⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

A megfeleléstől a rezilienciáig: hogyan zárhatják be az információbiztonsági vezetők az irányítási rést

Igor Petreski
18 min read
Folyamatábra az információbiztonsági vezető irányítási átalakítási ütemtervéről, amely bemutatja az irányítási résből és a „papíron létező megfelelésből” eredő biztonsági incidensre adott reakciótól a reziliens, aktív keretrendszer kialakításáig vezető fejlődést szabályzati integrációval, lépcsőzetesen érvényesített vezetői felelősséggel, keretrendszerek közötti megfeleltetéssel és folyamatos incidens-visszacsatolási ciklussal.

A hajnali 3 órás riasztás: irányítási hiba álruhában

Mariát, egy gyorsan növekvő fintech vállalat információbiztonsági vezetőjét, egy P1 riasztás rázta fel álmából. Egy állítólag elszigetelt éles adatbázis ismeretlen külső IP-címmel kommunikált. A SOC-csapat már dolgozott az ügyön, és a kapcsolatot egy hibásan konfigurált felhőalapú tárolóhoz vezette vissza, amelyet a marketingelemzési csapat hozott létre egy új ügyfélszegmentációs eszköz teszteléséhez. A közvetlen kárt sikerült elszigetelni, de az incidens utáni értékelés egy sokkal veszélyesebb problémát tárt fel: olyat, amelynek semmi köze nem volt tűzfalakhoz vagy kártevőkhöz.

Az eszközt megrendelő marketingvezető felett nem volt formális biztonsági felügyelet. A környezetet létrehozó DevOps-mérnök a szoros határidő miatt megkerülte a szokásos biztonsági ellenőrzéseket. A tárolóban lévő adatok ugyan anonimizálva voltak, de elég érzékenyek voltak ahhoz, hogy több kiemelt ügyfélnél szerződéses incidensbejelentési záradékokat aktiváljanak.

A gyökérok nem technikai sérülékenység volt. Katasztrofális irányítási hiba történt. Mariának voltak szabályzatai, voltak eszközei, és tehetséges csapata is volt. Ami hiányzott, az egy élő, betartatott és a biztonsági osztályon túl is értett irányítási keretrendszer volt. A vállalata papíron megfelelt; az ISO/IEC 27001:2022 tanúsítvány még mindig ott csillogott a falon, de a gyakorlatban nem volt reziliens.

Ez az a kritikus rés, ahol sok szervezet és információbiztonsági vezető megbotlik. Az irányítás dokumentált elemeit, a szabályzatokat és ellenőrzőlistákat, összetévesztik magával az irányítással. Ez a cikk bemutatja, hol hibás ez a gondolkodás, és konkrét ütemtervet ad ahhoz, hogyan alakítható át a papíron létező megfelelés tartós üzleti kontrollá a Clarysec integrált eszköztárával.

A dosszién túl: az irányítás újradefiniálása cselekvésként

Az irányítást túl sokáig főnévként kezelték: statikus dokumentumgyűjteményként, amelyet egy szerveren tárolnak. A valódi információbiztonsági irányítás azonban cselekvés. Azoknak a folyamatos vezetői intézkedéseknek az összessége, amelyek a biztonságot alapvető üzleti funkcióként irányítják, felügyelik és támogatják. Olyan rendszer létrehozásáról szól, amelyben az igazgatósági tárgyalótól a fejlesztőcsapatig mindenki érti a saját szerepét a szervezet információs vagyonának védelmében.

Az ISO/IEC 27001:2022-től a NIS2-ig terjedő keretrendszerek ugyanebből az alapigazságból indulnak ki: az irányítás vezetői funkció, nem technikai. Az ISO/IEC 27014:2020 szerint a felső vezetésnek a szervezeti célokkal összhangban álló információbiztonsági stratégiát kell kialakítania. Ennek a stratégiának biztosítania kell, hogy a biztonsági követelmények megfeleljenek mind a belső, mind a külső igényeknek, beleértve a jogi, szabályozói és szerződéses kötelezettségeket. Ennek igazolására a vezetésnek független auditokat kell kezdeményeznie, aktívan biztonságtámogató kultúrát kell kialakítania, és biztosítania kell a célkitűzések, szerepkörök és erőforrások megfelelő összehangolását.

A probléma az, hogy ez a felsővezetői példamutatás gyakran nem fordul át operatív szintű cselekvésbe. Itt lép be a legkritikusabb és gyakran félreértett kontroll: a vezetői felelősségek.

A lépcsőzetes hatás: miért nem állhat meg a biztonság az információbiztonsági vezetőnél

Bármely információbiztonság-irányítási rendszer (IBIR) legnagyobb egyedi hibapontja az a feltételezés, hogy a biztonságért kizárólag az információbiztonsági vezető felel. A valóságban az információbiztonsági vezető a karmester, de az egyes üzleti egységek vezetői a zenészek. Ha ők nem játsszák el a saját szólamukat, az eredmény nem harmónia, hanem zaj.

Pontosan ezt kezeli az ISO/IEC 27001:2022 5.4 kontrollja, a „Vezetői felelősségek”. Ez a kontroll előírja, hogy az információbiztonsági felelősségeket a szervezet egészében ki kell jelölni és érvényesíteni kell. Ahogy a Zenith Blueprint: auditor 30 lépéses ütemterve 23. lépése kiemeli, ez a kontroll arról szól, hogy a biztonsági vezetés a szervezet minden rétegében lépcsőzetesen érvényesüljön.

„Végső soron az 5.4 kontroll megerősíti, hogy a biztonsági vezetés nem áll meg az információbiztonsági vezetőnél. A működési vezetés minden rétegén át kell hatnia, mert az IBIR sikere vagy kudarca gyakran nem a szabályzatokon vagy eszközökön múlik, hanem azon, hogy a vezetők a saját területükön aktívan képviselik-e a biztonságot.” Zenith Blueprint

Maria esetében a marketingvezető a biztonságot akadálynak látta, nem közös felelősségnek. A DevOps-mérnök határidőt látott, nem gondossági kötelezettséget. Egy élő irányítási keretrendszer biztonsági ellenőrzési pontokat épített volna be a projektindítási folyamatba és a DevOps-csapat teljesítménymutatóiba. Ez az irányítást megfelelési teherből a katasztrófák elkerülését szolgáló eszközzé alakítja.

Az elmélettől a gyakorlatig: irányítás kialakítása végrehajtható szabályzatokkal

A polcon lévő szabályzat dokumentum; a napi működésbe beépített szabályzat kontroll. Az irányítás működésbe ültetéséhez a szervezeteknek egyértelműen meg kell határozniuk a feladatokat. A Governance Roles & Responsibilities Policy pontosan ezt szolgálja. Egyik alapvető célkitűzése:

„Olyan irányítási modell fenntartása, amely érvényesíti a feladatkörök szétválasztását, megszünteti az összeférhetetlenségeket, és lehetővé teszi a megoldatlan biztonsági problémák eszkalációját.” Irányítási szerepkörök és felelősségek szabályzata

Ez a megfogalmazás egy magas szintű elvet konkrét, auditálható követelménnyé alakít. Rétegzett elszámoltathatósági keretet hoz létre, amelyben minden vezetői szint nyilvántartottan felel a biztonsági program rá eső részéért. Kisebb szervezetek számára a Governance Roles & Responsibilities Policy - SME ezt egyszerűsíti: a 4.3.3 pontban közvetlenül kimondja, hogy minden munkavállaló „köteles az incidenseket és megfelelőségi problémákat haladéktalanul jelenteni az ügyvezetőnek”. Ez az egyértelműség megszünteti a bizonytalanságot, és mindenkit felhatalmaz a szükséges intézkedés megtételére.

Térjünk vissza Maria incidenséhez, és nézzük meg, hogyan használhatná a Clarysec eszköztárát az irányítási megközelítés újraépítésére, hogy a reaktív hibából proaktív, reziliens rendszer legyen.

  1. Szabályzat mint alap: Először bevezetné az Irányítási szerepkörök és felelősségek szabályzata dokumentumot. A HR-rel együttműködve konkrét biztonsági feladatokat építene be minden vezető munkaköri leírásába, a marketingtől a pénzügyig. Így a biztonság formálisan a szerepkör részévé válik, nem utólagos szempont marad.

  2. A „hogyan” meghatározása: Ezután a szabályzat alapján egyértelmű folyamatot hozna létre. A szabályzat 7.2.2 pontja kimondja: „Az irányítással kapcsolatos kockázatokat az IBIR irányító bizottságának kell felülvizsgálnia, és belső auditok során ellenőrizni kell.” Ez olyan formális fórumot teremt, ahol a marketingvezető új projektjét még azelőtt felülvizsgálták volna, hogy bármilyen felhőkörnyezet létrejött volna, megelőzve az eredeti hibás konfigurációt.

  3. Keretrendszerek közötti megfelelési összefüggések használata: Az új irányítási modell teljes hatókörének megértéséhez Maria a Zenith Controls: több megfelelési keretrendszert összekapcsoló útmutató anyaghoz fordulna. Ez az erőforrás megmutatja, hogy a „Vezetői felelősségek” (ISO 5.4) nem elszigetelt feladat, hanem központi csomópont, amely más kritikus kontrollokhoz kapcsolódik. Például feltárja az 5.4 és az 5.8 („Információbiztonság a projektmenedzsmentben”) közvetlen kapcsolatát, biztosítva, hogy a vezetés megadja a szükséges felügyeletet a biztonság minden új kezdeményezésbe történő beépítéséhez.

Ez a proaktív megközelítés az irányítást reaktív, incidens utáni elemzésből üzletet támogató funkcióvá alakítja. Biztosítja, hogy amikor egy vezető új eszközt akar bevezetni, ne az legyen az első gondolata, hogy „Hogyan juttatom ezt át a biztonsági csapaton?”, hanem az, hogy „Kivel kell együttműködnöm a biztonsági csapatból?”

Jön az auditor: bizonyítsa, hogy az irányítás valódi

Egy felkészült auditor a bevezetés bizonyítékait keresi; ezt a Zenith Blueprint a szabályzat „valósággal” való összhangjának nevezi. Amikor egy auditor értékeli az irányítási keretrendszert, nem csupán dokumentumokat olvas; a szervezet reflexeit teszteli. Azt vizsgálja, van-e bizonyíték arra, hogy az irányítás élő, aktív és reagálóképes.

A különböző auditorok eltérő nézőpontból vizsgálják az irányítási keretrendszert. Így tesztelnék Maria új, erős irányítási modelljét:

  • Az ISO/IEC 27001:2022 szerinti auditor: Ez az auditor közvetlenül az 5.1 szakasz által megkövetelt vezetői elkötelezettség bizonyítékaihoz fordul. Elkéri a vezetőségi felülvizsgálati értekezletek jegyzőkönyveit (9.3 szakasz). Olyan napirendi pontokat keres, ahol a biztonsági teljesítményt megvitatták, erőforrásokat rendeltek hozzá, és kockázatértékelések alapján döntéseket hoztak. Azt akarja látni, hogy a vezetés nem csupán jelentéseket kap, hanem aktívan irányítja az IBIR-t.

  • A COBIT 2019 szerinti auditor: A COBIT auditor vállalati célokban gondolkodik. Olyan irányítási célkitűzésekre összpontosít, mint az EDM03 („Biztosított kockázatoptimalizálás”). Elkéri az igazgatóságnak bemutatott kockázati jelentéseket, és tudni akarja, hogy a vezetés nyomon követi-e a kulcsfontosságú biztonsági mutatókat, valamint hoz-e helyesbítő intézkedéseket, amikor ezek kedvezőtlen irányba mozdulnak. Számára az irányítás arról szól, hogy a biztonság lehetővé tegye és védje az üzleti értéket.

  • Az ISACA auditor: Az ITAF-hoz hasonló keretrendszerek alapján ez az auditor különösen a felsővezetői példamutatásra figyel. Interjúkat készít a felsővezetőkkel, hogy felmérje megértésüket és elkötelezettségüket. Ha a vezetés lassan vagy elutasítóan reagált egy korábbi auditmegállapításra, az súlyos figyelmeztető jel, amely gyenge irányítási kultúrára utal.

  • A NIS2 vagy DORA szerinti felügyeleti hatóság: A NIS2 és DORA esetében nagyobb a tét. Ezek a keretrendszerek közvetlen, személyes felelősséget írnak elő a vezető testületek számára kiberbiztonsági hibák esetén. Az illetékes hatóság auditora bizonyítékot fog kérni arra, hogy az igazgatóság jóváhagyta a kiberbiztonsági kockázatkezelési keretrendszert, felügyelte annak bevezetését, és célzott képzésben részesült. Azt keresi, hogy a vezetés nemcsak tudatában van a feladatának, hanem aktívan részt vesz és elszámoltatható.

E különböző auditmegközelítések kielégítéséhez nem elegendő szabályzatokat bemutatni. Bizonyítékportfólióra van szükség.

Audit fókuszterületeSzükséges bizonyítékok
Felsővezetői részvételVezetőségi felülvizsgálati értekezletek jegyzőkönyvei, jóváhagyott költségvetések, igazgatósági prezentációk és stratégiai kommunikációk.
Eredményességi felülvizsgálatokVezetői döntésekből származó intézkedési naplók, kockázatértékelésekből eredő nyomon követett kockázatcsökkentő intézkedések.
Elszámoltathatóság és reagálásRACI-mátrixok, biztonsági feladatokat tartalmazó munkaköri leírások, vezetés felé történő eszkalációt bemutató incidensjelentések.
Formális kijelölésBiztonsági bizottságok aláírt alapító dokumentumai, kockázatgazdák formális szerepleírásai, szervezeti egységek vezetőinek éves nyilatkozatai.

Ha a bizonyítékok kimerülnek szabályzat-PDF-ekben, és nincsenek működési naplók, az audit sikertelen lesz. A Zenith Controls útmutató segít összeállítani azt a megfelelő portfóliót, amely nemcsak szándékot, hanem bizonyítékot is bemutat.

A visszacsatolási ciklus: incidensekből reziliencia

Végső soron egy reziliens irányítási keretrendszer legerősebb bizonyítéka az, hogyan reagál a szervezet a hibára. A valódi reziliencia tanulást, alkalmazkodást és cselekvést jelent. Ahogy a Zenith Blueprint fogalmaz az 5.24 kontroll („Információbiztonsági incidenskezelés tervezése és előkészítése”) tárgyalásakor:

„Egy biztonságos szervezetet nem az incidensek hiánya határoz meg, hanem az, hogy felkészült-e azok kezelésére, amikor bekövetkeznek… Ez a kontroll a fejlesztésről szól, nem pusztán a lezárásról. Az auditorok meg fogják kérdezni: »Mit tanultak a legutóbbi incidensből?« Elvárják majd a gyökérok-elemzést, a rögzített tanulságokat, és mindenekelőtt annak bizonyítékát, hogy ennek eredményeként valami megváltozott.”

Maria esetében a „megváltozott valami” nem csupán egy tűzfalszabály volt. Olyan irányítási folyamat bevezetése történt, amely új projektekhez vezetői jóváhagyást írt elő, egyértelmű RACI-mátrixot hozott létre a felhőbevezetésekhez, és kötelező biztonsági képzést vezetett be a marketingcsapat számára. Az, hogy ezt a tanulási ciklust bizonyítani tudta, egy potenciálisan jelentős nemmegfelelőséget egy érett, fejlődő IBIR bizonyítékává alakított volna.

Itt bizonyítja az irányítás az értékét. A hiba már nem pusztán kijavítandó technikai probléma, hanem szervezeti tanulság, amelyet meg kell tanulni és be kell építeni. Ahogy az Irányítási szerepkörök és felelősségek szabályzata 9.1.1.4 szakasza kimondja, „az irányítási hibával összefüggő jelentős auditmegállapításokat vagy incidenseket” nem szabad elrejteni; azokat felül kell vizsgálni, eszkalálni kell, és intézkedni kell róluk.

Az irányítás tartóssá tétele: az elszámoltathatóság szerepe

Még a legjobb szabályzatok és vezetői támogatás mellett is meghiúsulhat az irányítás, ha a meg nem felelésnek nincs következménye. Egy valóban erős keretrendszert méltányos, következetes és jól kommunikált fegyelmi eljárásnak kell támogatnia. Ez az ISO/IEC 27001:2022 6.4 kontrolljának, a „Fegyelmi eljárásnak” a fókusza.

Ez a kontroll biztosítja, hogy az IBIR szabályai ne legyenek opcionálisak. Olyan betartatási mechanizmust ad, amely bizonyítja a vezetés biztonság iránti elkötelezettségét. Ahogy a Zenith Controls részletezi, ez a folyamat kritikus kockázatkezelési intézkedés a belső fenyegetések és a gondatlanság kezelésére. Más kontrollokkal együtt működik: a megfigyelési tevékenységek (8.16) azonosíthatnak szabályzatsértést, míg a fegyelmi eljárás (6.4) meghatározza a formális választ.

„A fegyelmi intézkedések jobban igazolhatók, ha a munkavállalók megfelelő képzést kaptak, és tisztában vannak felelősségeikkel. A 6.4 kontroll a 6.3 kontrollra (Információbiztonsági tudatosság, oktatás és képzés) támaszkodik annak biztosítására, hogy a munkatársak ne hivatkozhassanak az általuk megsértett szabályzatok ismeretének hiányára.”

Az auditor ellenőrizni fogja, hogy ezt a folyamatot minden szinten következetesen alkalmazzák-e, biztosítva, hogy a tiszta asztalra vonatkozó szabályzatot megsértő felsővezető ugyanannak a folyamatnak legyen alávetve, mint egy gyakornok. Ez a lánc utolsó eleme: az irányítást iránymutatásból kikényszeríthető szabvánnyá alakítja.

Az egységes megfelelési térkép: az irányítás egyetlen nézetben

A modern irányítás nyomása abból fakad, hogy soha nem egyetlen keretrendszerben létezik. A NIS2 és DORA szabályozások a vezetői felelősséget legjobb gyakorlatból személyes felelősséggel járó jogi kötelezettséggé emelték. Egy reziliens információbiztonsági vezetőnek úgy kell tudnia bizonyítani az irányítást, hogy az egyszerre több auditor elvárásainak is megfeleljen.

Ez a Zenith Controls megfeleltetéseiből származó egységes táblázat bemutatja, hogyan jelenik meg a vezetői felelősség elve egyetemes követelményként a főbb keretrendszerekben.

Keretrendszer/szabványReleváns pont/kontrollHogyan kapcsolódik a felsővezetői felelősséghez (ISO 5.4)
ISO/IEC 27001:20225.1, 5.2 és 9.3 szakaszAktív vezetői szerepvállalást, az IBIR üzleti folyamatokba történő integrációját és rendszeres vezetőségi felülvizsgálatokat ír elő.
az EU NIS2 irányelveArticle 21(1)A vezető testületeknek jóvá kell hagyniuk és felügyelniük kell a kiberbiztonsági kockázatkezelési gyakorlatokat, a hibákért személyes felelősséggel.
az EU DORA-rendeleteArticle 5(2)A vezető testület viseli a végső felelősséget a szervezet IKT-kockázatkezelési keretrendszeréért és operatív rezilienciájáért.
az EU GDPR-rendeleteArticles 5(2), 24(1)Az elszámoltathatóság elve megköveteli, hogy az adatkezelők, vagyis a felső vezetés, igazolják a megfelelést és megfelelő intézkedéseket vezessenek be.
NIST SP 800-53PM-1, PM-9A vezetésnek létre kell hoznia a biztonsági programtervet, és egységes felügyeletet biztosító kockázatvezetési funkciót kell kialakítania.
COBIT 2019EDM03Az igazgatóságnak és a felső vezetésnek értékelnie, irányítania és felügyelnie kell a biztonsági kezdeményezéseket, hogy biztosítsa azok összhangját az üzleti célokkal.

A tanulság egyértelmű: keretrendszertől függetlenül minden auditor ugyanabba az irányba tartó elvárást fogalmaz meg: „Mutassa meg az irányítást működés közben.”

Következtetés: az irányítás átalakítása jelölőnégyzetből iránytűvé

A fájdalmas igazság az, hogy „megfelelő” szervezeteket nap mint nap érnek sikeres támadások. A „reziliens” szervezetek azonban túlélnek és alkalmazkodnak. A reziliencia a szabályzatok, a technológia és a valódi felsővezetői felelősségvállalás mély integrációját igényli. Nem űrlapok kipipálásáról szól, hanem olyan kultúráról, amelyben a biztonság és az üzleti stratégia együtt mozog.

Kezdje a nehéz kérdésekkel:

  1. Látható a biztonsági vezetésünk? A biztonsági területen kívüli vezetők aktívan részt vesznek a kockázati döntésekben?
  2. Egyértelműek a felelősségek? Minden vezető meg tudja fogalmazni a saját területén kezelt információk védelmével kapcsolatos konkrét feladatait?
  3. Beépült az irányítás? A biztonsági szempontok már a kezdetektől be vannak építve a projektmenedzsment-, beszerzési és HR-folyamatokba?
  4. Tanulunk a hibáinkból? Amikor incidens történik, az az irányítási keretrendszer felülvizsgálatát is kiváltja, nem csak a technikai kontrollokét?

Az incidens túlélése és a szabályozói vizsgálat alatti kudarc közötti különbséget az határozza meg, mennyire mélyen szövi át az irányítás a működést. Ez az iránytű vezeti át a szervezetet a bizonytalanságon. Válsághelyzetben csak a valódi irányítás áll a megfelelés és a katasztrófa között.

Következő lépések: tegye mérhetővé a rezilienciát

  • Használja a Zenith Blueprint útmutatót a vezetői elszámoltathatóság valóságellenőrzésére, és biztosítsa, hogy a biztonság látható legyen az egész üzleti működésben.
  • Vezesse be a Clarysec olyan szabályzatait, mint az Irányítási szerepkörök és felelősségek szabályzata élő dokumentumként, amely képzést, eszkalációt és korrekciót vezérel.
  • Használja ki a Zenith Controls lehetőségeit annak biztosítására, hogy auditra való felkészültsége ISO/IEC 27001:2022, NIS2, DORA és további keretrendszerek szerint is bizonyítható legyen, konkrét megfeleltetésekkel és bizonyítékcsomagokkal.

Készen áll arra, hogy irányítását jelölőnégyzetből iránytűvé fejlessze? Foglaljon IBIR-irányítási felülvizsgálatot a Clarysec csapatánál, és tegye a felsővezetését valódi irányító szereplővé.


Hivatkozások:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

A vállalatok által leggyakrabban figyelmen kívül hagyott 10 biztonsági hiányosság és javításuk – átfogó biztonsági audit- és remediációs útmutató

A vállalatok által leggyakrabban figyelmen kívül hagyott 10 biztonsági hiányosság és javításuk – átfogó biztonsági audit- és remediációs útmutató

Amikor a szimuláció találkozik a valósággal: a válság, amely feltárta a biztonsági vakfoltokat

Kedd délután 2:00 volt, amikor Alexnek, egy gyorsan növekvő fintech vállalat információbiztonsági vezetőjének le kellett állítania a zsarolóvírus-szimulációt. A Slack-csatornákon elszabadultak az indulatok, az igazgatóság egyre nagyobb aggodalommal figyelt, a DORA megfelelési határideje pedig vészjóslóan közeledett. A rutinszerűnek szánt szimuláció sérülékenységek bemutatójává nőtte ki magát: a belépési pontok észrevétlenek maradtak, a kritikus vagyonelemek nem kaptak megfelelő prioritást, a kommunikációs terv kudarcot vallott, a beszállítói kockázat pedig legjobb esetben is átláthatatlan volt.