⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Navigálás a szabályozói viharban: hogyan alakítja át a NIS2 és a DORA az európai megfelelést

Igor Petreski
14 min read

Az EU NIS2 irányelve és DORA-rendelete átalakítja a kiberbiztonsági megfelelést: szigorúbb kockázatkezelést, incidensjelentést és digitális működési rezilienciát követel meg. Ez az útmutató bemutatja a hatásukat, rávilágít az ISO 27001-gyel fennálló szoros összhangra, és gyakorlati, lépésről lépésre követhető felkészülési útvonalat ad az információbiztonsági és üzleti vezetők számára.

Bevezetés

Az európai megfelelési környezet egy generáció óta nem látott mértékű átalakuláson megy keresztül. A Network and Information Security (NIS2) Directive 2024. októberi átültetési határidejével és a Digital Operational Resilience Act (DORA) 2025. januári teljes alkalmazandóságával végleg lezárul az a korszak, amikor a kiberbiztonság háttérben működő IT-funkciónak számított. Ez a két jogszabály szemléletváltást hoz: a kiberbiztonságot és a digitális működési rezilienciát a vállalatirányítás középpontjába helyezi, és a vezető testületeket közvetlenül elszámoltathatóvá teszi a hiányosságokért.

Az információbiztonsági vezetők, megfelelési vezetők és üzleti vezetők számára ez nem csupán egy újabb keretrendszer, amelyhez kontrollokat kell megfeleltetni. Ez felhatalmazás és kötelezettség egy felülről irányított, kockázatalapú és bizonyíthatóan reziliens biztonsági állapot kialakítására. A NIS2 elődjéhez képest jelentősen kiterjeszti a hatályt, és az „alapvető” és „fontos” szervezetek széles körét fedi le, míg a DORA szigorú, harmonizált szabályokat ír elő az EU teljes pénzügyi szektora és annak kritikus technológiai szolgáltatói számára. A tét nagyobb, a követelmények előíróbb jellegűek, a meg nem felelés szankciói pedig súlyosak. Ez a cikk útmutatóként szolgál az új környezetben, az ISO 27001 keretrendszert gyakorlati alapként használva a NIS2 és a DORA szerinti megfelelés eléréséhez.


Mi a tét?

A NIS2 és a DORA szerinti kötelezettségek elmulasztásának következményei messze túlmutatnak egy figyelmeztetésen. Ezek a szabályozások jelentős pénzügyi bírságokat, a vezetés személyes felelősségét és súlyos működési zavarok kockázatát vezetik be. E kockázatok súlyának megértése az első lépés ahhoz, hogy megalapozott üzleti indoklás készüljön a beruházásokhoz és a szervezeti változáshoz.

Különösen a NIS2 emeli jelentősen a pénzügyi tétet. Ahogy átfogó útmutatónk, a Zenith Controls is tisztázza, a szankciókat úgy alakították ki, hogy igazgatósági szinten is figyelmet követeljenek.

Az alapvető szervezetek esetében a bírság elérheti a 10 millió eurót vagy az előző pénzügyi év teljes éves világméretű árbevételének 2%-át, attól függően, melyik a magasabb. A fontos szervezetek esetében a maximális bírság 7 millió euró vagy a teljes éves világméretű árbevétel 1,4%-a.

Ezek a számok a GDPR szintű szankciókhoz mérhetők, és jelzik az EU szándékát a kiberbiztonsági szabványok szigorú érvényesítésére. Bár a keretek uniós szinten harmonizáltak, a pontos bírságstruktúrák kismértékben eltérhetnek attól függően, hogy az egyes tagállamok miként ültetik át a NIS2-t a nemzeti jogba. A kockázat azonban nem csupán pénzügyi. A NIS2 bevezeti annak lehetőségét, hogy a jogsértésekért felelősnek talált személyeket ideiglenesen eltiltsák vezető tisztségek betöltésétől, így a kiberbiztonság a vezérigazgatók és igazgatósági tagok személyes elszámoltathatóságának kérdésévé válik.

A DORA, bár a pénzügyi szektorra összpontosít, saját nyomástényezőket vezet be. Elsődleges célja, hogy jelentős IKT-zavar esetén is biztosítsa a kritikus pénzügyi szolgáltatások folytonosságát. A kockázat itt rendszerszintű. Egyetlen pénzügyi szervezetnél vagy annak egyik kritikus, IKT-szolgáltatásokat nyújtó harmadik fél szolgáltatójánál bekövetkező hiba láncreakciót indíthat el az európai gazdaságban. A DORA célja ezt megelőzni azzal, hogy magas szintű digitális működési rezilienciát követel meg. A meg nem felelés költsége nemcsak bírság lehet, hanem működési engedélyek elvesztése és katasztrofális reputációs kár is egy bizalomra épülő szektorban.

A működési hatás ugyanilyen jelentős. Mindkét szabályozás szigorú incidensjelentési határidőket ír elő. A NIS2 megköveteli, hogy a jelentős incidensről való tudomásszerzéstől számított 24 órán belül első értesítést kell küldeni az illetékes hatóságoknak, majd 72 órán belül részletesebb jelentést kell benyújtani. Ez a rövid határidő rendkívüli nyomást helyez az incidensreagálási csapatokra, és olyan érett, rendszeresen gyakorolt folyamatokat követel meg, amelyek sok szervezetnél jelenleg hiányoznak. A fókusz már nem csupán az elszigetelésen és a helyreállításon van, hanem a szabályozó hatóságokkal folytatott gyors és átlátható kommunikáción is.


Hogyan néz ki a megfelelő működés?

A fokozott ellenőrzés új korszakában a „jó” már nem azt jelenti, hogy a szabályzatok a polcon vannak, vagy hogy a szervezet egy adott időpontban megszerezte a tanúsítást. A megfelelő működés folyamatos, bizonyítható digitális működési rezilienciát jelent. A reaktív, megfelelésvezérelt működésről proaktív, kockázatalapú kultúrára kell áttérni, ahol a kiberbiztonság beépül az üzleti működés szövetébe. Az a szervezet, amely sikeresen navigál a NIS2 és a DORA környezetében, több kulcsjellemzőt mutat; ezek közül sok egy ISO 27001 alapú, megfelelően bevezetett információbiztonság-irányítási rendszer (IBIR) elveiben gyökerezik.

A végső cél olyan állapot elérése, amelyben a szervezet magabiztosan képes ellenállni az IKT-zavaroknak, reagálni rájuk és helyreállni belőlük, miközben védi kritikus eszközeit és szolgáltatásait. Ehhez mélyen érteni kell az üzleti folyamatokat és az azokat támogató technológiát. Ahogy a Zenith Controls bemutatja, e szabályozások célja robusztus digitális infrastruktúra kialakítása az EU egészében.

A NIS2 irányelv elsődleges célja a kiberbiztonság magas közös szintjének elérése az Unióban. Célja a köz- és a magánszektor rezilienciájának és incidensreagálási képességeinek javítása.

E „magas közös szint” elérése átfogó biztonsági program bevezetését jelenti, amely lefedi az irányítást, a kockázatkezelést, az eszközvédelmet, az incidensreagálást és a beszállítói biztonságot. Egy érett szervezetben egyértelmű kapcsolat látható az igazgatósági szintű kockázatvállalási hajlandóságtól egészen a konkrét technikai kontrollokig. A vezetés nem csupán jóváhagyja a költségvetést; aktívan részt vesz a kockázatkezelési döntésekben, ahogyan azt a NIS2 (Article 20) és a DORA (Article 5) is előírja.

Ezt az ideális állapotot a proaktív, fenyegetettségi információkra épülő biztonság jellemzi. A szervezet nem csupán a riasztásokra reagál, hanem aktívan gyűjti és elemzi a fenyegetettségi információkat a potenciális támadások előrejelzése és mérséklése érdekében. Ez közvetlenül összhangban van az ISO/IEC 27002:2022 5.7 kontrolljával (fenyegetettségi információk), amely mindkét új szabályozás alatt immár kifejezett elvárás.

Továbbá a rezilienciát tesztelni kell, nem feltételezni. A „jó” működés olyan szervezetet jelent, amely rendszeresen végez valósághű teszteket az incidensreagálási és üzletmenet-folytonossági terveire. A DORA hatálya alá tartozó kijelölt pénzügyi szervezetek esetében ez kiterjedhet fejlett, fenyegetésvezérelt penetrációs tesztelésre (TLPT), amely valós támadási forgatókönyvek szigorú szimulációja. Nem minden szervezet tartozik a hatálya alá, de amelyek igen, azok számára a TLPT kötelező követelmény. Ez a tesztelési kultúra biztosítja, hogy a tervek ne csupán elméleti dokumentumok legyenek, hanem nyomás alatt is működő, végrehajtható forgatókönyvek.

Kapcsolódás az ISO 27001:2022 kontrolltémáihoz

Az ISO 27001:2022 Annex A kontrolljai, az ISO/IEC 27002:2022 részletes értelmezésével együtt, egy korszerű IBIR gerincét alkotják. Ahogy a Zenith Controls: The Cross-Compliance Guide kiemeli,

Az olyan kontrollok, mint az A.5.7 (fenyegetettségi információk), az A.5.23 (információbiztonság felhőszolgáltatások igénybevételéhez) és az A.5.29 (információbiztonság IKT-ellátási láncban), közvetlenül megjelennek a NIS2 és a DORA bevezetési iránymutatásaiban, ami aláhúzza központi szerepüket a több szabályozáson átívelő megfelelésben. Azok a szervezetek, amelyek ezeket a kontrollokat teljeskörűen bevezetik és bizonyítékokkal alátámasztják, kedvező helyzetben vannak, de továbbra is kezelniük kell az új szabályozások által bevezetett konkrét jelentéstételi, irányítási és rezilienciakövetelményeket.


Gyakorlati út: lépésről lépésre követhető útmutató

A NIS2 és a DORA szerinti megfelelés elérése óriási feladatnak tűnhet, de kezelhetővé válik, ha alapvető biztonsági területekre bontjuk. Az ISO 27001-gyel összhangban álló IBIR strukturált megközelítésére építve a szervezetek rendszerezetten kialakíthatják a szükséges képességeket. Az alábbiakban gyakorlati út következik, bevált szabályzatok és legjobb gyakorlatok alapján.

1. Erős irányítás és elszámoltathatóság kialakítása

Mindkét szabályozás a végső felelősséget a „vezető testületre” helyezi. Ez azt jelenti, hogy a kiberbiztonság már nem delegálható kizárólag az IT-osztályra. Az igazgatóságnak értenie, felügyelnie és jóváhagynia kell a kiberbiztonsági kockázatkezelési keretrendszert.

Az első lépés e struktúra formalizálása. A szervezet szabályzatainak tükrözniük kell ezt a felülről irányított megközelítést. A P01S Információbiztonsági szabályzat – KKV szerint, amely minden IBIR alapdokumentuma, magát a szabályzati keretrendszert is kifejezett felsővezetői jóváhagyással kell ellátni.

Az információbiztonsági szabályzatokat a vezetőségnek jóvá kell hagynia, közzé kell tenni, és kommunikálni kell a munkavállalók és a releváns külső felek felé.

Ez azt jelenti, hogy a vezetés aktívan részt vesz az irány kijelölésében. Ezt tovább erősíti az egyértelmű szerepkörök meghatározása. A P02S Irányítási szerepkörök és felelősségek szabályzata – KKV kimondja, hogy „az információbiztonsági felelősségeket meg kell határozni és ki kell osztani”, biztosítva, hogy ne legyen bizonytalanság abban, ki felel a biztonsági program mely részéért. A NIS2 és a DORA esetében ennek ki kell terjednie egy kijelölt személyre vagy bizottságra, amely közvetlenül a vezető testület felé jelent a megfelelőségi státuszról.

Fő teendők:

  • Ki kell jelölni egy igazgatósági szintű szponzort a kiberbiztonság és a reziliencia számára.
  • Rendszeres igazgatósági felülvizsgálatokat kell ütemezni az IBIR teljesítményéről és a szabályozói megfelelésről.
  • Dokumentálni kell a döntéseket, intézkedéseket és a felügyelet bizonyítékait.

2. Átfogó kockázatkezelési keretrendszer bevezetése

A kockázatértékelési folyamat újraértékelése és frissítése A kockázatértékelési módszertan bevezetési útmutatója szerint „a NIS2 és a DORA dinamikus, fenyegetésvezérelt kockázatértékeléseket követel meg, amelyek túlmutatnak a statikus éves felülvizsgálatokon. A szervezeteknek integrálniuk kell a fenyegetettségi információkat (A.5.7), és biztosítaniuk kell, hogy a kockázatértékelések frissüljenek a fenyegetettségi környezet vagy az üzleti környezet változásaira reagálva.” Zenith Controls. A NIS2 túlmutat az általános kockázatértékelésen azzal, hogy Article 21 konkrét kockázatkezelési intézkedéseket ír elő, beleértve az ellátási lánc biztonságát, az incidenskezelést, az üzletmenet-folytonosságot és a kriptográfia használatát. Ezeket a követelményeket bizonyíthatóan be kell vezetni és rendszeresen felül kell vizsgálni, egyértelművé téve, hogy a megfelelés nem csupán dokumentációról, hanem igazolható működési gyakorlatokról szól.

Fő teendők:

  • Valós idejű fenyegetettségi információkat kell beépíteni a kockázatértékelésekbe.
  • Biztosítani kell, hogy a kockázatértékelések kifejezetten lefedjék az ellátási láncot és az IKT-szolgáltatásokat nyújtó harmadik felek kockázatait (A.5.29).
  • Dokumentálni és bizonyítékokkal alátámasztani kell a felülvizsgálati és frissítési folyamatot.

Ennek a folyamatnak folyamatosnak és iteratívnak kell lennie, nem éves kipipálási tevékenységnek. A beszállítói biztonságtól a munkavállalói tudatosságig mindenre kiterjed.

3. Az incidensreagálás és a jelentéstétel megerősítése

A NIS2 szigorú jelentéstételi határideje (24 órás első értesítés) és a DORA részletes osztályozási és jelentéstételi rendszere rendkívül érett incidenskezelési funkciót követel meg. Ehhez több kell, mint egy SOC; jól meghatározott és begyakorolt terv szükséges.

A P30S Incidenskezelési szabályzat – KKV adja e képesség tervrajzát. Hangsúlyozza, hogy „a szervezetnek meg kell terveznie és elő kell készítenie az információbiztonsági incidensek kezelését az információbiztonsági incidenskezelési folyamatok, szerepkörök és felelősségek meghatározásával, létrehozásával és kommunikálásával”. Az incidensreagálás a NIS2 és a DORA egyik fókuszpontja. Az információbiztonsági incidenskezelési szabályzat (4.2. szakasz) kimondja:

A szervezeteknek eljárásokat kell bevezetniük az incidensek észlelésére, jelentésére és kezelésére az alkalmazandó jogszabályok által előírt határidőkön belül, és részletes nyilvántartásokat kell vezetniük auditcélokra.

A bevezetendő fő elemek:

  • A „jelentős incidens” egyértelmű meghatározása, amely elindítja a NIS2 és a DORA szerinti jelentéstételi határidőt.
  • Előre meghatározott kommunikációs csatornák és sablonok a szabályozó hatóságok, CSIRT-ek és más érdekelt felek felé történő jelentéstételhez.
  • Rendszeres gyakorlatok és asztali gyakorlatok annak biztosítására, hogy a reagáló csapat nyomás alatt is hatékonyan végre tudja hajtani a tervet.
  • Incidens utáni felülvizsgálati folyamatok minden esemény tanulságainak feldolgozására és a reagálási képesség folyamatos fejlesztésére.

4. Az ellátási lánc és a harmadik felek kockázatkezelésének megerősítése

A DORA különösen az IKT-szolgáltatásokat nyújtó harmadik felek kockázatkezelését emeli a kellő gondossági tevékenység szintjéről alapvető működési rezilienciai szakterületté. A pénzügyi szervezetek immár kifejezetten felelősek kritikus IKT-szolgáltatóik rezilienciájáért. A NIS2 szintén megköveteli, hogy a szervezetek kezeljék a beszállítóikból eredő kockázatokat.

A Harmadik felekre és beszállítókra vonatkozó biztonsági szabályzat, 5.2. szakasz – KKV előírja, hogy:

A szerződéskötést megelőzően minden beszállítót felül kell vizsgálni a lehetséges kockázatok szempontjából.

A szükséges kontrollokat is meghatározza, kimondva, hogy „a szervezet információbiztonsági követelményeiről meg kell állapodni a beszállítókkal, és azokat dokumentálni kell”. A DORA és a NIS2 esetében ez tovább megy:

  • Nyilvántartást kell vezetni minden, IKT-szolgáltatásokat nyújtó harmadik fél szolgáltatóról, egyértelműen megkülönböztetve a „kritikusnak” minősülő szolgáltatókat.
  • Biztosítani kell, hogy a szerződések konkrét záradékokat tartalmazzanak a biztonsági kontrollokra, az auditálási jogra és a kilépési stratégiákra vonatkozóan. A DORA ezen a téren kifejezetten előíró jellegű.
  • Rendszeres kockázatértékeléseket kell végezni a kritikus beszállítókra vonatkozóan, nemcsak a beléptetés során, hanem a kapcsolat teljes életciklusa alatt.
  • Tartalékterveket kell kidolgozni egy kritikus beszállítói kapcsolat megszűnése vagy meghibásodása esetére a szolgáltatás-folytonosság biztosítása érdekében.

5. Reziliencia kiépítése és tesztelése

Végső soron mindkét szabályozás alapvetően a rezilienciáról szól. A szervezetnek képesnek kell lennie kritikus működésének fenntartására kiberbiztonsági incidens alatt és után. Ehhez átfogó üzletmenet-folytonosság-irányítási programra van szükség.

A Üzletmenet-folytonossági és katasztrófa utáni helyreállítási szabályzat – KKV hangsúlyozza, hogy a biztonságot be kell építeni a BCM-tervezésbe. Kimondja: „a szervezetnek meg kell határoznia az információbiztonságra és az információbiztonsági irányítás folytonosságára vonatkozó követelményeit kedvezőtlen helyzetekben”. Ez azt jelenti, hogy a BCM- és katasztrófa utáni helyreállítási (DR) terveket kibertámadásokkal számolva kell kialakítani. A fő teendők:

  • Üzleti hatásvizsgálatok (BIA) elvégzése a kritikus folyamatok és helyreállítási időcéljaik (RTO-k) azonosítására.
  • BCM- és DR-tervek kidolgozása és dokumentálása, amelyek egyértelműek, végrehajthatók és hozzáférhetők.
  • E tervek rendszeres tesztelése valósághű forgatókönyvekkel, beleértve a kibertámadási szimulációkat is. A DORA kijelölt szervezetekre vonatkozó fenyegetésvezérelt penetrációs tesztelési követelménye ennek a gyakorlatnak a legmagasabb szintje.

E lépések követésével és ISO 27001-gyel összhangban álló IBIR-be ágyazásával a szervezetek igazolható és hatékony megfelelési programot építhetnek ki, amely megfelel a NIS2 és a DORA által támasztott magas elvárásoknak.


Az összefüggések feltárása: megfeleltetési szempontok

A NIS2 és a DORA kezelésének egyik leghatékonyabb módja annak felismerése, hogy jelentős átfedésben vannak meglévő, világszerte elismert szabványokkal, különösen az ISO/IEC 27001 és 27002 keretrendszerrel. Ha az új szabályozásokat ISO-kontrollok szemszögéből vizsgáljuk, a szervezetek hasznosíthatják meglévő IBIR-beruházásaikat, és elkerülhetik a kerék újbóli feltalálását.

A Zenith Controls olyan kritikus kereszthivatkozásokat ad, amelyek megvilágítják ezeket a kapcsolatokat, és bemutatják, hogyan segíthet egyetlen ISO/IEC 27002:2022 kontroll több szabályozás követelményeinek teljesítésében.

Irányítás és szabályzatok (ISO/IEC 27002:2022 5.1 kontroll): A vezető testületi felügyelet követelménye a NIS2 és a DORA egyik sarokköve. Ez tökéletesen illeszkedik az 5.1 kontrollhoz, amely az információbiztonságra vonatkozó egyértelmű szabályzatok kialakítására összpontosít. Ahogy a Zenith Controls kifejti, ez a kontroll alapvető a vezetői elkötelezettség bizonyításához.

Ez a kontroll közvetlenül támogatja a NIS2 Article 20 követelményét, amely a vezető testületeket felelőssé teszi a kiberbiztonsági kockázatkezelési intézkedések bevezetésének felügyeletéért. Összhangban van továbbá a DORA Article 5 követelményével, amely előírja, hogy a vezető testület határozza meg, hagyja jóvá és felügyelje a digitális működési reziliencia keretrendszerét.

A vezetés által jóváhagyott és rendszeresen felülvizsgált, robusztus szabályzati keretrendszer bevezetésével létrejön az elsődleges bizonyíték e kritikus irányítási cikkek teljesítéséhez.

Incidenskezelés (ISO/IEC 27002:2022 5.24 kontroll): Mindkét szabályozás szigorú incidensjelentési követelményeit közvetlenül kezeli egy érett incidenskezelési terv. Az 5.24 kontroll (információbiztonsági incidenskezelés tervezése és előkészítése) adja ehhez a struktúrát. Az összhang kifejezett:

Ez a kontroll alapvető a NIS2 Article 21(2) szerinti megfeleléshez, amely a biztonsági incidensek kezelésére vonatkozó intézkedéseket ír elő, valamint az Article 23 teljesítéséhez, amely szigorú incidensjelentési határidőket határoz meg. Emellett kapcsolódik a DORA Article 17 részletes incidenskezelési folyamatához is, amely magában foglalja a jelentős IKT-val kapcsolatos incidensek osztályozását és jelentését.

Az e kontrollra épülő, jól dokumentált és tesztelt incidensreagálási terv nem csupán jó gyakorlat; közvetlen előfeltétele a NIS2 és a DORA szerinti megfelelésnek.

IKT-szolgáltatásokat nyújtó harmadik felek kockázata (ISO/IEC 27002:2022 5.19 kontroll): A DORA ellátási láncra irányuló intenzív fókusza az egyik meghatározó jellemzője. Az 5.19 kontroll (információbiztonság a beszállítói kapcsolatokban) adja a keretet e kockázatok kezeléséhez. A Zenith Controls kiemeli ezt a kritikus kapcsolatot:

Ez a kontroll alapvető a DORA Chapter V IKT-szolgáltatásokat nyújtó harmadik felek kockázatkezelésére vonatkozó kiterjedt követelményeinek kezeléséhez. Támogatja továbbá a NIS2 Article 21(2)(d) követelményét, amely előírja a szervezetek számára az ellátási láncaik biztonságának biztosítását, beleértve az egyes szervezetek és közvetlen beszállítóik közötti kapcsolatokat is.

Az 5.19 kontrollban leírt folyamatok — például beszállítói előszűrés, szerződéses megállapodások és folyamatos nyomon követés — bevezetése pontosan azokat a képességeket építi ki, amelyeket a DORA és a NIS2 megkövetel.

Üzletmenet-folytonosság (ISO/IEC 27002:2022 5.30 kontroll): A DORA lényege a reziliencia. Az 5.30 kontroll (IKT-felkészültség az üzletmenet-folytonosság érdekében) ennek az elvnek az ISO szerinti megfelelője. A kapcsolat közvetlen és erős.

Ez a kontroll a DORA alapvető célkitűzésének teljesítéséhez szükséges sarokkő: az IKT-rendszerek üzletmenet-folytonosságának és rezilienciájának biztosítása. Közvetlenül támogatja a DORA Chapter III (Digital Operational Resilience Testing) és Chapter IV (Managing ICT Third-Party Risk) követelményeit. Összhangban van továbbá a NIS2 Article 21(2)(e) követelményével, amely üzletmenet-folytonossági szabályzatokat ír elő, például biztonsági mentések kezelését és katasztrófa utáni helyreállítást.

Ha a BCM-programot e kontroll köré építi, a szervezet egyidejűleg teremti meg a DORA-megfelelés alapját is. Ez bizonyítja, hogy az ISO 27001 nem párhuzamos pálya, hanem közvetlenül támogatja Európa új szabályozói követelményeinek teljesítését.

Gyors áttekintés: ISO 27001 Annex A vs. NIS2 vs. DORA

TerületISO 27001:2022 kontrollNIS2 hivatkozásDORA hivatkozás
Irányítás és szabályzatokA.5.1Article 20Article 5
IncidenskezelésA.5.24Articles 21–23Article 17
Beszállítói kockázatA.5.19, A.5.29Article 21(2)(d)Chapter V
Üzletmenet-folytonosságA.5.30Article 21(2)(e)Chapter III–IV

Ez az összhang megmutatja, hogyan segíthet egyetlen ISO-kontroll több szabályozói követelmény teljesítésében, így az ISO 27001 közvetlenül támogatja a NIS2 és a DORA szerinti megfelelést.


Felkészülés az auditra: mit fognak kérdezni az auditorok?

Amikor a szabályozó hatóságok vagy auditorok vizsgálódni kezdenek, kézzelfogható bizonyítékokat keresnek egy élő, működő biztonsági és rezilienciaprogramra, nem csupán dokumentumokra. Azt fogják vizsgálni, hogy a szabályzatok ténylegesen be vannak-e vezetve, a kontrollok hatékonyak-e, és a tervek teszteltek-e. Fókuszpontjaik megértése lehetővé teszi a megfelelő bizonyítékok előkészítését és annak biztosítását, hogy a csapatok felkészülten válaszoljanak a nehéz kérdésekre.

A Zenith Blueprint, az auditorok útiterve, értékes betekintést ad abba, mire lehet számítani. Az auditorok módszeresen végigmennek a kulcsterületeken, és minden területre fel kell készülni.

Az alábbi ellenőrzőlista bemutatja, mit fognak kérni és mit fognak tenni az auditorok a módszertanuk alapján:

1. Irányítás és vezetői elkötelezettség:

  • Mit fognak kérni: igazgatósági ülésjegyzőkönyveket, kockázati bizottsági chartákat és a fő információbiztonsági szabályzatok jóváhagyott példányait.
  • Mit fognak tenni: Ahogy a Zenith Blueprint „Phase 1, Step 3: Understand the Governance Framework” része leírja, az auditorok „ellenőrzik, hogy a vezető testület formálisan jóváhagyta-e az IBIR-szabályzatot, és rendszeres tájékoztatást kap-e a szervezet kockázati helyzetéről”. Az aktív részvétel bizonyítékait keresik, nem csupán egy évente aláírt dokumentumot.

2. Harmadik felek kockázatkezelése:

  • Mit fognak kérni: az IKT-beszállítók teljes leltárát, kritikus szolgáltatókkal kötött szerződéseket, beszállítói kockázatértékelési jelentéseket és a folyamatos nyomon követés bizonyítékait.
  • Mit fognak tenni: A „Phase 4, Step 22: Assess Third-Party Risk Management” során az auditor fókusza a kellő gondosságon és a szerződéses szigoron van. A Zenith Blueprint rögzíti a szükséges fő bizonyítékokat: „szerződések, szolgáltatási szint megállapodások (SLA-k) és beszállítói auditjelentések”. Ezeket a dokumentumokat részletesen megvizsgálják annak biztosítására, hogy tartalmazzák a DORA által előírt konkrét záradékokat, például az auditálási jogot és az egyértelmű biztonsági kötelezettségeket.

3. Incidensreagálási és üzletmenet-folytonossági tervek:

  • Mit fognak kérni: az incidensreagálási tervet, az üzletmenet-folytonossági tervet, a katasztrófa utáni helyreállítási tervet, és ami a legfontosabb: a legutóbbi tesztek, gyakorlatok és szimulációk eredményeit.
  • Mit fognak tenni: Az auditorok nem csupán elolvassák a terveket. Ahogy a „Phase 3, Step 15: Review Incident Response and Business Continuity Plans” részletezi, fókuszuk a „tervek tesztelésén és ellenőrzésén” van. Kérni fogják az asztali gyakorlatok utólagos jelentéseit, a penetrációs tesztek eredményeit (különösen a DORA szerinti TLPT-jelentéseket), valamint bizonyítékot arra, hogy a tesztek megállapításait helyesbítő intézkedésig nyomon követték. Egy soha nem tesztelt tervet az auditor úgy tekint, mintha nem is létezne.

4. Biztonságtudatosság és képzés:

  • Mit fognak kérni: képzési anyagokat, különböző munkavállalói csoportok — beleértve a vezető testületet is — képzési teljesítésének nyilvántartását, valamint az adathalászati szimulációk eredményeit.
  • Mit fognak tenni: A „Phase 2, Step 10: Evaluate Security Awareness and Training” során az auditorok „a képzési program hatékonyságát a tartalom, gyakoriság és teljesítési arányok felülvizsgálatával értékelik”. Látni akarják, hogy a képzés szerepkörökre szabott, és hatékonyságát mérik.

Ha ezek a bizonyítékok előre rendelkezésre állnak, az audit nem stresszes, reaktív kapkodás lesz, hanem gördülékeny bemutatása a szervezet érettségének és reziliencia iránti elkötelezettségének.


Gyakori buktatók

Bár a NIS2 és a DORA szerinti megfeleléshez vezető út egyértelmű, több gyakori buktató kisiklathatja még a jó szándékú erőfeszítéseket is. E csapdák ismerete az első lépés az elkerülésükhöz.

  1. A „csak IT” szemlélet: A NIS2 és a DORA kizárólag IT- vagy kiberbiztonsági problémaként való kezelése a leggyakoribb hiba. Ezek üzleti szintű, a digitális működési rezilienciára összpontosító szabályozások. A vezető testület és az üzleti területek vezetőinek támogatása és aktív részvétele nélkül bármely megfelelési erőfeszítés el fogja hibázni az irányítás és a kockázattulajdonosi felelősség alapkövetelményeit.

  2. Az ellátási lánc alulértékelése: Sok szervezetnek vakfoltja van abban, hogy valójában milyen mértékben támaszkodik IKT-szolgáltatásokat nyújtó harmadik felekre. A DORA különösen mély és kimerítő megértést követel meg erről az ökoszisztémáról. Egy biztonsági kérdőív kiküldése már nem elegendő. A kritikus beszállítók megfelelő azonosításának elmulasztása, valamint a robusztus biztonsági és rezilienciakövetelmények szerződésekbe való beépítésének hiánya jelentős megfelelési hiányosság.

  3. „Papíralapú” reziliencia: Részletes incidensreagálási és üzletmenet-folytonossági tervek készítése, amelyek papíron jól néznek ki, de valósághű forgatókönyvben soha nem tesztelték őket. Az auditorok és szabályozók ezt gyorsan felismerik. A rezilienciát cselekvéssel kell bizonyítani, nem dokumentációval. A rendszeres és szigorú tesztelés hiánya figyelmeztető jel arra, hogy a szervezet nincs felkészülve valódi válságra.

  4. A fenyegetettségi információk figyelmen kívül hagyása: A fenyegetésekre való puszta reagálás vesztes stratégia. A NIS2 és a DORA közvetlenül és közvetetten is proaktívabb, fenyegetettségi információkra épülő biztonsági megközelítést vár el. Azok a szervezetek, amelyek nem hoznak létre folyamatot a fenyegetettségi információk gyűjtésére, elemzésére és felhasználására, nehezen tudják bizonyítani, hogy hatékonyan kezelik a kockázatokat, és mindig egy lépéssel a támadók mögött járnak.

  5. A megfelelés egyszeri projektként kezelése: A NIS2 és a DORA nem lezárható projektek. Folyamatos követelményt teremtenek a nyomon követésre, a jelentéstételre és a folyamatos fejlesztésre. Azok a szervezetek, amelyek ezt határidőig tartó versenynek tekintik, majd utána visszavágják az erőforrásokat, gyorsan kikerülnek a megfelelésből, és felkészületlenül találják magukat a következő audit vagy — ami rosszabb — a következő incidens előtt.


Következő lépések

A NIS2 és a DORA szerinti megfeleléshez vezető út maraton, nem sprint. Stratégiai, strukturált megközelítést igényel, amely bevált keretrendszerekre épül. A leghatékonyabb út az ISO 27001 átfogó kontrolljainak alapként való felhasználása.

  1. Hiányelemzés elvégzése: Először értékelje jelenlegi állapotát a NIS2, a DORA és az ISO 27001 követelményeihez képest. Kiemelt útmutatónk, a Zenith Controls, megadja azt a részletes megfeleltetést, amelyből látható, hol teljesítik kontrolljai a követelményeket, és hol vannak hiányosságok.

  2. Az IBIR felépítése: Ha még nincs ilyen rendszere, hozzon létre formális információbiztonság-irányítási rendszert. Használja szabályzatsablon-csomagjainkat, például a Full SME Pack - SME vagy a Full Enterprise Pack csomagot az irányítási keretrendszer kialakításának felgyorsítására.

  3. Felkészülés az auditokra: Már az első naptól vegye fel az auditor szemléletét. A Zenith Blueprint segítségével értse meg, hogyan fogják vizsgálni a programját, és építse ki azt a bizonyítékalapot, amellyel magabiztosan igazolhatja a megfelelést.


Következtetés

A NIS2 irányelv és a DORA-rendelet megjelenése fordulópontot jelent az európai kiberbiztonság és digitális működési reziliencia számára. Nem pusztán a meglévő szabályok fokozatos frissítéseiről van szó, hanem a szabályozói elvárások alapvető átalakításáról: nagyobb vezetői elszámoltathatóságot, az ellátási lánc mélyebb vizsgálatát és kézzelfogható reziliencia iránti elkötelezettséget követelnek meg.

Bár a kihívás jelentős, egyben lehetőség is. Lehetőség arra, hogy a szervezetek túllépjenek a kipipálós megfelelésen, és valóban robusztus biztonsági állapotot építsenek ki, amely nemcsak a szabályozóknak felel meg, hanem megvédi az üzletet a zavarok egyre növekvő fenyegetésétől is. Az ISO 27001 strukturált, kockázatalapú megközelítésére építve a szervezetek egységes programot alakíthatnak ki, amely hatékonyan és eredményesen kezeli mindkét szabályozás alapkövetelményeit. Az előre vezető út elkötelezettséget, beruházást és felülről induló kulturális váltást igényel, de az eredmény olyan szervezet, amely nem csupán megfelel, hanem valóban reziliens a modern digitális fenyegetésekkel szemben.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles