⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

A felhőkáosztól az auditbiztos működésig: ISO 27001:2022 alapú felhőbiztonsági program kialakítása a Clarysec Zenith eszközkészletével

Igor Petreski
14 min read
Folyamatábra egy ISO 27001:2022 alapú felhőbiztonsági program architektúrájáról, amely öt kulcsfontosságú kontrollcsalád — felhőszolgáltatói irányítás, konfigurációkezelés, hozzáférés-szabályozás, naplózás és felügyelet, valamint adatvédelem — működésbe helyezését mutatja be, szabályzatokkal összekapcsolva, egységes auditbizonyíték-csomagban.

A megfelelőségi rés: valós felhőkáosz auditfókuszban

Felhőalapú működésre építő vállalatoknál ez gyakori rémálom. Az értesítés Maria információbiztonsági vezető postaládájába érkezik: „Audit előtti észrevétel: nyilvánosan elérhető S3 bucket.” A pánik azonnal megjelenik. Néhány nappal korábban a vezérigazgató teljes körű bizonyítást kért az ISO 27001:2022 megfelelésről egy kiemelt ügyfél számára. Minden vagyonelem, beszállító és hozzáférési útvonal az alkalmazási terület része, miközben a NIS2, GDPR, DORA és NIST szabályozási elvárásai tovább bonyolítják a környezetet.

Maria csapata erős technikai kompetenciával rendelkezik. A felhőmigráció korszerű volt. A biztonságmérnöki munka azonban önmagában nem elegendő. A kihívás a biztonság „végrehajtása” — MFA-konfigurációk, eszközcímkézés, bucket-szabályzatok — és a biztonság igazolása közötti különbség: leképezett szabályzatokkal, auditálható nyilvántartásokkal és keretrendszerek közötti összhanggal.

Szétszórt szkriptek és táblázatok nem elégítik ki az auditkövetelményeket. Az auditor és a kiemelt ügyfél számára a folyamatos megfelelés a lényeg, olyan bizonyítékokkal, amelyek minden kontrollt az adott ágazatra vonatkozó szabványokhoz kapcsolnak. Ez a megfelelőségi rés: a felhőüzemeltetés és a valóban auditkész biztonsági irányítás közötti különbség.

Hogyan hidalhatják át a vállalatok ezt a rést, és hogyan juthatnak el a reaktív hibajavítástól egy keretrendszereken átívelően működő megfelelőségi képességig? A válasz: strukturált keretrendszerek, leképezett szabványok és működésbe illesztett eszközkészletek, egységesen a Clarysec Zenith Blueprint-ben.


Első fázis: a felhőalapú IBIR pontos hatókör-meghatározása, az auditvédelem első vonala

Bármilyen technikai kontroll bevezetése előtt az információbiztonság-irányítási rendszer (IBIR) hatókörét pontosan meg kell határozni. Ez alapvető auditkérdés: „Mi tartozik a hatókörbe?” Egy homályos válasz, például „az AWS-környezetünk”, azonnali figyelmeztető jel.

Maria csapata kezdetben itt botlott meg: a hatókörük egyetlen mondat volt. A Clarysec Zenith Blueprint Zenith Blueprint használatával azonban:

  1. fázis: Hatókör-meghatározás és szabályzati alapok. 7. lépés: Az IBIR hatókörének meghatározása. Felhőkörnyezeteknél dokumentálni kell, mely szolgáltatások, platformok, adatkészletek és üzleti folyamatok tartoznak bele, egészen a VPC-kig, régiókig és kulcsszereplőkig.

Hogyan alakítja át a megfelelést az egyértelmű hatókör:

  • Pontos határokat jelöl ki a technikai kontrollok és a kockázatkezelés számára.
  • Biztosítja, hogy minden felhőbeli vagyonelem és adatáramlás az auditperiméteren belül legyen.
  • Egyértelművé teszi az auditor számára, mit kell tesztelnie, és lehetővé teszi a csapat számára minden kontroll hatékonyságának nyomon követését.

Minta IBIR-hatókörtábla

ElemHatókörbe tartozikRészletek
AWS-régiókIgeneu-west-1, us-east-2
VPC-k/alhálózatokIgenCsak éles VPC-k/alhálózatok
AlkalmazásokIgenCRM, ügyfél-PII adatáramlások
Beszállítói integrációkIgenSSO-szolgáltató, számlázási SaaS
Adminisztrátori személyzetIgenCloudOps, SecOps, információbiztonsági vezető

Az itt megteremtett egyértelműség minden további megfelelőségi lépés alapja.


Felhő- és beszállítóirányítás: ISO 27001 5.23 kontroll és a megosztott felelősségi modell

A felhőszolgáltatók a legkritikusabb beszállítók közé tartoznak. Sok szervezet mégis informatikai közműként kezeli a felhőszerződéseket, és elhanyagolja az irányítást, a kockázatkezelést és a szerepkör-hozzárendelést. Az ISO/IEC 27001:2022 ISO/IEC 27001:2022 erre az 5.23 kontrollal válaszol: Információbiztonság a felhőszolgáltatások használatához.

Ahogy a Zenith Controls Zenith Controls útmutató is kifejti, a hatékony irányítás nem csupán technikai beállításokról szól, hanem vezetőség által jóváhagyott szabályzatokról és egyértelmű jogi felelősségi határokról.

A felhőhasználatra vezetőség által jóváhagyott, témaspecifikus szabályzatot kell létrehozni, amely meghatározza az elfogadható használatot, az adatosztályozást és az átvilágítási követelményeket minden felhőszolgáltatás esetében. Minden felhőszolgáltatási megállapodásnak rögzítenie kell a biztonsági szerepköröket és a kontrollokra vonatkozó megosztott felelősséget.

A Clarysec harmadik felekre és beszállítói biztonságra vonatkozó szabályzata irányadó mintazáradékokat biztosít:

A felhőerőforrásokhoz hozzáférő valamennyi beszállítót kockázatértékelésnek és jóváhagyásnak kell alávetni, olyan szerződéses feltételekkel, amelyek rögzítik a megfelelőségi szabványokat és az audit-együttműködést. A beszállítói hozzáférés időkorlátos, a megszüntetéshez pedig dokumentált bizonyíték szükséges.

KKV-k és a globális felhőszolgáltatók jelentette kihívás:
Amikor az AWS vagy Azure szerződéses feltételeinek tárgyalása nem lehetséges, dokumentálni kell a szolgáltató standard feltételei szerinti felelősséget, és minden kontrollt le kell képezni a megosztott felelősségi modellben. Ez kulcsfontosságú auditbizonyítékként szolgál.

A kontrollok közötti leképezésnek tartalmaznia kell:

  • 5.22 kontroll: a beszállítói szolgáltatásváltozások nyomon követése és felülvizsgálata.
  • 5.30 kontroll: IKT-felkészültség az üzletmenet-folytonosságra, beleértve a felhőből való kilépési stratégiát.
  • 8.32 kontroll: változáskezelés, amely létfontosságú a felhőszolgáltatásoknál.

Gyakorlati irányítási tábla: beszállítói biztonság és felhőszerződések

Beszállító neveElért vagyonelemSzerződéses záradékKockázatértékelés elvégezveMegszüntetési folyamat dokumentálva
AWSS3, EC2Beszállítói szabályzat 3.1IgenIgen
OktaIdentitáskezelésStandard feltételekIgenIgen
StripeSzámlázási adatokStandard feltételekIgenIgen

Konfigurációkezelés (8.9 kontroll): a szabályzattól az auditálható gyakorlatig

Számos auditkudarc a konfigurációkezelés hiányosságaiból ered. A hibásan konfigurált S3 bucket nem azért tette ki Maria vállalatát kockázatnak, mert a csapatoknak hiányzott a szakértelmük, hanem mert nem rendelkeztek kikényszeríthető, dokumentált alapbeállításokkal és változáskezeléssel.

Az ISO/IEC 27002:2022 8.9 kontroll, konfigurációkezelés, dokumentált biztonságos alapbeállításokat és kezelt változásokat ír elő minden IT-eszközre. A Clarysec Változáskezelési szabályzata Változáskezelési szabályzat ezt így rögzíti:

Minden rendszerre, hálózati eszközre és szoftverre biztonságos alapbeállításokat kell kialakítani, dokumentálni és karbantartani. Az ezektől való bármely eltérést formálisan, a változáskezelési folyamaton keresztül kell kezelni.

Auditbiztos gyakorlati lépések:

  1. Alapbeállítások dokumentálása: Határozza meg minden felhőszolgáltatás — S3 bucket, EC2-példány, GCP VM — biztonságos állapotát.
  2. Bevezetés Infrastructure-as-Code használatával: Kényszerítse ki az alapbeállításokat Terraform vagy más telepítési modulok segítségével.
  3. Konfigurációs eltérés nyomon követése: Használjon felhőnatív vagy harmadik féltől származó eszközöket — AWS Config, GCP Asset Inventory — valós idejű megfelelőségi ellenőrzésekhez.

Példa: biztonságos S3 bucket alapbeállítási tábla

BeállításElőírt értékIndoklás
block_public_aclstrueMegakadályozza a véletlen nyilvános kitettséget ACL-szinten
block_public_policytrueMegakadályozza a bucket-szabályzaton keresztüli nyilvános kitettséget
ignore_public_aclstrueTöbbrétegű védelmet biztosít
restrict_public_bucketstrueMeghatározott szereplőkre korlátozza a nyilvános hozzáférést
server_side_encryptionAES256Biztosítja a tárolt adatok titkosítását
versioningEngedélyezveVéd a törlési és módosítási hibákkal szemben

A Clarysec Zenith Blueprint használatával:

    1. fázis, 18. lépés: az Annex A kontrollok bevezetése a konfigurációkezeléshez.
  • 19–22. lépés: az alapbeállítások felügyelete konfigurációs eltérésekre vonatkozó riasztásokkal, valamint a naplók összekapcsolása a változáskezelési nyilvántartásokkal.

Átfogó eszközkezelés: ISO, NIST és szabályozói bizonyítékok leképezése

A megfelelés gerince az eszköznyilvántartás. Az ISO/IEC 27001:2022 A.5.9 naprakész nyilvántartást ír elő minden felhőbeli és beszállítói vagyonelemre. A Zenith Controls Zenith Controls auditútmutatója folyamatos frissítést, automatizált feltárást és a felelősségek leképezését határozza meg.

Eszköznyilvántartási audittábla

EszköztípusHelyTulajdonosÜzletmenet-kritikusBeszállítóhoz kapcsolódikUtolsó vizsgálatKonfigurációs bizonyíték
S3 Bucket XAWS EUJohn DoeMagasIgen2025-09-16MFA, titkosítás, nyilvános hozzáférés blokkolása
GCP VM123GCP DEIT OpsKözepesNem2025-09-15Megerősített rendszerkép
SaaS-csatlakozóAzure FRBeszerzésKritikusIgen2025-09-18Beszállítói szerződés, hozzáférési napló

Leképezés auditorok számára:

  • Az ISO tulajdonos-hozzárendelést, üzleti kritikusságot és bizonyítékhivatkozásokat vár el.
  • A NIST automatizált feltárást és reagálási naplókat követel meg.
  • A COBIT irányítási leképezést és kockázati hatáspontozást vár el.

A Clarysec Zenith Blueprint végigvezeti a szervezetet ezen alapbeállítások kialakításán, a feltáró eszközök ellenőrzésén és minden vagyonelem auditnyilvántartáshoz kapcsolásán.


Hozzáférés-szabályozás: technikai kikényszerítés és szabályzati irányítás találkozása (A.5.15–A.5.17 kontrollok)

A hozzáféréskezelés a felhőkockázat és a szabályozói vizsgálat központi területe. A többtényezős hitelesítés, a legkisebb jogosultság elve és a rendszeres hozzáférés-felülvizsgálatok több keretrendszerben is kötelezők.

Zenith Controls (A.5.15, A.5.16, A.5.17) útmutatás:

A felhőkörnyezetekben alkalmazott MFA-t konfigurációs bizonyítékokkal kell igazolni, és vállalati szinten jóváhagyott szabályzatokhoz kell leképezni. A hozzáférési jogosultságokat üzleti szerepkörökhöz kell kötni, és rendszeresen felül kell vizsgálni, a kivételeket naplózva.

A Clarysec Identitás- és hozzáférés-kezelési szabályzata Identitás- és hozzáférés-kezelési szabályzat kimondja:

A felhőszolgáltatásokhoz kapcsolódó hozzáférési jogosultságokat az üzleti követelmények és a dokumentált szerepkörök szerint kell kiosztani, felügyelni és visszavonni. A naplókat rendszeresen felül kell vizsgálni, az eltéréseket indokolni kell.

Clarysec Blueprint lépések:

  • A kiemelt jogosultságú fiókok azonosítása és leképezése.
  • Az MFA ellenőrzése audit céljára exportálható naplókkal.
  • Rendszeres hozzáférés-felülvizsgálatok végrehajtása, az eredmények leképezése a Zenith Controls attribútumaihoz.

Naplózás, felügyelet és incidensreagálás: auditbizonyosság több keretrendszerben

A hatékony naplózás és felügyelet nem csupán technikai kérdés: szabályzatvezéreltnek és auditáltnak kell lennie minden kulcsfontosságú üzleti rendszer esetében. Az ISO/IEC 27001:2022 A.8.16 és a kapcsolódó kontrollok központosított aggregálást, anomáliadetektálást és szabályzathoz kötött megőrzést írnak elő.

A Zenith Controls (A.8.16) előírása:

A felhőnaplókat központilag kell aggregálni, az anomáliadetektálást engedélyezni kell, és a megőrzési szabályzatokat érvényesíteni kell. A naplózás az incidensreagálás bizonyítékalapja az ISO 27035, GDPR Article 33, NIS2 és NIST SP 800-92 keretrendszereiben.

Maria csapata a Clarysec Naplózási és felügyeleti forgatókönyve alapján minden SIEM-naplót intézkedésre alkalmassá tett, és auditkontrollokhoz rendelt:

Naplózási bizonyítéktábla

RendszerNaplóaggregálásMegőrzési szabályzatAnomáliadetektálásUtolsó auditIncidensleképezés
Azure SIEMKözpontosított1 évEngedélyezve2025-09-20Tartalmazza
AWS CloudTrailKözpontosított1 évEngedélyezve2025-09-20Tartalmazza

Clarysec Blueprint, 4. fázis (19–22. lépés):

  • Naplók aggregálása minden felhőszolgáltatótól.
  • Naplók leképezése incidensekhez, incidensbejelentéshez és szabályzati pontokhoz.
  • Bizonyítékexport-csomagok automatizálása audithoz.

Adatvédelem és magánszféra-védelem: titkosítás, jogok és incidensbizonyítékok

A felhőbiztonság elválaszthatatlan az adatvédelmi kötelezettségektől, különösen szabályozott joghatóságokban (GDPR, NIS2, ágazati szabályozások). Az ISO/IEC 27001:2022 A.8.24 és az adatvédelemre fókuszáló kontrollok igazolt, szabályzatokkal alátámasztott titkosítást, álnevesítést és érintetti kérelmekhez kapcsolódó naplózást írnak elő.

Zenith Controls (A.8.24) összefoglaló:

Az adatvédelmi kontrollokat minden felhőben tárolt vagyonelemre alkalmazni kell, hivatkozva az ISO/IEC 27701, 27018 és GDPR követelményeire az incidensbejelentés és az adatfeldolgozói értékelés tekintetében.

A Clarysec Adatvédelmi és magánszféra-védelmi szabályzata Adatvédelmi és magánszféra-védelmi szabályzat:

A felhőkörnyezetekben kezelt valamennyi személyes és érzékeny adatot jóváhagyott algoritmusokkal kell titkosítani. Az érintetti jogokat biztosítani kell, a hozzáférési naplóknak pedig támogatniuk kell a kérelmek visszakövethetőségét.

Blueprint lépések:

  • Minden titkosítási kulcskezelési folyamat felülvizsgálata és naplózása.
  • A GDPR szerinti kérelmek visszakövetését támogató hozzáférési naplók exportálása.
  • Incidensbejelentési munkafolyamatok szimulálása auditbizonyíték céljából.

Adatvédelmi megfeleltetési tábla

KontrollAttribútumISO/IEC szabványokSzabályozói rétegAuditbizonyíték
A.8.24Titkosítás, magánszféra-védelem27018, 27701GDPR Art.32, NIS2Titkosítási konfiguráció, hozzáférési bejegyzés, incidensnapló

Keretrendszerek közötti megfelelőségi leképezés: a keretrendszer-hatékonyság maximalizálása

Maria vállalatának egymást átfedő kötelezettségekkel kellett szembenéznie (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). A Zenith Controls Zenith Controls segítségével a kontrollok több keretrendszerben is hasznosítható módon vannak leképezve.

Keretrendszer-leképezési tábla

KeretrendszerPont/cikkÉrintett ISO 27001 kontrollBiztosított auditbizonyíték
DORAArticle 9 (IKT-kockázat)5.23 (felhőbeszállító)Beszállítói szabályzat, szerződéses naplók
NIS2Article 21 (ellátási lánc)5.23 (beszállítókezelés), 8.9 (konfigurációk)Eszköz- és beszállítói auditnyom
NIST CSFPR.IP-1 (alapbeállítások)8.9 (konfigurációkezelés)Biztonságos alapbeállítás, változásnapló
COBIT 2019BAI10 (konfigurációkezelés)8.9 (konfigurációkezelés)CMDB, folyamatmutatók

Minden auditbizonyítékkal bevezetett kontroll több keretrendszert szolgál ki. Ez megsokszorozza a megfelelési hatékonyságot, és rezilienciát biztosít a változó szabályozási környezetben.


Az auditor előtt: belső felkészülés módszertanokon átívelően

Az audit soha nem egyetlen nézőpontból zajlik. Legyen szó ISO 27001, NIST, DORA vagy COBIT auditról, minden auditor a saját fókuszterületei szerint vizsgál. A Clarysec eszközkészletével a bizonyítékok minden nézőpontra leképezve és csomagolva állnak rendelkezésre:

Minta auditorkérdések és bizonyítékválaszok

Auditor típusaFókuszterületekMintaigényekLeképezett Clarysec-bizonyíték
ISO 27001Szabályzat, vagyonelem, naplózott kontrollHatókördokumentumok, hozzáférési naplókZenith Blueprint, leképezett szabályzatok
NIST értékelőMűködés, változáskezelési életciklusAlapbeállítás-frissítések, incidensnaplókVáltozáskezelési napló, incidenskezelési forgatókönyv
COBIT/ISACAIrányítás, mutatók, folyamatgazdaCMDB, KPI-irányítópultIrányítási leképezések, tulajdonosi naplók

Az egyes nézőpontok előzetes figyelembevételével a csapat nemcsak a megfelelést, hanem a működési kiválóságot is igazolja.


Buktatók és védelem: hogyan előzi meg a Clarysec a gyakori auditkudarcokat

Tipikus hibák Clarysec nélkül:

  • Elavult eszköznyilvántartások.
  • Rosszul összehangolt hozzáférés-szabályozás.
  • Hiányzó szerződéses megfelelőségi záradékok.
  • A kontrollok nincsenek leképezve a DORA, NIS2 és GDPR követelményeire.

A Clarysec Zenith Blueprint és eszközkészlet használatával:

  • Működési lépésekhez igazított, leképezett ellenőrzőlisták.
  • Automatizált bizonyítékgyűjtés (MFA, eszközfeltárás, beszállítói felülvizsgálat).
  • Mintaauditcsomagok minden jelentős keretrendszerhez.
  • Minden „mit” egy „miért” támaszt alá: szabályzati és szabványközi megfeleltetéssel.

Clarysec bizonyítéktábla

AuditlépésBizonyítéktípusZenith Controls leképezésKeretrendszerekSzabályzati hivatkozás
EszköznyilvántartásCMDB-exportA.5.9ISO, NIS2, COBITEszközkezelési szabályzat
MFA ellenőrzésNaplófájlok, képernyőképekA.5.15.7ISO, NIST, GDPRHozzáférés-kezelési szabályzat
Beszállítói felülvizsgálatSzerződésvizsgálatok, hozzáférési naplókA.5.19, A.5.20ISO, DORA, GDPRBeszállítói biztonsági szabályzat
Naplózási auditSIEM-kimenetek, megőrzés igazolásaA.8.16ISO, NIST, GDPRFelügyeleti szabályzat
AdatvédelemTitkosítási kulcsok, incidensnyilvántartásokA.8.24ISO, GDPR, NIS2Adatvédelmi szabályzat

Teljes körű auditszimuláció: az architektúrától a bizonyítékig

A Clarysec eszközkészlete minden fázison végigvezet:

  • Kezdés: Eszközlista exportálása, leképezés szabályzatokra és kontrollokra.
  • Hozzáférés: MFA ellenőrzése bizonyítékkal, összekapcsolás a hozzáférés-kezelési eljárásokkal.
  • Beszállító: Szerződések összevetése a beszállítói szabályzat ellenőrzőlistájával.
  • Naplózás: Naplómegőrzési exportok előállítása felülvizsgálatra.
  • Adatvédelem: Titkosított eszköznyilvántartás és incidensreagálási csomag bemutatása.

Minden bizonyítékelem visszavezethető a Zenith Controls attribútumaira, kereszthivatkozással kapcsolódik a szabályzati ponthoz, és támogatja minden megkövetelt keretrendszer teljesítését.

Eredmény: az audit magabiztosan lezárható, igazolva a keretrendszerek közötti megfelelőségi rezilienciát és a működési érettséget.


Következtetés és következő lépés: a káosztól a folyamatos megfelelésig

Maria útja — ahogy vállalatát a reaktív javításoktól a proaktív irányításig vezette — minden felhőalapú működésre építő szervezet számára követhető útiterv. A konfiguráció, a beszállítói biztonság, az eszközkezelés és az adatvédelem nem kezelhető külön-külön. Szigorú szabványokhoz kell őket leképezni, dokumentált szabályzatokon keresztül kell érvényesíteni, és minden auditforgatókönyvre bizonyítékokkal kell alátámasztani.

A siker három pillére:

  1. Egyértelmű hatókör: Határozza meg az audit pontos határait a Zenith Blueprint segítségével.
  2. Erős szabályzatok: Vezesse be a Clarysec szabályzatsablonjait minden kritikus kontrollhoz.
  3. Ellenőrizhető kontrollok: Alakítsa a technikai beállításokat szabványok között leképezett, auditálható nyilvántartásokká.

A szervezetnek nem kell megvárnia a következő pánikkeltő auditértesítést. Építsen rezilienciát most a Clarysec egységes eszközkészleteire, Zenith Blueprint-jére és több szabályozást átfogó leképezésére támaszkodva, hogy auditbiztos, folyamatos megfelelést érjen el.

Készen áll áthidalni a megfelelőségi rést, és vezető szerepet betölteni a biztonságos felhőüzemeltetésben?
Ismerje meg a Clarysec Zenith Blueprint megoldást, és töltse le eszközkészleteinket és szabályzatsablonjainkat auditkész felhőprogramja megtervezéséhez. Kérjen értékelést vagy demót, és jusson el a felhőkáosztól a tartós megfelelőségi képességig.


Hivatkozások:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Rezilens és auditkész beszállítói kockázatkezelési program felépítése: ISO/IEC 27001:2022 és keretrendszereken átívelő megfelelési ütemterv

Rezilens és auditkész beszállítói kockázatkezelési program felépítése: ISO/IEC 27001:2022 és keretrendszereken átívelő megfelelési ütemterv

Átfogó útmutató a beszállítói kockázatkezelés működésbe ültetéséhez: vezetői szintű válsághelyzetektől a több keretrendszert lefedő sikeres auditig, valós példákkal, a Clarysec Zenith eszközkészleteivel és gyakorlati tervmintákkal, amelyek a teljes ellátási lánc életciklusa során támogatják a védelmet.