Miért nem lehet alku tárgya a hálózatbiztonság az ISO 27001 és a NIS2 megfelelésben
A hálózatbiztonság az ISO 27001 és a NIS2 megfelelés gerince. Azok a szervezetek, amelyek érett módon kezelik a hálózatvédelmet, nemcsak a hatósági elvárásoknak felelnek meg, hanem csökkentik a kockázatokat, védik az érzékeny adatokat, és biztosítják a működés folytonosságát a változó fenyegetésekkel szemben.
Mi forog kockán
A modern szervezetek hálózatait folyamatos kiberbiztonsági fenyegetések érik. A zsarolóvírustól és az adatsértésektől az ellátási láncot érintő támadásokig a nem megfelelő hálózatbiztonság következményei súlyosak: pénzügyi veszteség, hatósági szankciók, reputációs kár és működési fennakadás. Az ISO/IEC 27001:2022 és a NIS2 egyaránt proaktív hálózatvédelmet követel meg, ezért ez minden érzékeny adatot vagy kritikus szolgáltatást kezelő szervezetnél vezetői szintű kérdés.
A kockázatok túlmutatnak az IT-n. A hálózati hibák leállíthatják a termelést, megzavarhatják az ügyfeleknek nyújtott szolgáltatásokat, és személyes vagy szabályozott adatokat tehetnek hozzáférhetővé illetéktelenek számára. A NIS2 különösen megemeli a tétet az alapvető és fontos szervezetek — például az egészségügyi, energiaipari és digitális infrastruktúra-szolgáltatók — számára, mivel szigorú követelményeket ír elő a kockázatkezelésre, az incidenskezelésre és a folytonosságra. Mindkét követelményrendszer elvárása egyértelmű: a hálózatoknak reziliensnek, szegmentáltnak és folyamatosan felügyeltnek kell lenniük, hogy az incidensek megelőzhetők, észlelhetők és kezelhetők legyenek.
Vegyünk példaként egy közepes méretű gyártóvállalatot, amelynek szegmentált hálózata a termelési és adminisztratív funkciókat egyaránt támogatja. Egy hibásan konfigurált tűzfal kitettségbe hozza a termelési hálózatot, ami zsarolóvírus-támadáshoz vezet, és napokra leállítja a működést. Ez nemcsak bevételkiesést okoz, hanem hatósági vizsgálatot is kivált, és rontja az ügyfelek bizalmát. Az incidens jól mutatja, hogy a hálózatbiztonsági hiányosságok milyen gyorsan eszkalálódhatnak technikai hibából üzleti válsággá.
A hálózatbiztonság nem pusztán technológiai kérdés: valamennyi rendszer és adat folyamatos bizalmasságának, sértetlenségének és rendelkezésre állásának biztosításáról szól. A hatósági nyomás erősödik: a NIS2 arányos kockázatkezelési intézkedéseket ír elő, az ISO/IEC 27001:2022 pedig a hálózati kontrollokat az alapvető IBIR-keretrendszerbe építi. A meg nem felelés jelentős bírságokat, jogi eljárást és tartós reputációs kárt eredményezhet.
Hogyan néz ki a jó gyakorlat
A hálózatbiztonságban élen járó szervezetek többet érnek el a hatósági megfelelésnél: olyan környezetet hoznak létre, ahol a kockázatok kezeltek, az incidensek gyorsan elszigetelhetők, és az üzleti célok védettek. A jó gyakorlat az ISO/IEC 27001:2022 és a NIS2 elveire és kontrolltémáira épül.
A hatékony hálózatbiztonság erős peremvédelemmel, a kritikus vagyonelemek szegmentálásával és folyamatos felügyelettel kezdődik. Az ISO/IEC 27001:2022 A mellékletének kontrolljai — különösen azok, amelyek a NIS2-höz vannak leképezve — olyan technikai és szervezeti intézkedéseket követelnek meg, amelyek igazodnak a kockázati kitettséghez és a működési igényekhez. Ez tűzfalak, behatolásészlelő és -megelőző rendszerek (IDS/IPS) és biztonságos útválasztás bevezetését jelenti, de ugyanígy a szabályzatok és eljárások formalizálását is az incidenskezelés, a hozzáféréskezelés és a beszállítói felügyelet területén.
Egy megfelelően működő szervezet dokumentált és működésbe épített hálózatbiztonsági szabályzatokkal rendelkezik, amelyeket a felső vezetés jóváhagyott, a munkatársak és harmadik felek pedig tudomásul vettek. A hálózatokat úgy kell kialakítani, hogy megakadályozzák a fenyegetések laterális mozgását: az érzékeny zónák elkülönítettek, a hozzáférés pedig szigorúan szabályozott. A felügyelet és a naplózás aktív, ami gyors észlelést és forenzikus elemzést tesz lehetővé. A rendszeres kockázatértékelések megalapozzák a hálózati kontrollok tervezését és működtetését, biztosítva, hogy a fenyegetések változásával is célravezetők maradjanak.
Például egy NIS2 hatálya alá tartozó egészségügyi szolgáltató elkülöníti a betegadatokat kezelő hálózatát az általános IT-szolgáltatásoktól, szigorú hozzáférés-szabályozást alkalmaz, és figyeli a szokatlan tevékenységeket. Amikor feltételezett adatsértés történik, az incidensreagálási csapat elszigeteli az érintett szegmenseket, elemzi a naplókat, és helyreállítja a működést, ezzel igazolva a rezilienciát és a szabályozói követelményekkel való összhangot.
A jó hálózatbiztonság mérhető. Auditnyomok, szabályzati tudomásulvételek és az incidensek elszigetelésének igazolt gyakorlata támasztja alá. A kontrollok az ISO/IEC 27001:2022 és a NIS2 követelményeihez vannak leképezve, a kereszthivatkozások pedig biztosítják, hogy semmi ne maradjon lefedetlen.1 Zenith Blueprint
Gyakorlati megközelítés
Az ISO 27001 és a NIS2 szerinti hatékony hálózatbiztonság elérése olyan folyamat, amely technikai kontrollokat, dokumentált szabályzatokat és működési fegyelmet kapcsol össze. A siker a hatály egyértelműségén, az intézkedések arányosságán és az igazolható bizonyítékokon múlik. Az alábbi, ClarySec-artefaktumokra épülő lépések gyakorlati ütemtervet adnak.
Elsőként meg kell határozni a hálózatbiztonság hatályát, valamennyi komponensre kiterjedően: a vezetékes és vezeték nélküli infrastruktúrára, az útválasztókra, kapcsolókra, tűzfalakra, átjárókra és információs rendszerekre. A dokumentált szabályzatok — például a Hálózatbiztonsági szabályzat — rögzítik a biztonságos tervezés, használat és üzemeltetés szabályait, és biztosítják, hogy minden érintett tisztában legyen a felelősségeivel.2 Hálózatbiztonsági szabályzat
Ezt követően olyan technikai kontrollokat kell bevezetni, amelyek összhangban vannak az ISO/IEC 27001:2022 és a NIS2 követelményeivel. Ide tartozik a szegmentálási modellek, tűzfalszabály-készletek és érzékeny rendszerekre vonatkozó kivételkezelési folyamatok kialakítása. A folyamatos felügyelet elengedhetetlen, a gyanús viselkedés naplózásával és riasztásával együtt. A rendszeres kockázatértékelések és sérülékenységvizsgálatok azonosítják a kialakulóban lévő fenyegetéseket, és megalapozzák a kontrollok és eljárások frissítését.
A hozzáférés-szabályozási szabályzatokat működésbe kell építeni a kritikus hálózati zónákhoz való hozzáférés korlátozására. Biztosítani kell, hogy a kiemelt jogosultságú fiókokat és a rendszergazdai hitelesítő adatokat a legjobb gyakorlat szerint kezeljék, időszakos felülvizsgálatokkal és szerepkörváltozás esetén haladéktalan jogosultság-visszavonással. A beszállítói kapcsolatokat biztonsági záradékokkal és felügyelettel kell szabályozni, különösen külső hálózati infrastruktúrára támaszkodás esetén.3 Zenith Controls
Az incidenskezelési és üzletmenet-folytonossági intézkedéseket be kell építeni a hálózati működésbe. Dokumentálni kell a hálózati incidensek észlelésére, kezelésére és a helyreállításra vonatkozó eljárásokat. Ezeket a folyamatokat rendszeresen tesztelni kell, például zsarolóvírus-kitöréseket vagy ellátási láncbeli fennakadásokat szimuláló forgatókönyvekkel. Meg kell őrizni a szabályzati tudomásulvétel és a képzések bizonyítékait, hogy igazolható legyen: a munkatársak és harmadik felek tisztában vannak az elvárásokkal.
Valós példa: egy pénzügyi szektorban működő KKV a Zenith Blueprint segítségével képezi le az ISO 27001 kontrollokat a NIS2 cikkeire, és szegmentált hálózatokat, tűzfalakat és IDS-t vezet be. Amikor egy beszállító VPN-hitelesítő adatai kompromittálódnak, a gyors észlelés és elszigetelés megelőzi a szélesebb körű hatást, a dokumentált bizonyítékok pedig támogatják a szabályozott jelentéstételt.
A gyakorlati megközelítés iteratív. Minden fejlesztési ciklus a tanulságokra és az auditmegállapításokra épít, erősítve a megfelelést és a rezilienciát.
Szabályzatok, amelyek tartóssá teszik
A szabályzatok a fenntartható hálózatbiztonság gerincét adják. Egyértelműséget, elszámoltathatóságot és betartathatóságot teremtenek, biztosítva, hogy a technikai kontrollokat szervezeti fegyelem támogassa. Az ISO 27001 és a NIS2 esetében a dokumentált szabályzatok nem opcionálisak: a megfelelés kötelező bizonyítékai.
A Hálózatbiztonsági szabályzat központi szerepet tölt be. Meghatározza a belső és külső hálózatok jogosulatlan hozzáféréssel, szolgáltatáskimaradással, adatelfogással és visszaéléssel szembeni védelmére vonatkozó követelményeket. Kiterjed a biztonságos tervezésre, használatra és üzemeltetésre, továbbá előírja a szegmentálást, a felügyeletet és az incidenskezelést. A felső vezetés jóváhagyása, valamint a munkatársak és harmadik felek tudomásulvétele kritikus a biztonsági kultúra igazolásához.4 Hálózatbiztonsági szabályzat
További támogató szabályzatok a Hozzáférés-szabályozási szabályzat, a kiemelt jogosultságú fiókok kezelésére vonatkozó szabályzat és a beszállítói kapcsolatokra vonatkozó szabályzat. Ezek együttesen biztosítják, hogy a hálózati hozzáférés korlátozott legyen, a magas kockázatú fiókok szigorú kezelés alatt álljanak, és a külső függőségeket biztonsági szempontok szerint irányítsák.
Például egy logisztikai vállalat formális Hálózatbiztonsági szabályzatot vezet be, és valamennyi munkatárstól és szerződéses közreműködőtől megköveteli a tudomásulvétel aláírását. Ez a lépés nemcsak a NIS2 és az ISO 27001 követelményeit teljesíti, hanem a magatartással és az elszámoltathatósággal kapcsolatos elvárásokat is rögzíti. Hálózati incidens esetén a dokumentált szabályzat gyors, összehangolt reagálást tesz lehetővé.
A szabályzatoknak élő dokumentumoknak kell lenniük: a fenyegetések és technológiák változásával felül kell vizsgálni, frissíteni és kommunikálni kell őket. A szabályzatfrissítések, munkatársi képzések és incidensreagálási gyakorlatok bizonyítékai igazolják a folyamatos megfelelést és érettséget.
Ellenőrzőlisták
Az ellenőrzőlisták a szabályzatot és a stratégiát végrehajtható feladatokká alakítják. Segítik a szervezeteket a hálózatbiztonság strukturált és megismételhető kialakításában, működtetésében és ellenőrzésében. Az ISO 27001 és a NIS2 megfeleléshez az ellenőrzőlisták kézzelfogható bizonyítékot adnak a kontrollok bevezetéséről és a folyamatos bizonyosságról.
Kialakítás: hálózatbiztonság ISO 27001 és NIS2 szerint
A hálózatbiztonság kialakítása a követelmények és kockázatok egyértelmű megértésével kezdődik. Az ellenőrzőlista biztosítja, hogy az alapvető kontrollok még az éles működés előtt rendelkezésre álljanak.
- Hatály meghatározása: fel kell sorolni minden hálózati komponenst, beleértve a vezetékes és vezeték nélküli infrastruktúrát, az útválasztókat, kapcsolókat, tűzfalakat, átjárókat és felhőszolgáltatásokat.
- Jóvá kell hagyni és kommunikálni kell a Hálózatbiztonsági szabályzatot valamennyi érintett munkatárs és harmadik fél számára.5
- Meg kell tervezni a hálózati szegmentálást, elkülönítve a kritikus vagyonelemeket és az érzékeny adatzónákat.
- Be kell vezetni a peremvédelmi kontrollokat: tűzfalakat, IDS/IPS-megoldásokat, VPN-eket és biztonságos útválasztást.
- Ki kell alakítani a hozzáférés-szabályozási mechanizmusokat a hálózati belépési pontokra és a kiemelt jogosultságú fiókokra.
- Dokumentálni kell a beszállítói kapcsolatokat, és a szerződésekbe biztonsági záradékokat kell beépíteni.
- A kontrollokat a Zenith Blueprint használatával le kell képezni az ISO 27001:2022 A mellékletének követelményeire és a NIS2 cikkeire.1
Egy regionális kiskereskedő például ezzel az ellenőrzőlistával alakít ki szegmentált hálózatot a fizetési rendszerek számára, biztosítva, hogy a PCI DSS, az ISO 27001 és a NIS2 kontrollok az első naptól összhangban legyenek.
Működtetés: folyamatos hálózatbiztonsági kezelés
A biztonságos hálózatok működtetése éberséget, időszakos felülvizsgálatot és folyamatos fejlesztést igényel. Ez az ellenőrzőlista a megfelelést és a rezilienciát fenntartó napi tevékenységekre összpontosít.
- Folyamatosan figyelni kell a hálózatokat rendellenességek után kutatva, SIEM- és naplókezelő megoldások használatával.
- Rendszeres sérülékenységértékeléseket és penetrációs teszteket kell végezni.
- Felül kell vizsgálni és frissíteni kell a tűzfalszabály-készleteket, a szegmentálási modelleket és a kivételkezelési folyamatokat.
- Kezelni kell a kiemelt jogosultságú fiókokat, időszakos hozzáférés-felülvizsgálatokkal és szerepkörváltozás esetén azonnali jogosultság-visszavonással.
- A munkatársakat és harmadik feleket oktatni kell a biztonsági szabályzatokra és az incidenskezelési eljárásokra.
- Meg kell őrizni a szabályzati tudomásulvétel és a képzés bizonyítékait.
- Beszállítói biztonsági felülvizsgálatokat és auditokat kell végezni.
Egy egészségügyi KKV például folyamatos felügyelettel és negyedéves hozzáférés-felülvizsgálatokkal működteti hálózatát, így még az eszkaláció előtt észleli és javítja a hibás konfigurációkat.
Ellenőrzés: audit és bizonyosság a hálózatbiztonságban
Az ellenőrzés zárja a kört, és bizonyosságot ad arról, hogy a kontrollok hatékonyak, a megfelelés pedig fenntartható. Ez az ellenőrzőlista támogatja a belső és külső auditokat.
- Össze kell gyűjteni a szabályzat jóváhagyásának, kommunikációjának és tudomásulvételének bizonyítékait.
- Dokumentálni kell a kockázatértékeléseket, a sérülékenységvizsgálatokat és az incidensreagálási gyakorlatokat.
- Auditnyomot kell fenntartani a hálózati változtatásokról, a hozzáférés-felülvizsgálatokról és a beszállítói felügyeletről.
- Az auditmegállapításokat a Zenith Controls könyvtár használatával le kell képezni az ISO 27001:2022 és a NIS2 követelményeire.3
- A hiányosságokat kezelni kell, helyesbítő intézkedéseket kell végrehajtani, és szükség szerint frissíteni kell a szabályzatokat és kontrollokat.
- Fel kell készülni a hatósági vizsgálatokra és ügyfélauditokra, felülvizsgálatra kész bizonyítékokkal.
Egy pénzügyi szolgáltató vállalat hatósági auditra készülve ezzel az ellenőrzőlistával rendezi a dokumentációt, és igazolja a megfelelést a hálózatbiztonsági területeken.
Gyakori buktatók
A legjobb szándék ellenére a szervezetek gyakran elakadnak az ISO 27001 és a NIS2 szerinti hálózatbiztonság megvalósításában. Ezek a buktatók egyértelműek, költségesek és többnyire megelőzhetők.
Az egyik jelentős buktató, ha a hálózatbiztonságot „beállítjuk és elfelejtjük” típusú feladatként kezelik. A kontrollokat ugyan bevezethetik, de rendszeres felülvizsgálat és tesztelés nélkül hiányosságok alakulnak ki: elavult tűzfalszabályok, felügyelet nélkül hagyott kiemelt jogosultságú fiókok és nem javított sérülékenységek. A megfelelés így papíralapú gyakorlattá válik, nem élő működési gyakorlattá.
Másik gyakori buktató a hálózatok nem megfelelő szegmentálása. A sík hálózatok lehetővé teszik a fenyegetések laterális mozgását, felerősítve az adatsértések hatását. A NIS2 és az ISO 27001 egyaránt elvárja a kritikus vagyonelemek logikai és fizikai elkülönítését, sok szervezet mégis a kényelem kedvéért figyelmen kívül hagyja ezt.
A beszállítói kockázat szintén gyenge pont. Ha a szervezet harmadik fél hálózati szolgáltatásaira támaszkodik erős biztonsági záradékok, felügyelet vagy auditok nélkül, láncszerű meghibásodásoknak és hatósági kitettségnek teszi ki magát. A beszállítóknál bekövetkező incidensek gyorsan a saját problémájává válhatnak, különösen a NIS2 ellátási láncra vonatkozó követelményei alapján.
A szabályzati tudomásulvételt gyakran elhanyagolják. A munkatársak és szerződéses közreműködők nem feltétlenül ismerik az elvárásokat, ami kockázatos magatartáshoz és gyenge incidenskezeléshez vezethet. A szabályzat kommunikációjának és a képzésnek a dokumentált bizonyítékai létfontosságúak.
Például egy technológiai startup kiszervezi a hálózatkezelést, de nem auditálja a szolgáltatóját. Amikor a szolgáltatót adatsértés éri, ügyféladatok kerülnek kitettségbe, ami hatósági intézkedést vált ki, és rontja a startup reputációját.
E buktatók elkerüléséhez fegyelem szükséges: rendszeres felülvizsgálatok, erős szegmentálás, beszállítói irányítás és egyértelmű szabályzati kommunikáció.
Következő lépések
- Ismerje meg a Zenith Suite megoldást az integrált hálózatbiztonsági kontrollokhoz és megfelelési leképezéshez: Zenith Suite
- Mérje fel felkészültségét a Complete SME & Enterprise Combo Pack segítségével, amely szabályzatsablonokat és auditeszközöket is tartalmaz: Complete SME + Enterprise Combo Pack
- Gyorsítsa fel hálózatbiztonsági bevezetését a Full SME Pack csomaggal, amelyet a gyors ISO 27001 és NIS2 összhang elérésére alakítottak ki: Full SME Pack
Hivatkozások
Lásd: Zenith Blueprint az ISO 27001:2022 kontrollok és a NIS2 cikkei közötti keresztleképezéshez. ↩︎ ↩︎
Lásd: Hálózatbiztonsági szabályzat a dokumentált követelményekhez és hatályhoz. ↩︎
Lásd: Zenith Controls a hozzáférés-szabályozás, a beszállítókezelés és az auditleképezés támogatásához. ↩︎ ↩︎
Lásd: Hálózatbiztonsági szabályzat a jóváhagyási és tudomásulvételi folyamatokhoz. ↩︎
Lásd: Hálózatbiztonsági szabályzat a szabályzat kommunikációjához és a beléptetéshez. ↩︎
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
