valamint a Clarysec Zenith Controls bontásában a beszállítókra fókuszáló kontrollok összekapcsolt rendszerként működnek:

5.19. kontroll: információbiztonság a beszállítói kapcsolatokban

  • A követelményeket előzetesen kell meghatározni a szolgáltatott adatok vagy rendszerek érzékenysége és kritikussága alapján.
  • A kockázatértékeléseket beléptetéskor formalizálni kell, majd incidensek vagy jelentős változások esetén újra kell értékelni.

5.20. kontroll: biztonsági záradékok a beszállítói megállapodásokban

  • A szerződésekbe érvényesíthető biztonsági feltételeket kell beépíteni: incidensbejelentési határidőket, auditálási jogokat, szabályozói megfelelésre vonatkozó kötelezettségeket és kiléptetési eljárásokat.
  • Példakövetelmény a szabályzatból:

    A beszállítói megállapodásoknak rögzíteniük kell a biztonsági követelményeket, a hozzáférés-szabályozási elvárásokat, a felügyeleti kötelezettségeket és a meg nem felelés következményeit.
    – Harmadik felekre és beszállítókra vonatkozó biztonsági szabályzat, 4.2. szakasz, Szerződéses kontrollok

5.21. kontroll: információbiztonság kezelése az IKT-ellátási láncban

  • A közvetlen beszállítókon túl is biztosítani kell az átláthatóságot: figyelembe kell venni a kritikus függőségeiket, vagyis a negyedik feleket is.
  • Auditálni kell a beszállító saját ellátási láncát, különösen ott, ahol ezt a DORA és a NIS2 előírja.

5.22. kontroll: folyamatos felügyelet, felülvizsgálat és változáskezelés

  • Rendszeres felülvizsgálati megbeszélésekre, folyamatos felügyeleti eszközökre és beszállítói auditjelentések elemzésére van szükség.
  • Az incidenseket, az SLA-k teljesülését és a változásértesítéseket formálisan nyomon kell követni.

5.23. kontroll: a felhőszolgáltatások biztonsága

  • Minden felhőszolgáltatásnál egyértelműen el kell határolni a megosztott szerepköröket és felelősségeket.
  • Biztosítani kell, hogy az Ön csapata, a beszállító (például a DataLeap) és az IaaS-szolgáltatók összhangban legyenek a fizikai biztonság, az adattitkosítás, a hozzáférés-szabályozás és az incidenskezelés tekintetében.

Keretrendszereken átívelő megfelelési leképezés – hogyan kapcsolódnak az egyes kontrollok a DORA, NIS2, GDPR, NIST és COBIT 2019 követelményeihez

A pontszintű leképezéseket és audit elvárásokat a későbbi táblázatok tartalmazzák.


A szabályzattól az auditkész bizonyítékokig – mi állja ki valójában az ellenőrzést

A Clarysec több keretrendszert lefedő audittapasztalata szerint a szervezetek egy alapvető ok miatt buknak meg a beszállítói auditokon: nem tudnak auditálható, érdemben felhasználható bizonyítékokat előállítani. Az auditorok nemcsak szabályzatokat kérnek, hanem működési bizonyítékot is:

  • Hol vannak naplózva és felülvizsgálva a beszállítói kockázati besorolások?
  • Hogyan történik a beszállítói teljesítmény folyamatos felügyelete, és hogyan kezelik a kivételeket?
  • Milyen adatok támasztják alá a szerződéses megfelelést és az incidensbejelentést?
  • Hogyan védi a beszállító kiléptetése az üzleti eszközöket és információkat?

A Clarysec Zenith Controls útmutatója ezt azzal kezeli, hogy minden fázishoz és szabványhoz meghatározza a kötelező bizonyítási nyomvonalakat, dokumentumokat és naplókat.

A beszállítói kockázatkezelési programnak minden szakaszban ellenőrizhető nyilvántartásokat kell előállítania: kockázatértékelés, kellő gondosság, szerződéses záradékok beépítése, felügyelet és felülvizsgálat. A funkciók közötti naplók, a beszállítókat érintő incidensek és még a beszállítói kilépési eljárások is alapvető bizonyítási elemek.
– Zenith Controls: auditmódszertan


Lépésről lépésre: auditkész program felépítése

A Clarysec 30 lépéses Zenith Blueprint sorozata

A valós működésre igazítva az alábbi gyakorlati életciklus-ütemterv támogatja a beszállítói kockázatkezelés professzionális megvalósítását:

1. fázis: kialakítás és szabályzati alapok

  • Irányítás: Ki kell jelölni a beszállítói kockázatgazdát, dokumentált szerepkörökkel és elszámoltathatósággal.
  • Szabályzat: Alapként be kell vezetni a Harmadik felekre és beszállítókra vonatkozó biztonsági szabályzatot. A szabályzatokat frissíteni kell a beléptetésre, kockázatértékelésekre, felügyeletre és kiléptetésre vonatkozó iránymutatásokkal.

2. fázis: kockázatértékelés és beszállítói kategorizálás

  • Eszköznyilvántartás: Fel kell sorolni azokat a beszállítókat, akik hozzáférnek kritikus eszközökhöz, pénzügyi adatokhoz és személyes adatokhoz. A GDPR és ISO követelményekhez le kell képezni az adatáramlásokat és jogosultságokat.
  • Kockázati besorolás: A Clarysec besorolási mátrixait kell használni a beszállítók osztályozására (kritikus, magas kockázatú, közepes, alacsony).

3. fázis: szerződéskötés és kontrollmeghatározás

  • Záradékok beépítése: A szerződésekben rögzíteni kell a biztonsági feltételeket: incidensbejelentési SLA-kat, auditálási jogokat és szabályozói megfelelést. Használja a Clarysec szabályzati eszközkészletének sablonjait.
  • Incidensreagálási integráció: A beszállítókat be kell vonni a tervezett incidensreagálási feladatokba és gyakorlatokba.

4. fázis: működésbe ültetés és folyamatos felügyelet

  • Folyamatos felülvizsgálatok: Nyomon kell követni a beszállítói tevékenységeket, rendszeres szerződés- és kontrollfelülvizsgálatokat kell végezni, és minden megállapítást naplózni kell.
  • Automatizált kiléptetés: Beszállítói szerződések megszűnésekor munkafolyamat-szkripteket kell alkalmazni, biztosítani kell a hozzáférés-visszavonást, az adatok megsemmisítését és a biztonságos átadás bizonyítékait.

5. fázis: auditkész dokumentáció és bizonyítási nyomvonal

  • Bizonyítékok leképezése: Archiválni kell az értékeléseket, szerződésfelülvizsgálatokat, felügyeleti naplókat és kiléptetési ellenőrzőlistákat, mindet az ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST és COBIT kontrolljaira leképezve.

E validált keretrendszer követésével a csapat működő életciklust hoz létre a szándéktól a megújításon át a kilépésig, amely a legszigorúbb auditellenőrzés során is igazolható.


Gyakorlati példa: a káosztól az auditnyomig

Térjünk vissza Maria incidenshelyzetéhez. Így szerzi vissza az irányítást a Clarysec eszközkészleteivel:

  1. Kockázatértékelés indítása: A Clarysec „Magas kockázatú beszállító” sablonjával értékelni kell a hatást, dokumentálni kell a kockázatokat, és el kell indítani a helyesbítő intézkedési munkafolyamatokat.
  2. Szerződésfelülvizsgálat: Elő kell venni a DataLeap megállapodását. Módosítani kell úgy, hogy kifejezett értesítési SLA-t tartalmazzon (például incidensbejelentés 4 órán belül), közvetlenül a 5.20. kontrollhoz és a DORA Article 28 követelményéhez leképezve.
  3. Felügyelet és dokumentálás: A Clarysec irányítópultján havi beszállítói naplófelülvizsgálatokat kell kijelölni. A bizonyítékokat a Zenith Controls kontrollokra leképezett, auditkész adattárban kell tárolni.
  4. Kiléptetés automatizálása: Szerződéslejárati kiváltó eseményeket kell ütemezni, érvényesíteni kell a hozzáférés-visszavonást, és rögzíteni kell az adattörlési megerősítéseket, mindezt a jövőbeli auditokhoz naplózva.

Maria a kockázati nyilvántartást, a dokumentált helyesbítő intézkedéseket, a frissített szerződéseket és a beszállítói felügyeleti nyilvántartásokat mutatja be az auditoroknak, így a válságot az érett, alkalmazkodó irányítás bizonyítékává alakítja.


Támogató kontrollok integrálása: a beszállítói kockázati ökoszisztéma

A beszállítói kockázat nem elszigetelt terület. A Clarysec Zenith Controls világossá teszi a kapcsolatokat és függőségeket:

Elsődleges kontrollKapcsolódó kontrollokA kapcsolat leírása
5.19 Beszállítói kapcsolatok5.23 Felügyelet, 5.15 Hozzáférés, 5.2 EszközkezelésAz eszközkezelés azonosítja a kockázatnak kitett adatvagyont; a felügyelet biztosítja a folyamatos megfelelést; a hozzáférés-szabályozás csökkenti a támadási felületet
5.20 Megállapodások5.24 Adatvédelem/adatkezelés, 5.22 InformációátadásBiztosítja, hogy az adatvédelem és a biztonságos átadás kifejezetten megjelenjen a beszállítói szerződésekben és adatáramlásokban

Az alábbi Clarysec crosswalkok használatával minden kapcsolat zökkenőmentesen leképezhető a több keretrendszert lefedő megfeleléshez.


Keretrendszer-leképezési táblázat: beszállítói kockázati követelmények a főbb szabályozásokban

Szabvány/keretrendszerPont/kontrollBeszállítói kockázati követelmény
NIS2Article 21(2,3,5)Kötelező beszállítói kockázatértékelések, nyomon követés és jelentéstétel az alapvető és fontos szervezetek számára
DORAArticle 28Szerződéses záradékok IKT harmadik felekre, auditokra és incidensértesítésekre
GDPRArticle 28, 32Adatfeldolgozói szerződéses záradékok, technikai kontrollok és folyamatos bizonyosság
COBIT 2019DSS05, DSS06Beszállítói kapcsolatok kezelése, szerződéses kötelezettségek és teljesítményértékelés
NIST CSFID.SC: ellátásilánc-kockázatkezelésFormális folyamat az ellátási lánc kockázatainak azonosítására, értékelésére és kezelésére
ISO/IEC 27001:2022Annex A (5.19-5.23)Teljes beszállítói életciklus-biztonság: beléptetés, szerződések, felügyelet, kiléptetés

A Zenith Controls alkalmazása lehetővé teszi az átfedő megfelelés igazolását, csökkentve az auditduplikációt és a súrlódást.


Hogyan látják az auditorok a programot – alkalmazkodás minden nézőponthoz

Minden szabvány saját hangsúlyokat hoz a beszállítói auditokba. A Clarysec auditmódszertanai biztosítják, hogy ne érje váratlan követelmény:

  • ISO/IEC 27001 auditor: Folyamatdokumentációt, kockázati nyilvántartásokat, értekezleti jegyzőkönyveket és a szerződéses megfelelés bizonyítékait keresi.
  • DORA auditor: Az operatív rezilienciára, a szerződéses záradékok konkrétságára, az ellátási lánc koncentrációs kockázatára és az incidens utáni helyreállíthatóságra fókuszál.
  • NIST auditor: A kockázatkezelési életciklust, a folyamatok hatékonyságát és az incidensekhez való alkalmazkodást hangsúlyozza valamennyi beszállító esetében.
  • COBIT 2019 auditor: Az irányítási struktúrákat, a beszállítói teljesítménymutatókat, a felülvizsgálati irányítópultokat és az értékteremtést értékeli.
  • GDPR auditor: Az adatvédelmi kiegészítéseket tartalmazó szerződéseket, az adatvédelmi hatásvizsgálatok nyilvántartásait és az incidenskezelési naplókat auditálja.

Az auditkész beszállítói kockázatkezelési programnak nemcsak szabályzati bizonyítékokat, hanem gyakorlati, folyamatos nyilvántartásokat is elő kell állítania, beleértve a kockázatértékeléseket, beszállítói felülvizsgálatokat, incidensintegrációkat és szerződéskezelési bizonyítékokat. Minden szabvány vagy keretrendszer más bizonyítéktípust emel ki, de mindegyik élő, működő rendszert követel meg.
– Zenith Controls: auditmódszertan


Felhőszolgáltatások és megosztott felelősség: feladatok leképezése a maximális bizonyosságért

A felhőalapú beszállítók (például a DataLeap) sajátos kockázatokat vezetnek be. Az ISO/IEC 27001 5.21 és 5.23 kontrolljai szerint, valamint a Zenith Controls leképezésében, a megosztott felelősség megoszlása a következő:

Felelősségi területFelhőszolgáltató (pl. AWS)Beszállító (pl. DataLeap)Ügyfél (Ön)
Fizikai biztonságAdatközponti biztonságNem alkalmazhatóNem alkalmazható
Infrastruktúra-biztonságSzámítási és hálózati védelemAlkalmazáskörnyezet konfigurációjaNem alkalmazható
AlkalmazásbiztonságNem alkalmazhatóSaaS-fejlesztés és kontrollokFelhasználói hozzáférési jogosultságok
AdatbiztonságBiztosított titkosítási eszközökMegvalósított adattitkosításAdatosztályozás, hozzáférési szabályzatok

A saját szerep dokumentálása és a kontrollok leképezésének biztosítása erős védelmet nyújt a DORA és NIS2 auditok során.


Egyetlen intézkedés több szabvány szerinti megfeleléssé alakítása

Az ISO/IEC 27001:2022 5.19. kontrolljához készített beszállítói kockázatértékelési napló a Clarysec leképezésein keresztül újra felhasználható NIS2, DORA, GDPR és NIST auditokhoz. A szerződésfrissítések egyszerre fedik le a GDPR Article 28 követelményeit és a DORA incidensre vonatkozó elvárásait. A folyamatos felügyeleti bizonyítékok a COBIT 2019 mutatókat is táplálják.

Ez megsokszorozza az üzleti értéket: időt takarít meg, megelőzi a hiányosságokat, és biztosítja, hogy egyetlen kritikus kötelezettség se maradjon nyomon követés nélkül.


Gyakori auditbuktatók és elkerülésük

A terepi tapasztalatok és a Clarysec adatai szerint a sikertelen auditok leggyakrabban az alábbiakból erednek:

  • Statikus, elavult beszállítói listák, időszakos felülvizsgálat nélkül
  • Általános szerződések, érdemben érvényesíthető biztonsági feltételek nélkül
  • A folyamatos beszállítói felügyelet vagy az emelt jogosultságú hozzáférések naplóinak hiánya
  • A beszállítók kihagyása az incidenskezelési, üzletmenet-folytonossági vagy helyreállítási gyakorlatokból

A Clarysec Zenith Blueprint integrált szabályzatokkal és automatizálási szkriptekkel szünteti meg ezeket a hiányosságokat, biztosítva, hogy az operatív kontrollok megfeleljenek a dokumentált szándéknak.


Következtetés és következő lépések: a beszállítói kockázat üzleti értékké alakítása

Az üzenet egyértelmű: a beszállítói kockázat dinamikus üzleti kockázat, amely központi, nem periférikus kérdés. A siker azt jelenti, hogy a statikus, ellenőrzőlista-alapú gondolkodást bizonyítékvezérelt életciklus váltja fel, amely szabályzatokra épül, és megfelelési keretrendszereken keresztül van leképezve.

A Clarysec Zenith Blueprint, Zenith Controls és a bevált Harmadik felekre és beszállítókra vonatkozó biztonsági szabályzat használatával szervezete a következőket nyeri:

  • azonnali hitelesség több keretrendszerben;
  • egyszerűsített auditválasz az ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST és COBIT 2019 esetében;
  • operatív reziliencia és folyamatos kockázatcsökkentés;
  • automatizált, bizonyítékokra felkészített életciklus a teljes ellátási láncra.

Ne várja meg a saját DataLeap-pillanatát vagy a következő auditori megkeresést. Tegye auditkésszé beszállítói programját, egyszerűsítse a megfelelést, és alakítsa a kockázatkezelést reaktív fájdalompontból proaktív üzleti megkülönböztető tényezővé.

Készen áll a rezilienciára?

Töltse le a Zenith Blueprint anyagot, tekintse át a Zenith Controls kontrollokat, és állítsa munkába a Clarysec szabályzati eszközkészletét csapata számára még ma.
Személyre szabott bemutatóért vagy kockázatértékelésért vegye fel a kapcsolatot a Clarysec Compliance Advisory Team csapatával.


Hivatkozások

A beszállítói kockázatkezelési program kialakításához és működtetéséhez nyújtott személyre szabott támogatásért vegye fel a kapcsolatot a Clarysec Compliance Advisory Team csapatával még ma.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles