A felhőkáosztól az auditbiztos működésig: ISO 27001:2022 alapú felhőbiztonsági program kialakítása a Clarysec Zenith eszközkészletével

A megfelelőségi rés: valós felhőkáosz auditfókuszban
Felhőalapú működésre építő vállalatoknál ez gyakori rémálom. Az értesítés Maria információbiztonsági vezető postaládájába érkezik: „Audit előtti észrevétel: nyilvánosan elérhető S3 bucket.” A pánik azonnal megjelenik. Néhány nappal korábban a vezérigazgató teljes körű bizonyítást kért az ISO 27001:2022 megfelelésről egy kiemelt ügyfél számára. Minden vagyonelem, beszállító és hozzáférési útvonal az alkalmazási terület része, miközben a NIS2, GDPR, DORA és NIST szabályozási elvárásai tovább bonyolítják a környezetet.
Maria csapata erős technikai kompetenciával rendelkezik. A felhőmigráció korszerű volt. A biztonságmérnöki munka azonban önmagában nem elegendő. A kihívás a biztonság „végrehajtása” — MFA-konfigurációk, eszközcímkézés, bucket-szabályzatok — és a biztonság igazolása közötti különbség: leképezett szabályzatokkal, auditálható nyilvántartásokkal és keretrendszerek közötti összhanggal.
Szétszórt szkriptek és táblázatok nem elégítik ki az auditkövetelményeket. Az auditor és a kiemelt ügyfél számára a folyamatos megfelelés a lényeg, olyan bizonyítékokkal, amelyek minden kontrollt az adott ágazatra vonatkozó szabványokhoz kapcsolnak. Ez a megfelelőségi rés: a felhőüzemeltetés és a valóban auditkész biztonsági irányítás közötti különbség.
Hogyan hidalhatják át a vállalatok ezt a rést, és hogyan juthatnak el a reaktív hibajavítástól egy keretrendszereken átívelően működő megfelelőségi képességig? A válasz: strukturált keretrendszerek, leképezett szabványok és működésbe illesztett eszközkészletek, egységesen a Clarysec Zenith Blueprint-ben.
Első fázis: a felhőalapú IBIR pontos hatókör-meghatározása, az auditvédelem első vonala
Bármilyen technikai kontroll bevezetése előtt az információbiztonság-irányítási rendszer (IBIR) hatókörét pontosan meg kell határozni. Ez alapvető auditkérdés: „Mi tartozik a hatókörbe?” Egy homályos válasz, például „az AWS-környezetünk”, azonnali figyelmeztető jel.
Maria csapata kezdetben itt botlott meg: a hatókörük egyetlen mondat volt. A Clarysec Zenith Blueprint Zenith Blueprint használatával azonban:
- fázis: Hatókör-meghatározás és szabályzati alapok. 7. lépés: Az IBIR hatókörének meghatározása. Felhőkörnyezeteknél dokumentálni kell, mely szolgáltatások, platformok, adatkészletek és üzleti folyamatok tartoznak bele, egészen a VPC-kig, régiókig és kulcsszereplőkig.
Hogyan alakítja át a megfelelést az egyértelmű hatókör:
- Pontos határokat jelöl ki a technikai kontrollok és a kockázatkezelés számára.
- Biztosítja, hogy minden felhőbeli vagyonelem és adatáramlás az auditperiméteren belül legyen.
- Egyértelművé teszi az auditor számára, mit kell tesztelnie, és lehetővé teszi a csapat számára minden kontroll hatékonyságának nyomon követését.
Minta IBIR-hatókörtábla
| Elem | Hatókörbe tartozik | Részletek |
|---|---|---|
| AWS-régiók | Igen | eu-west-1, us-east-2 |
| VPC-k/alhálózatok | Igen | Csak éles VPC-k/alhálózatok |
| Alkalmazások | Igen | CRM, ügyfél-PII adatáramlások |
| Beszállítói integrációk | Igen | SSO-szolgáltató, számlázási SaaS |
| Adminisztrátori személyzet | Igen | CloudOps, SecOps, információbiztonsági vezető |
Az itt megteremtett egyértelműség minden további megfelelőségi lépés alapja.
Felhő- és beszállítóirányítás: ISO 27001 5.23 kontroll és a megosztott felelősségi modell
A felhőszolgáltatók a legkritikusabb beszállítók közé tartoznak. Sok szervezet mégis informatikai közműként kezeli a felhőszerződéseket, és elhanyagolja az irányítást, a kockázatkezelést és a szerepkör-hozzárendelést. Az ISO/IEC 27001:2022 ISO/IEC 27001:2022 erre az 5.23 kontrollal válaszol: Információbiztonság a felhőszolgáltatások használatához.
Ahogy a Zenith Controls Zenith Controls útmutató is kifejti, a hatékony irányítás nem csupán technikai beállításokról szól, hanem vezetőség által jóváhagyott szabályzatokról és egyértelmű jogi felelősségi határokról.
A felhőhasználatra vezetőség által jóváhagyott, témaspecifikus szabályzatot kell létrehozni, amely meghatározza az elfogadható használatot, az adatosztályozást és az átvilágítási követelményeket minden felhőszolgáltatás esetében. Minden felhőszolgáltatási megállapodásnak rögzítenie kell a biztonsági szerepköröket és a kontrollokra vonatkozó megosztott felelősséget.
A Clarysec harmadik felekre és beszállítói biztonságra vonatkozó szabályzata irányadó mintazáradékokat biztosít:
A felhőerőforrásokhoz hozzáférő valamennyi beszállítót kockázatértékelésnek és jóváhagyásnak kell alávetni, olyan szerződéses feltételekkel, amelyek rögzítik a megfelelőségi szabványokat és az audit-együttműködést. A beszállítói hozzáférés időkorlátos, a megszüntetéshez pedig dokumentált bizonyíték szükséges.
KKV-k és a globális felhőszolgáltatók jelentette kihívás:
Amikor az AWS vagy Azure szerződéses feltételeinek tárgyalása nem lehetséges, dokumentálni kell a szolgáltató standard feltételei szerinti felelősséget, és minden kontrollt le kell képezni a megosztott felelősségi modellben. Ez kulcsfontosságú auditbizonyítékként szolgál.
A kontrollok közötti leképezésnek tartalmaznia kell:
- 5.22 kontroll: a beszállítói szolgáltatásváltozások nyomon követése és felülvizsgálata.
- 5.30 kontroll: IKT-felkészültség az üzletmenet-folytonosságra, beleértve a felhőből való kilépési stratégiát.
- 8.32 kontroll: változáskezelés, amely létfontosságú a felhőszolgáltatásoknál.
Gyakorlati irányítási tábla: beszállítói biztonság és felhőszerződések
| Beszállító neve | Elért vagyonelem | Szerződéses záradék | Kockázatértékelés elvégezve | Megszüntetési folyamat dokumentálva |
|---|---|---|---|---|
| AWS | S3, EC2 | Beszállítói szabályzat 3.1 | Igen | Igen |
| Okta | Identitáskezelés | Standard feltételek | Igen | Igen |
| Stripe | Számlázási adatok | Standard feltételek | Igen | Igen |
Konfigurációkezelés (8.9 kontroll): a szabályzattól az auditálható gyakorlatig
Számos auditkudarc a konfigurációkezelés hiányosságaiból ered. A hibásan konfigurált S3 bucket nem azért tette ki Maria vállalatát kockázatnak, mert a csapatoknak hiányzott a szakértelmük, hanem mert nem rendelkeztek kikényszeríthető, dokumentált alapbeállításokkal és változáskezeléssel.
Az ISO/IEC 27002:2022 8.9 kontroll, konfigurációkezelés, dokumentált biztonságos alapbeállításokat és kezelt változásokat ír elő minden IT-eszközre. A Clarysec Változáskezelési szabályzata Változáskezelési szabályzat ezt így rögzíti:
Minden rendszerre, hálózati eszközre és szoftverre biztonságos alapbeállításokat kell kialakítani, dokumentálni és karbantartani. Az ezektől való bármely eltérést formálisan, a változáskezelési folyamaton keresztül kell kezelni.
Auditbiztos gyakorlati lépések:
- Alapbeállítások dokumentálása: Határozza meg minden felhőszolgáltatás — S3 bucket, EC2-példány, GCP VM — biztonságos állapotát.
- Bevezetés Infrastructure-as-Code használatával: Kényszerítse ki az alapbeállításokat Terraform vagy más telepítési modulok segítségével.
- Konfigurációs eltérés nyomon követése: Használjon felhőnatív vagy harmadik féltől származó eszközöket — AWS Config, GCP Asset Inventory — valós idejű megfelelőségi ellenőrzésekhez.
Példa: biztonságos S3 bucket alapbeállítási tábla
| Beállítás | Előírt érték | Indoklás |
|---|---|---|
| block_public_acls | true | Megakadályozza a véletlen nyilvános kitettséget ACL-szinten |
| block_public_policy | true | Megakadályozza a bucket-szabályzaton keresztüli nyilvános kitettséget |
| ignore_public_acls | true | Többrétegű védelmet biztosít |
| restrict_public_buckets | true | Meghatározott szereplőkre korlátozza a nyilvános hozzáférést |
| server_side_encryption | AES256 | Biztosítja a tárolt adatok titkosítását |
| versioning | Engedélyezve | Véd a törlési és módosítási hibákkal szemben |
A Clarysec Zenith Blueprint használatával:
- fázis, 18. lépés: az Annex A kontrollok bevezetése a konfigurációkezeléshez.
- 19–22. lépés: az alapbeállítások felügyelete konfigurációs eltérésekre vonatkozó riasztásokkal, valamint a naplók összekapcsolása a változáskezelési nyilvántartásokkal.
Átfogó eszközkezelés: ISO, NIST és szabályozói bizonyítékok leképezése
A megfelelés gerince az eszköznyilvántartás. Az ISO/IEC 27001:2022 A.5.9 naprakész nyilvántartást ír elő minden felhőbeli és beszállítói vagyonelemre. A Zenith Controls Zenith Controls auditútmutatója folyamatos frissítést, automatizált feltárást és a felelősségek leképezését határozza meg.
Eszköznyilvántartási audittábla
| Eszköztípus | Hely | Tulajdonos | Üzletmenet-kritikus | Beszállítóhoz kapcsolódik | Utolsó vizsgálat | Konfigurációs bizonyíték |
|---|---|---|---|---|---|---|
| S3 Bucket X | AWS EU | John Doe | Magas | Igen | 2025-09-16 | MFA, titkosítás, nyilvános hozzáférés blokkolása |
| GCP VM123 | GCP DE | IT Ops | Közepes | Nem | 2025-09-15 | Megerősített rendszerkép |
| SaaS-csatlakozó | Azure FR | Beszerzés | Kritikus | Igen | 2025-09-18 | Beszállítói szerződés, hozzáférési napló |
Leképezés auditorok számára:
- Az ISO tulajdonos-hozzárendelést, üzleti kritikusságot és bizonyítékhivatkozásokat vár el.
- A NIST automatizált feltárást és reagálási naplókat követel meg.
- A COBIT irányítási leképezést és kockázati hatáspontozást vár el.
A Clarysec Zenith Blueprint végigvezeti a szervezetet ezen alapbeállítások kialakításán, a feltáró eszközök ellenőrzésén és minden vagyonelem auditnyilvántartáshoz kapcsolásán.
Hozzáférés-szabályozás: technikai kikényszerítés és szabályzati irányítás találkozása (A.5.15–A.5.17 kontrollok)
A hozzáféréskezelés a felhőkockázat és a szabályozói vizsgálat központi területe. A többtényezős hitelesítés, a legkisebb jogosultság elve és a rendszeres hozzáférés-felülvizsgálatok több keretrendszerben is kötelezők.
Zenith Controls (A.5.15, A.5.16, A.5.17) útmutatás:
A felhőkörnyezetekben alkalmazott MFA-t konfigurációs bizonyítékokkal kell igazolni, és vállalati szinten jóváhagyott szabályzatokhoz kell leképezni. A hozzáférési jogosultságokat üzleti szerepkörökhöz kell kötni, és rendszeresen felül kell vizsgálni, a kivételeket naplózva.
A Clarysec Identitás- és hozzáférés-kezelési szabályzata Identitás- és hozzáférés-kezelési szabályzat kimondja:
A felhőszolgáltatásokhoz kapcsolódó hozzáférési jogosultságokat az üzleti követelmények és a dokumentált szerepkörök szerint kell kiosztani, felügyelni és visszavonni. A naplókat rendszeresen felül kell vizsgálni, az eltéréseket indokolni kell.
Clarysec Blueprint lépések:
- A kiemelt jogosultságú fiókok azonosítása és leképezése.
- Az MFA ellenőrzése audit céljára exportálható naplókkal.
- Rendszeres hozzáférés-felülvizsgálatok végrehajtása, az eredmények leképezése a Zenith Controls attribútumaihoz.
Naplózás, felügyelet és incidensreagálás: auditbizonyosság több keretrendszerben
A hatékony naplózás és felügyelet nem csupán technikai kérdés: szabályzatvezéreltnek és auditáltnak kell lennie minden kulcsfontosságú üzleti rendszer esetében. Az ISO/IEC 27001:2022 A.8.16 és a kapcsolódó kontrollok központosított aggregálást, anomáliadetektálást és szabályzathoz kötött megőrzést írnak elő.
A Zenith Controls (A.8.16) előírása:
A felhőnaplókat központilag kell aggregálni, az anomáliadetektálást engedélyezni kell, és a megőrzési szabályzatokat érvényesíteni kell. A naplózás az incidensreagálás bizonyítékalapja az ISO 27035, GDPR Article 33, NIS2 és NIST SP 800-92 keretrendszereiben.
Maria csapata a Clarysec Naplózási és felügyeleti forgatókönyve alapján minden SIEM-naplót intézkedésre alkalmassá tett, és auditkontrollokhoz rendelt:
Naplózási bizonyítéktábla
| Rendszer | Naplóaggregálás | Megőrzési szabályzat | Anomáliadetektálás | Utolsó audit | Incidensleképezés |
|---|---|---|---|---|---|
| Azure SIEM | Központosított | 1 év | Engedélyezve | 2025-09-20 | Tartalmazza |
| AWS CloudTrail | Központosított | 1 év | Engedélyezve | 2025-09-20 | Tartalmazza |
Clarysec Blueprint, 4. fázis (19–22. lépés):
- Naplók aggregálása minden felhőszolgáltatótól.
- Naplók leképezése incidensekhez, incidensbejelentéshez és szabályzati pontokhoz.
- Bizonyítékexport-csomagok automatizálása audithoz.
Adatvédelem és magánszféra-védelem: titkosítás, jogok és incidensbizonyítékok
A felhőbiztonság elválaszthatatlan az adatvédelmi kötelezettségektől, különösen szabályozott joghatóságokban (GDPR, NIS2, ágazati szabályozások). Az ISO/IEC 27001:2022 A.8.24 és az adatvédelemre fókuszáló kontrollok igazolt, szabályzatokkal alátámasztott titkosítást, álnevesítést és érintetti kérelmekhez kapcsolódó naplózást írnak elő.
Zenith Controls (A.8.24) összefoglaló:
Az adatvédelmi kontrollokat minden felhőben tárolt vagyonelemre alkalmazni kell, hivatkozva az ISO/IEC 27701, 27018 és GDPR követelményeire az incidensbejelentés és az adatfeldolgozói értékelés tekintetében.
A Clarysec Adatvédelmi és magánszféra-védelmi szabályzata Adatvédelmi és magánszféra-védelmi szabályzat:
A felhőkörnyezetekben kezelt valamennyi személyes és érzékeny adatot jóváhagyott algoritmusokkal kell titkosítani. Az érintetti jogokat biztosítani kell, a hozzáférési naplóknak pedig támogatniuk kell a kérelmek visszakövethetőségét.
Blueprint lépések:
- Minden titkosítási kulcskezelési folyamat felülvizsgálata és naplózása.
- A GDPR szerinti kérelmek visszakövetését támogató hozzáférési naplók exportálása.
- Incidensbejelentési munkafolyamatok szimulálása auditbizonyíték céljából.
Adatvédelmi megfeleltetési tábla
| Kontroll | Attribútum | ISO/IEC szabványok | Szabályozói réteg | Auditbizonyíték |
|---|---|---|---|---|
| A.8.24 | Titkosítás, magánszféra-védelem | 27018, 27701 | GDPR Art.32, NIS2 | Titkosítási konfiguráció, hozzáférési bejegyzés, incidensnapló |
Keretrendszerek közötti megfelelőségi leképezés: a keretrendszer-hatékonyság maximalizálása
Maria vállalatának egymást átfedő kötelezettségekkel kellett szembenéznie (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). A Zenith Controls Zenith Controls segítségével a kontrollok több keretrendszerben is hasznosítható módon vannak leképezve.
Keretrendszer-leképezési tábla
| Keretrendszer | Pont/cikk | Érintett ISO 27001 kontroll | Biztosított auditbizonyíték |
|---|---|---|---|
| DORA | Article 9 (IKT-kockázat) | 5.23 (felhőbeszállító) | Beszállítói szabályzat, szerződéses naplók |
| NIS2 | Article 21 (ellátási lánc) | 5.23 (beszállítókezelés), 8.9 (konfigurációk) | Eszköz- és beszállítói auditnyom |
| NIST CSF | PR.IP-1 (alapbeállítások) | 8.9 (konfigurációkezelés) | Biztonságos alapbeállítás, változásnapló |
| COBIT 2019 | BAI10 (konfigurációkezelés) | 8.9 (konfigurációkezelés) | CMDB, folyamatmutatók |
Minden auditbizonyítékkal bevezetett kontroll több keretrendszert szolgál ki. Ez megsokszorozza a megfelelési hatékonyságot, és rezilienciát biztosít a változó szabályozási környezetben.
Az auditor előtt: belső felkészülés módszertanokon átívelően
Az audit soha nem egyetlen nézőpontból zajlik. Legyen szó ISO 27001, NIST, DORA vagy COBIT auditról, minden auditor a saját fókuszterületei szerint vizsgál. A Clarysec eszközkészletével a bizonyítékok minden nézőpontra leképezve és csomagolva állnak rendelkezésre:
Minta auditorkérdések és bizonyítékválaszok
| Auditor típusa | Fókuszterületek | Mintaigények | Leképezett Clarysec-bizonyíték |
|---|---|---|---|
| ISO 27001 | Szabályzat, vagyonelem, naplózott kontroll | Hatókördokumentumok, hozzáférési naplók | Zenith Blueprint, leképezett szabályzatok |
| NIST értékelő | Működés, változáskezelési életciklus | Alapbeállítás-frissítések, incidensnaplók | Változáskezelési napló, incidenskezelési forgatókönyv |
| COBIT/ISACA | Irányítás, mutatók, folyamatgazda | CMDB, KPI-irányítópult | Irányítási leképezések, tulajdonosi naplók |
Az egyes nézőpontok előzetes figyelembevételével a csapat nemcsak a megfelelést, hanem a működési kiválóságot is igazolja.
Buktatók és védelem: hogyan előzi meg a Clarysec a gyakori auditkudarcokat
Tipikus hibák Clarysec nélkül:
- Elavult eszköznyilvántartások.
- Rosszul összehangolt hozzáférés-szabályozás.
- Hiányzó szerződéses megfelelőségi záradékok.
- A kontrollok nincsenek leképezve a DORA, NIS2 és GDPR követelményeire.
A Clarysec Zenith Blueprint és eszközkészlet használatával:
- Működési lépésekhez igazított, leképezett ellenőrzőlisták.
- Automatizált bizonyítékgyűjtés (MFA, eszközfeltárás, beszállítói felülvizsgálat).
- Mintaauditcsomagok minden jelentős keretrendszerhez.
- Minden „mit” egy „miért” támaszt alá: szabályzati és szabványközi megfeleltetéssel.
Clarysec bizonyítéktábla
| Auditlépés | Bizonyítéktípus | Zenith Controls leképezés | Keretrendszerek | Szabályzati hivatkozás |
|---|---|---|---|---|
| Eszköznyilvántartás | CMDB-export | A.5.9 | ISO, NIS2, COBIT | Eszközkezelési szabályzat |
| MFA ellenőrzés | Naplófájlok, képernyőképek | A.5.15.7 | ISO, NIST, GDPR | Hozzáférés-kezelési szabályzat |
| Beszállítói felülvizsgálat | Szerződésvizsgálatok, hozzáférési naplók | A.5.19, A.5.20 | ISO, DORA, GDPR | Beszállítói biztonsági szabályzat |
| Naplózási audit | SIEM-kimenetek, megőrzés igazolása | A.8.16 | ISO, NIST, GDPR | Felügyeleti szabályzat |
| Adatvédelem | Titkosítási kulcsok, incidensnyilvántartások | A.8.24 | ISO, GDPR, NIS2 | Adatvédelmi szabályzat |
Teljes körű auditszimuláció: az architektúrától a bizonyítékig
A Clarysec eszközkészlete minden fázison végigvezet:
- Kezdés: Eszközlista exportálása, leképezés szabályzatokra és kontrollokra.
- Hozzáférés: MFA ellenőrzése bizonyítékkal, összekapcsolás a hozzáférés-kezelési eljárásokkal.
- Beszállító: Szerződések összevetése a beszállítói szabályzat ellenőrzőlistájával.
- Naplózás: Naplómegőrzési exportok előállítása felülvizsgálatra.
- Adatvédelem: Titkosított eszköznyilvántartás és incidensreagálási csomag bemutatása.
Minden bizonyítékelem visszavezethető a Zenith Controls attribútumaira, kereszthivatkozással kapcsolódik a szabályzati ponthoz, és támogatja minden megkövetelt keretrendszer teljesítését.
Eredmény: az audit magabiztosan lezárható, igazolva a keretrendszerek közötti megfelelőségi rezilienciát és a működési érettséget.
Következtetés és következő lépés: a káosztól a folyamatos megfelelésig
Maria útja — ahogy vállalatát a reaktív javításoktól a proaktív irányításig vezette — minden felhőalapú működésre építő szervezet számára követhető útiterv. A konfiguráció, a beszállítói biztonság, az eszközkezelés és az adatvédelem nem kezelhető külön-külön. Szigorú szabványokhoz kell őket leképezni, dokumentált szabályzatokon keresztül kell érvényesíteni, és minden auditforgatókönyvre bizonyítékokkal kell alátámasztani.
A siker három pillére:
- Egyértelmű hatókör: Határozza meg az audit pontos határait a Zenith Blueprint segítségével.
- Erős szabályzatok: Vezesse be a Clarysec szabályzatsablonjait minden kritikus kontrollhoz.
- Ellenőrizhető kontrollok: Alakítsa a technikai beállításokat szabványok között leképezett, auditálható nyilvántartásokká.
A szervezetnek nem kell megvárnia a következő pánikkeltő auditértesítést. Építsen rezilienciát most a Clarysec egységes eszközkészleteire, Zenith Blueprint-jére és több szabályozást átfogó leképezésére támaszkodva, hogy auditbiztos, folyamatos megfelelést érjen el.
Készen áll áthidalni a megfelelőségi rést, és vezető szerepet betölteni a biztonságos felhőüzemeltetésben?
Ismerje meg a Clarysec Zenith Blueprint megoldást, és töltse le eszközkészleteinket és szabályzatsablonjainkat auditkész felhőprogramja megtervezéséhez. Kérjen értékelést vagy demót, és jusson el a felhőkáosztól a tartós megfelelőségi képességig.
Hivatkozások:
- Zenith Blueprint: az auditor 30 lépéses útiterve Zenith Blueprint
- Zenith Controls: keretrendszerek közötti megfelelőségi útmutató Zenith Controls
- Változáskezelési szabályzat Változáskezelési szabályzat
- Identitás- és hozzáférés-kezelési szabályzat Identitás- és hozzáférés-kezelési szabályzat
- Harmadik felekre és beszállítói biztonságra vonatkozó szabályzat Harmadik felekre és beszállítói biztonságra vonatkozó szabályzat
- Adatvédelmi és magánszféra-védelmi szabályzat Adatvédelmi és magánszféra-védelmi szabályzat
- ISO/IEC 27001:2022
- ISO/IEC 27002:2022
- ISO/IEC 27036-2:2023
- ISO/IEC 27701:2019
- NIS2, GDPR, DORA, NIST, COBIT 2019
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
