Nuolatinė NIS2 ir DORA atitikties stebėsena

Penktadienio popietės klausimas, į kurį dabar turi atsakyti kiekvienas CISO
Penktadienį 16:40 debesijos aplinkoje veikiančios mokėjimų platformos CISO per dešimt minučių gauna tris pranešimus.
Pirmasis – iš finansų direktoriaus: „Mūsų banko partneris prašo atnaujintų įrodymų, kad atitinkame DORA lūkesčius dėl IRT trečiųjų šalių rizikos ir pranešimo apie incidentus.“
Antrasis – iš vyriausiojo teisininko: „Mūsų valdoma saugumo paslauga gali patekti į nacionalinio NIS2 įgyvendinimo taikymo sritį. Ar galime pagrįsti vadovybės priežiūrą ir kontrolės priemonių veiksmingumą?“
Trečiasis – iš inžinerijos vadovo: „Kritinį pažeidžiamumą pataisėme, bet darbų sąraše yra 38 vėluojančios vidutinio sunkumo išvados. Ar turime eskaluoti?“
Tai akimirka, kai metinė atitiktis subliūkšta.
Politikos PDF, rizikų registras, paskutinį kartą atnaujintas prieš ankstesnį auditą, ir ekrano kopijų aplankas NIS2 ir DORA kontekste nebėra pakankami. Šie režimai reikalauja veikiančios valdysenos, vadovybės priežiūros, incidentų valdymo darbo eigų, tiekėjų matomumo, atsparumo testavimo, korekcinių veiksmų ir įrodomo kontrolės priemonių veiksmingumo.
Daugeliui CISO šis spaudimas nėra teorinis. NIS2 perkėlimas į ES valstybių narių teisę kibernetinį saugumą iš techninės programos pavertė vadovybės atskaitomybės klausimu. DORA taikomas nuo 2025 m. sausio 17 d. ir finansų subjektams nustato sektoriui skirtą veiklos atsparumo taisyklių rinkinį IRT rizikai, pranešimui apie incidentus, testavimui ir trečiųjų šalių rizikai. Debesijos, SaaS, valdomų paslaugų, valdomo saugumo, duomenų centrų, turinio pristatymo, patikimumo užtikrinimo paslaugų ir viešųjų elektroninių ryšių teikėjams taip pat gali būti taikomi tiesioginiai ar netiesioginiai įpareigojimai, priklausomai nuo taikymo srities, dydžio, sektoriaus, nacionalinės klasifikacijos ir klientų sutarčių.
Praktinis klausimas nebėra: „Ar turime kontrolę?“
Klausimas yra: „Kas yra kontrolės priemonės savininkas, koks rodiklis įrodo, kad ji veikia, kaip dažnai renkame įrodymus ir kas vyksta, kai rodiklis nesuveikia?“
Tai yra nuolatinės NIS2 ir DORA atitikties stebėsenos esmė. Clarysec diegimuose ISO/IEC 27001:2022 naudojame kaip valdymo sistemos pagrindą, ISO/IEC 27002:2022 – kaip kontrolės priemonių kalbą, Zenith Blueprint: auditoriaus 30 žingsnių veiksmų planą – kaip įgyvendinimo seką, o Zenith Controls: kryžminės atitikties vadovą – kaip kryžminės atitikties kompasą, kuris susieja ISO/IEC 27001:2022 įrodymus su NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 ir audito lūkesčiais.
Kodėl dėl NIS2 ir DORA periodinės atitikties nebepakanka
NIS2 ir DORA skiriasi teisine struktūra, priežiūros modeliu ir taikymo sritimi, tačiau sukuria tą patį veiklos spaudimą. Kibernetinis saugumas ir IRT atsparumas turi būti valdomi nuolat.
NIS2 reikalauja, kad esminiai ir svarbūs subjektai taikytų tinkamas ir proporcingas technines, operacines ir organizacines priemones, vadovaudamiesi visų pavojų požiūriu. Šios priemonės apima rizikos analizę, informacinių sistemų saugumo politikas, incidentų valdymą, veiklos tęstinumą, krizių valdymą, tiekimo grandinės saugumą, saugų įsigijimą ir kūrimą, pažeidžiamumų tvarkymą, veiksmingumo vertinimą, kibernetinę higieną, mokymus, kriptografiją, žmogiškųjų išteklių saugumą, prieigos kontrolę, turto valdymą ir kelių veiksnių autentifikavimą, kai tai tinkama. Valdymo organai turi patvirtinti kibernetinio saugumo rizikos valdymo priemones, prižiūrėti jų įgyvendinimą ir dalyvauti mokymuose.
DORA finansų subjektams tai nustato dar aiškiau. Jis reikalauja vidaus valdysenos ir kontrolės tvarkos IRT rizikai valdyti, dokumentuotos IRT rizikos valdymo sistemos, valdymo organo atsakomybės, su IRT susijusių incidentų valdymo ir pranešimo apie juos, skaitmeninio veiklos atsparumo testavimo, IRT trečiųjų šalių rizikos valdymo, audito išvadų įgyvendinimo, mokymų ir komunikacijos tvarkos. DORA taip pat aiškiai nustato, kad finansų subjektai išlieka atsakingi už atitiktį, kai naudojasi IRT trečiųjų šalių paslaugų teikėjais.
Tai sukuria naują atitikties realybę. CISO negali laukti audito mėnesio, kad sužinotų, jog:
- privilegijuotos prieigos peržiūros praleistos du ketvirčius;
- tiekėjų pasitraukimo planai dokumentuoti, bet niekada netestuoti;
- incidentų sunkumo kriterijai nesusieti su reglamentavimo pranešimų slenksčiais;
- atsarginės kopijos sukonfigūruotos, bet trūksta atkūrimo įrodymų;
- vadovybė niekada neperžiūrėjo vėluojančių rizikos tvarkymo veiksmų;
- debesijos sutartyse trūksta audito teisių, subtiekėjų matomumo arba incidentų pranešimo sąlygų.
Senasis projektinis modelis sukuria panikos ciklus. Komandos prieš auditą skuba, renka ekrano kopijas, atnaujina politikų datas ir tikisi, kad įrodymai papasakos nuoseklią istoriją. NIS2 ir DORA sukurti taip, kad toks požiūris neveiktų. Jie orientuoti į atskaitomybę, proporcingumą, atsparumą ir veikimo įrodymus.
ISO/IEC 27001:2022 suteikia šiai problemai veiklos valdymo sistemą. Jo skyriai reikalauja, kad organizacijos suprastų kontekstą, suinteresuotąsias šalis, teisinius ir sutartinius reikalavimus, taikymo sritį, lyderystę, vaidmenis, rizikos vertinimą, rizikos tvarkymą, Taikomumo pareiškimą, veiklos planavimą, veiklos vertinimą, vidaus auditą, vadovybės peržiūrą, neatitikčių tvarkymą ir nuolatinį tobulinimą. Ši struktūra idealiai tinka sujungti NIS2, DORA, GDPR, klientų patikinimą ir vidaus riziką į vieną nuolatinės stebėsenos modelį.
Nuolatinė atitiktis nėra daugiau valdymo skydelių. Tai valdoma įrodymų rinkimo periodika.
Kurkite atitikties mechanizmą ant ISO/IEC 27001:2022 pagrindo
Daugelis organizacijų ISO/IEC 27001:2022 klaidingai supranta tik kaip sertifikavimo sistemą. Praktikoje tai yra rizikos valdymo sistema, leidžianti saugumo valdyseną padaryti kartojamą, išmatuojamą ir audituojamą.
Tai svarbu, nes NIS2 ir DORA nėra izoliuoti kontroliniai sąrašai. Jiems reikia veiklos modelio, kuris gali priimti teisinius reikalavimus, paversti juos kontrolės priemonėmis, priskirti savininkus, stebėti veikimą ir tobulėti, kai nustatomos spragos.
Pamatiniai ISO/IEC 27001:2022 skyriai suteikia šį modelį:
| ISO/IEC 27001:2022 skyrius | Nuolatinės atitikties paskirtis | NIS2 ir DORA vertė |
|---|---|---|
| 4.1 Organizacijos ir jos konteksto supratimas | Apibrėžia vidinius ir išorinius veiksnius, darančius įtaką kibernetiniam saugumui ir atsparumui | Fiksuoja reguliacinę aprėptį, veiklos priklausomybes, grėsmių aplinką ir veiklos kontekstą |
| 4.2 Suinteresuotųjų šalių poreikių ir lūkesčių supratimas | Identifikuoja reguliuotojus, klientus, partnerius, tiekėjus ir teisines prievoles | Įtraukia NIS2, DORA, GDPR, sutartis ir priežiūros lūkesčius į ISVS |
| 4.3 ISVS taikymo srities nustatymas | Apibrėžia paslaugas, vietas, technologijas, tiekėjus ir veiklos ribas | Neleidžia reglamentuojamoms IRT paslaugoms ir kritinėms priklausomybėms likti už stebėsenos ribų |
| 5.1 Lyderystė ir įsipareigojimas | Reikalauja aukščiausiosios vadovybės atskaitomybės ir integravimo į verslo procesus | Palaiko valdymo organo atskaitomybę pagal NIS2 ir DORA |
| 5.3 Organizaciniai vaidmenys, atsakomybės ir įgaliojimai | Priskiria ISVS atsakomybes ir įgaliojimus | Sukuria atsakingą kontrolės priemonių savininkų modelį ir eskalavimo kelius |
| 6.1.3 Informacijos saugumo rizikos tvarkymas | Parenka kontrolės priemones ir parengia Taikomumo pareiškimą | Paverčia įpareigojimus vieninga kontrolės priemonių sistema |
| 9.1 Stebėsena, matavimas, analizė ir vertinimas | Reikalauja ISVS veikimo ir veiksmingumo stebėsenos | Palaiko KPI, KRI ir įrodymų periodiškumo projektavimą |
| 9.2 Vidaus auditas | Tikrina, ar ISVS atitinka reikalavimus ir yra veiksmingai įgyvendinta | Palaiko nepriklausomą patikinimą ir reglamentavimo požiūriu pagrįstą poziciją |
| 9.3 Vadovybės peržiūra | Pateikia vadovybei veiklos, rizikos, audito ir tobulinimo informaciją | Palaiko valdybos lygmens priežiūrą ir sprendimus |
| 10.1 Nuolatinis tobulinimas | Reikalauja nuolat gerinti tinkamumą, pakankamumą ir veiksmingumą | Paverčia išvadas korekciniais veiksmais ir atsparumo gerinimu |
FinTech, SaaS teikėjui, valdomo saugumo paslaugų teikėjui ar IRT tiekėjui finansų subjektams ši struktūra padeda išvengti dubliuojamų atitikties projektų. Viena ISVS gali vieną kartą susieti įpareigojimus su kontrolės priemonėmis, o tada pakartotinai naudoti įrodymus NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019, ISO/IEC 27001:2022 sertifikavimui ir klientų patikinimo peržiūroms.
Pradėkite nuo kontrolės priemonių savininkų, ne nuo įrankių
Pirmasis nuolatinės atitikties nesėkmės modelis – įrankiais grindžiamas diegimas. Įmonė įsigyja GRC platformą, importuoja šimtus reikalavimų, viską priskiria „Saugumui“ ir pavadina tai nuolatine stebėsena. Po šešių mėnesių valdymo skydelis raudonas, inžinerija ginčija pažeidžiamumų įrodymus, teisės komanda sako, kad tiekėjų dokumentai neišsamūs, o vadovybė aiškiai nemato liekamosios rizikos.
ISO/IEC 27001:2022 to išvengia reikalaudamas, kad atsakomybės ir įgaliojimai būtų priskirti ir komunikuojami. NIS2 ir DORA sustiprina tą patį lūkestį per vadovybės atskaitomybę, apibrėžtus vaidmenis ir priežiūrą.
Clarysec Valdysenos vaidmenų ir atsakomybių politika - SME nustato:
Kiekvienas vaidmuo, turintis saugumo atsakomybę, turi būti įrašytas centriniame registre ir patvirtintas raštu.
Ši nuostata svarbesnė už daugumą valdymo skydelių. Jei atsarginių kopijų testavimas, pažeidžiamumų šalinimas, tiekėjų deramas patikrinimas, incidentų klasifikavimas ir privilegijuotos prieigos peržiūra neturi įvardytų savininkų, patikimos įrodymų rinkimo periodikos nėra.
Informacijos saugumo politika tai padaro veiksminga įmonių aplinkose:
Rinkti ir saugoti audito įrodymus auditams ir kontrolės peržiūroms.
Ji taip pat reikalauja, kad kontrolės priemonių savininkai:
Teiktų ISVS vadovui ataskaitas apie kontrolės priemonės veiksmingumą ir visas spragas ar problemas.
Zenith Controls ši tema tiesiogiai siejama su ISO/IEC 27002:2022 kontrolėmis 5.2 Informacijos saugumo vaidmenys ir atsakomybės, 5.35 Nepriklausoma informacijos saugumo peržiūra ir 5.36 Informacijos saugumo politikų, taisyklių ir standartų laikymasis.
| ISO/IEC 27002:2022 kontrolė, nurodyta Zenith Controls | Nuolatinės atitikties vaidmuo | Kodėl tai svarbu NIS2 ir DORA |
|---|---|---|
| 5.2 Informacijos saugumo vaidmenys ir atsakomybės | Priskiria atsakingus savininkus kontrolės priemonėms, įrodymams, KPI, KRI ir eskalavimui | Palaiko vadovybės priežiūrą, vaidmenų aiškumą ir veiklos atskaitomybę |
| 5.35 Nepriklausoma informacijos saugumo peržiūra | Tikrina, ar stebėsena objektyvi, išsami ir veiksminga | Palaiko NIS2 veiksmingumo vertinimą ir DORA audito lūkesčius |
| 5.36 Informacijos saugumo politikų, taisyklių ir standartų laikymasis | Tikrina, ar laikomasi politikų, standartų ir įpareigojimų | Teisinius ir sutartinius įpareigojimus paverčia išmatuojamomis atitikties patikromis |
Zenith Blueprint pateikia praktinį pradžios tašką ISVS pagrindo ir lyderystės etape, 4 žingsnyje: ISVS vaidmenys ir atsakomybės. Jame rekomenduojamas formalus paskyrimas, pareigybių aprašymų atnaujinimas, KPI suderinimas, komunikacija visoje organizacijoje ir atsakomybė padalinių lygmeniu.
Tipinis paskyrimo įrašas gali skambėti taip:
„Nuo šiol esate paskiriamas informacijos saugumo pareigūnu, atsakingu už ISVS priežiūrą ir koordinavimą, įskaitant rizikos valdymą, kontrolės priemonių įgyvendinimą ir atitikties stebėseną.“
Šis paskyrimas nėra biurokratija. Tai audito įrodymas ISO/IEC 27001:2022 lyderystei ir vaidmens priskyrimui. Jis taip pat palaiko NIS2 vadovybės priežiūrą ir DORA valdyseną. Reguliuotojai, sertifikavimo auditoriai ir bankiniai klientai nori matyti, kad atsakomybė nėra numanoma. Ji priskirta, patvirtinta, aprūpinta ištekliais ir stebima.
Praktiniame kontrolės priemonių savininkų registre turėtų būti šie laukai:
| Laukas | Pavyzdys | Audito vertė |
|---|---|---|
| Kontrolės sritis | Incidentų valdymas | Parodo kontrolės aprėptį ir taikymo sritį |
| Reglamentavimo pagrindai | NIS2 Article 23, DORA Articles 17 to 19 | Susieja įrodymus su įpareigojimais |
| ISO/IEC 27002:2022 nuoroda | 5.24 to 5.30 | Susieja veiklos kontrolės priemonę su ISVS |
| Savininkas | Saugumo operacijų vadovas | Nustato atskaitomybę |
| Pavaduojantis savininkas | SOC vadovas | Mažina priklausomybę nuo vieno asmens |
| KPI | 95 procentai didelio sunkumo įspėjimų apdoroti pirminio vertinimo metu per SLA | Įrodo veikimo lūkestį |
| KRI | Bet koks neapdorotas kritinis įspėjimas, senesnis nei 4 valandos | Apibrėžia rizikos eskalavimą |
| Įrodymų periodiškumas | Savaitinis valdymo skydelis, mėnesinė peržiūra, ketvirtinis testas | Paverčia atitiktį nuolatine |
| Įrodymų vieta | GRC įrodymų biblioteka | Leidžia greitai pateikti įrodymus auditui |
| Eskalavimo kelias | ISVS vadovas, Rizikos komitetas, Valdymo organas | Susieja operacijas su valdysena |
Šis registras tampa tiltu tarp politikos ir įrodymo.
Apibrėžkite KPI ir KRI, kurie įrodo kontrolės priemonių veiksmingumą
Kai savininkai jau yra, jie turi žinoti, kaip atrodo „gerai“. Nuolatinė atitikties stebėsena remiasi prasmingais rodikliais, o ne bendromis intencijomis.
„Gerinti pataisų diegimą“ nėra KPI. „Reguliariai peržiūrėti tiekėjus“ nėra įrodymas. „Palaikyti atsparumą“ nėra išmatuojama kontrolės priemonė.
Clarysec aiškiai atskiria du rodiklių tipus:
- KPI, pagrindinis veiklos rodiklis, matuoja, ar procesas veikia taip, kaip tikimasi.
- KRI, pagrindinis rizikos rodiklis, signalizuoja apie didėjančią riziką arba slenksčio pažeidimą, kuriam reikalingas eskalavimas.
Įmonių Rizikos valdymo politika nustato:
Kritinėms rizikoms turi būti apibrėžti KRI (pagrindiniai rizikos rodikliai) ir saugumo metrikos, kurie stebimi kas mėnesį.
Ji taip pat reikalauja eskalavimo logikos:
Eskalavimo paleidikliai turi būti įtraukti į stebėsenos logiką (pvz., kai liekamoji rizika padidėja daugiau nei vienu lygiu arba praleidžiami rizikos tvarkymo terminai).
Mažesnėms organizacijoms Clarysec Rizikos valdymo politika - SME taiko proporcingą požiūrį:
Rizikos mažinimo pažanga turi būti peržiūrima kas ketvirtį.
Ji taip pat leidžia naudoti paprastas metrikas:
Gali būti sekamos neformalios metrikos (pvz., atvirų rizikų skaičius, vėluojantys veiksmai, nauji incidentai).
Proporcingumas yra svarbus. Tarptautiniam bankui ir 60 darbuotojų FinTech tiekėjui nereikia identiškos telemetrijos, tačiau abiem reikia priskirtų savininkų, kartojamo matavimo, eskalavimo slenksčių ir korekcinių veiksmų įrodymų.
Praktinis NIS2 ir DORA KPI ir KRI modelis atrodo taip:
| Sritis | Kontrolės priemonės savininkas | KPI | KRI arba eskalavimo paleidiklis | Įrodymų periodiškumas |
|---|---|---|---|---|
| Pažeidžiamumų valdymas | Infrastruktūros arba DevOps vadovas | Kritiniai pažeidžiamumai pašalinti per patvirtintą SLA | Bet koks į internetą nukreiptas kritinis pažeidžiamumas už SLA ribų | Savaitinė veiklos peržiūra, mėnesinė ISVS ataskaita |
| Incidentų valdymas | SOC vadovas | 100 procentų incidentų klasifikuoti pagal sunkumą ir poveikį paslaugai | Galimas reikšmingas NIS2 incidentas arba didelis su IRT susijęs DORA incidentas neeskaluotas pagal darbo eigą | Kasdien incidento metu, mėnesinė tendencijų peržiūra |
| Tiekėjų rizika | Pirkimai ir saugumas | 100 procentų kritinių IRT tiekėjų įvertinti pagal riziką prieš įtraukimą | Kritinis tiekėjas be galiojančio deramo patikrinimo, audito teisės, incidento sąlygos arba pasitraukimo plano | Mėnesinė registro patikra, ketvirtinė tiekėjo peržiūra |
| Atsarginės kopijos ir atkūrimas | IT operacijos | Kritinių paslaugų atkūrimo testai atlikti per apibrėžtą intervalą | Nepavykęs kritinės arba svarbios funkcijos atkūrimo testas | Mėnesiniai atsarginių kopijų įrodymai, ketvirtinis atkūrimo testas |
| Prieigos kontrolė | IAM savininkas | Privilegijuota prieiga peržiūrėta per ciklą | Administratoriaus paskyra be savininko arba praleista privilegijuotos prieigos peržiūra | Savaitinis išimčių skenavimas, mėnesinis patvirtinimas |
| Saugumo sąmoningumas | HR arba saugumo sąmoningumo savininkas | Privalomi mokymai baigti per nustatytą terminą | Pasikartojantis phishing simuliacijos nesėkmių rodiklis virš patvirtinto slenksčio | Mėnesinė mokymų ataskaita, ketvirtinė sąmoningumo peržiūra |
| Atitikties stebėsena | ISVS vadovas | Didelės rizikos įrodymų elementai surinkti iki termino | Įrodymai vėluoja daugiau nei 10 darbo dienų | Mėnesinis atitikties valdymo skydelis, ketvirtinė vadovybės peržiūra |
Šie rodikliai palaiko daugiau nei ISO/IEC 27001:2022 sertifikavimą. Jie taip pat palaiko NIS2 kibernetinio saugumo rizikos valdymo priemones, NIS2 pasirengimą pranešti apie incidentus, DORA IRT rizikos valdymą, DORA trečiųjų šalių riziką, GDPR atskaitomybę, NIST CSF 2.0 valdysenos rezultatus ir COBIT tipo veiklos valdymą.
Nustatykite įrodymų periodiškumą dar iki audito prašymo
Daugelis organizacijų įrodymus renka atsitiktinai. Ekrano kopija atsiranda Teams kanale. Jira užklausa susiejama el. laiške. Tiekėjo klausimynas saugomas pirkimuose. Atsarginės kopijos testas aprašomas žodžiu. Audito savaitę ISVS vadovas tampa skaitmeninės kriminalistikos tyrėju.
Nuolatinei atitikčiai reikia suplanuoto periodiškumo ir tvarkingos įrodymų higienos.
Clarysec Audito ir atitikties stebėsenos politika - SME nustato:
Kiekvienas auditas turi turėti apibrėžtą taikymo sritį, tikslus, atsakingą personalą ir reikalaujamus įrodymus.
Joje taip pat nurodyta:
Įrodymai turi būti saugomi bent dvejus metus arba ilgiau, kai to reikalauja sertifikavimo ar klientų susitarimai.
Įmonių organizacijoms Audito ir atitikties stebėsenos politika prideda automatizavimo lūkesčius:
Automatizuotos priemonės turi būti diegiamos konfigūracijos atitikčiai, pažeidžiamumų valdymui, pataisų būsenai ir privilegijuotai prieigai stebėti.
Automatizavimas turi būti tikslingas. Didelės rizikos ir dažnai vykdomos kontrolės priemonės neturėtų priklausyti nuo rankinių ekrano kopijų. Geriausias įrodymų modelis sujungia automatizuotą telemetriją, savininkų patvirtinimus, išimčių žurnalus, užklausų valdymo įrašus, testavimo rezultatus ir vadovybės peržiūros protokolus.
| Periodiškumas | Įrodymų tipas | Pavyzdžiai | Peržiūros auditorija |
|---|---|---|---|
| Realusis laikas arba pagal įvykį | Saugumo operacijų įrodymai | SIEM įspėjimai, incidentų klasifikavimas, pažeidžiamumų aptikimas, didelio incidento eskalavimas | SOC, incidentų vadovas, kontrolės priemonės savininkas |
| Kas savaitę | Veiklos kontrolės priemonių įrodymai | Kritinių pažeidžiamumų būsena, privilegijuotos prieigos išimtys, atsarginių kopijų užduočių nesėkmės, konfigūracijos nukrypimas | Kontrolės priemonių savininkai, ISVS vadovas |
| Kas mėnesį | KPI ir KRI įrodymai | Rizikos metrikos, vėluojantys veiksmai, pataisų SLA veikimas, tiekėjų registro pakeitimai | ISVS vadovas, rizikos savininkas |
| Kas ketvirtį | Valdysenos ir patikinimo įrodymai | Rizikos tvarkymo pažanga, tiekėjų peržiūros, prieigos pakartotinis sertifikavimas, atsparumo testavimo rezultatai | Rizikos komitetas, valdymo organas |
| Kasmet arba pagal suplanuotą ciklą | Nepriklausomos peržiūros įrodymai | Vidaus auditas, kontrolės priemonių testavimo planas, vadovybės peržiūra, politikos peržiūra | Aukščiausioji vadovybė, auditoriai |
Svarbi ir pavadinimų suteikimo tvarka. Įrodymus turi būti lengva rasti be herojiškų pastangų. Pavyzdžiui:
- savaitinė pažeidžiamumų ataskaita:
YYYY-MM-DD_Vulnerability-SLA_ControlOwner - mėnesinė privilegijuotos prieigos peržiūra:
YYYY-MM_IAM-Privileged-Review_Attestation - ketvirtinė tiekėjų peržiūra:
YYYY-QX_Critical-Supplier-Review - incidento paketas:
INC-YYYY-###_Timeline-Classification-RCA-CAPA
Čia politika tampa veiklos praktika. Įrodymų saugojimas nėra archyvavimo užduotis. Tai kontrolės dalis.
Susiekite vieną įrodymų elementą su daugeliu įpareigojimų
Nuolatinė atitiktis tampa veiksminga, kai vienas įrodymų elementas tenkina kelių sistemų reikalavimus. Būtent todėl Zenith Controls yra pagrindinis Clarysec kryžminės atitikties požiūrio elementas.
Apsvarstykime incidentų valdymą. Pagal NIS2 reikšmingiems incidentams reikalingas etapinis pranešimas, įskaitant ankstyvąjį įspėjimą per 24 valandas nuo sužinojimo, pranešimą per 72 valandas ir galutinę ataskaitą per vieną mėnesį, atsižvelgiant į nacionalinį įgyvendinimą ir incidento faktines aplinkybes. DORA reikalauja, kad finansų subjektai valdytų, klasifikuotų, eskaluotų ir praneštų apie didelius su IRT susijusius incidentus, naudodami nustatytus procesus ir šablonus. GDPR reikalauja, kad duomenų valdytojai vertintų ir valdytų asmens duomenų saugumo pažeidimus, kai paveikiamas asmens duomenų konfidencialumas, vientisumas arba prieinamumas.
Vienas incidento įrodymų paketas gali palaikyti visus tris režimus, jei jame yra:
- incidento laiko juosta ir sužinojimo laikas;
- klasifikavimo pagrindimas;
- paveiktos paslaugos ir jurisdikcijos;
- poveikis klientui, operacijoms arba naudotojams;
- poveikio asmens duomenims vertinimas;
- pagrindinė priežastis;
- rizikos mažinimo ir atkūrimo veiksmai;
- komunikacija ir pranešimai;
- vadovybės eskalavimo įrašas;
- korekcinio veiksmo įrašas.
Ta pati kryžminės atitikties logika taikoma tiekėjų rizikai. NIS2 reikalauja tiekimo grandinės saugumo ir dėmesio tiesioginių tiekėjų bei paslaugų teikėjų santykiams. DORA reikalauja IRT trečiųjų šalių rizikos strategijos, registrų, ikisutartinio deramo patikrinimo, sutartinių nuostatų, audito teisių, paslaugų lygių, pasitraukimo strategijų ir koncentracijos rizikos stebėsenos. NIST CSF 2.0 tiekimo grandinės riziką traktuoja kaip gyvavimo ciklo valdysenos discipliną. ISO/IEC 27001:2022 šiuos reikalavimus susieja su taikymo sritimi, suinteresuotųjų šalių reikalavimais, rizikos tvarkymu ir išorėje teikiamų procesų veiklos kontrole.
Praktinė įrodymų matrica padeda kontrolės priemonių savininkams suprasti, kodėl įrodymai svarbūs:
| Įrodymų elementas | NIS2 vertė | DORA vertė | ISO/IEC 27001:2022 vertė | GDPR vertė |
|---|---|---|---|---|
| Incidento klasifikavimo įrašas | Palaiko reikšmingo incidento vertinimą | Palaiko didelio su IRT susijusio incidento klasifikavimą | Palaiko incidentų kontrolės priemonių veikimą ir stebėseną | Palaiko pažeidimo pirminio vertinimo atskaitomybę |
| Tiekėjų registras | Palaiko tiekimo grandinės saugumą | Palaiko IRT trečiųjų šalių registrą | Palaiko išorėje teikiamų procesų kontrolę | Palaiko duomenų tvarkytojų ir subtvarkytojų priežiūrą |
| Pažeidžiamumų SLA ataskaita | Palaiko kibernetinio saugumo rizikos valdymo priemones | Palaiko IRT apsaugą ir aptikimą | Palaiko rizikos tvarkymą ir pažeidžiamumų valdymą | Palaiko tinkamas saugumo priemones |
| Atkūrimo testo ataskaita | Palaiko veiklos tęstinumą ir pasirengimą krizei | Palaiko veiklos atsparumą ir atkūrimą | Palaiko atsarginių kopijų ir tęstinumo pasirengimą | Palaiko tvarkymo prieinamumą ir atsparumą |
| Vadovybės peržiūros protokolas | Palaiko vadovybės priežiūrą | Palaiko valdymo organo atsakomybę | Palaiko lyderystę, veiklos peržiūrą ir tobulinimą | Palaiko atskaitomybės įrodymus |
Šis požiūris padeda išvengti dubliuojamo atitikties darbo. Organizacija surenka vieną stiprų įrodymų rinkinį ir susieja jį su keliais įpareigojimais.
Clarysec stebėsenos modelis: nuo įpareigojimo iki savininko ir įrodymo
Tvirtas stebėsenos modelis remiasi paprasta seka.
Pirma, apibrėžkite įpareigojimą. Pavyzdžiui, DORA reikalauja, kad IRT trečiųjų šalių rizika būtų valdoma kaip IRT rizikos valdymo dalis, naudojant registrus, deramą patikrinimą, sutartinius reikalavimus, audito teises ir pasitraukimo strategijas kritinėms arba svarbioms funkcijoms. NIS2 reikalauja tiekimo grandinės saugumo ir tinkamų korekcinių veiksmų.
Antra, įpareigojimą paverskite ISO/IEC 27001:2022 ISVS reikalavimais. Tai apima suinteresuotųjų šalių reikalavimus, taikymo sritį, rizikos vertinimą, rizikos tvarkymą, Taikomumo pareiškimą, veiklos kontrolę, stebėseną, vidaus auditą, vadovybės peržiūrą ir tobulinimą.
Trečia, pasirinkite veiklos kontrolės priemones. Zenith Controls nuolatinės atitikties pagrindinės valdysenos kontrolės priemonės apima ISO/IEC 27002:2022 kontroles 5.2, 5.35 ir 5.36. Palaikančios kontrolės priemonės dažnai apima 5.19 Informacijos saugumas santykiuose su tiekėjais, 5.21 Informacijos saugumo valdymas IRT tiekimo grandinėje, 5.22 Tiekėjų paslaugų stebėsena, peržiūra ir pakeitimų valdymas, 5.23 Informacijos saugumas naudojantis debesijos paslaugomis, 5.24 Informacijos saugumo incidentų valdymo planavimas ir pasirengimas, 5.26 Reagavimas į informacijos saugumo incidentus, 5.30 IRT parengtis veiklos tęstinumui, 5.31 Teisiniai, įstatyminiai, reglamentavimo ir sutartiniai reikalavimai, 8.8 Techninių pažeidžiamumų valdymas, 8.13 Informacijos atsarginės kopijos, 8.15 Žurnalų registravimas, 8.16 Stebėsenos veikla ir 8.9 Konfigūracijos valdymas.
Ketvirta, priskirkite savininką ir periodiškumą. Tiekėjų rizika gali apimti pirkimus, teisę, saugumą ir verslo paslaugos savininką, tačiau vienas atskaitingas savininkas turi prižiūrėti registrą ir teikti ataskaitas apie išimtis.
Penkta, apibrėžkite KPI, KRI ir įrodymus. Tiekėjų KPI gali apimti kritinių IRT tiekėjų, kuriems atliktas deramas patikrinimas, procentą, tiekėjų su patvirtintomis sutartinėmis nuostatomis procentą, tiekėjų be testuotų pasitraukimo planų skaičių ir vėluojančių tiekėjų peržiūrų skaičių. KRI gali apimti neišspręstas didelės rizikos tiekėjų išvadas, koncentracijos riziką virš tolerancijos lygio arba trūkstamas audito teises paslaugai, palaikančiai kritinę ar svarbią funkciją.
Šešta, teikite ataskaitas ir eskaluokite. Mėnesiniai ISVS valdymo skydeliai neturi vien rodyti žalios būsenos. Jie turi identifikuoti vėluojančius įrodymus, rizikos pokytį, praleistus rizikos tvarkymo terminus ir vadovybės sprendimus, kurių reikia.
Septinta, audituokite ir tobulinkite. Įrodymų spragos tampa korekciniais veiksmais, o ne pasiteisinimais.
Tai dera su Zenith Blueprint audito, peržiūros ir tobulinimo etapu. 25 žingsnis, vidaus audito programa, rekomenduoja per audito ciklą apimti aktualius ISVS procesus ir kontrolės priemones, atliekant metinį visos taikymo srities auditą ir, kai tinkama, mažesnius ketvirtinius atsitiktinius patikrinimus didelės rizikos srityse. 28 žingsnyje, vadovybės peržiūroje, numatomi įvesties duomenys, tokie kaip reikalavimų pokyčiai, stebėsenos ir matavimo rezultatai, audito rezultatai, incidentai, neatitiktys, tobulinimo galimybės ir išteklių poreikiai. 29 žingsnyje, nuolatiniame tobulinime, CAPA žurnalas naudojamas problemos aprašymui, pagrindinei priežasčiai, korekciniam veiksmui, atsakingam savininkui, tiksliniam terminui ir būsenai fiksuoti.
Tai ir yra nuolatinė atitiktis praktikoje.
Praktinis scenarijus: kritinis pažeidžiamumas viešoje API
02:15 suveikia SIEM įspėjimas. Pažeidžiamumų skenavimas nustatė kritinį nuotolinio kodo vykdymo pažeidžiamumą viešai pasiekiamame API šliuze, palaikančiame reglamentuojamą mokėjimų paslaugą.
Nuolatinės stebėsenos modelis turi reaguoti nelaukdamas susitikimo.
Pirma, turto apskaita klasifikuoja šliuzą kaip kritinį. Pradeda tiksėti pažeidžiamumų valdymo KPI laikas. Nepataisytų kritinių pažeidžiamumų KRI padidėja. Jei turtas pasiekiamas iš interneto ir išnaudojimas aktyvus, eskalavimo slenkstis suveikia nedelsiant.
Antra, užklausa nukreipiama budinčiai DevOps komandai. DevOps vadovas, kaip pažeidžiamumų valdymo kontrolės priemonės savininkas, gauna automatinį pranešimą. SOC vadovas seka, ar yra išnaudojimo indikatorių. ISVS vadovas stebi, ar tenkinami incidento kriterijai.
Trečia, įrodymai renkami kaip darbo eigos šalutinis produktas. SIEM įspėjimas, pažeidžiamumų skenavimas, turto klasifikacija, užklausos laiko žymos, reagavimo pokalbis, pataisos įrašas, validavimo skenavimas ir uždarymo patvirtinimas pridedami prie įrodymų paketo.
Ketvirta, komanda įvertina, ar įvykis yra tik pažeidžiamumas, saugumo įvykis ar incidentas. Jei yra poveikis paslaugai, kompromitavimo indikatoriai, poveikis klientui arba asmens duomenų atskleidimas, incidento darbo eiga paleidžia NIS2, DORA, GDPR ir sutartinių pranešimų vertinimus.
Penkta, vadovybė gauna glaustą ataskaitą. Jei pažeidžiamumas pašalintas per keturias valandas, įrodymai palaiko kontrolės priemonės veiksmingumą. Jei SLA praleistas, CAPA žurnale fiksuojama pagrindinė priežastis, korekcinis veiksmas, savininkas, tikslinis terminas ir būsena.
Šis vienas įvykis sukuria naudingų įrodymų pažeidžiamumų valdymui, pasirengimui incidentams, stebėsenai, prieigai prie kritinio turto, vadovybės peržiūrai ir nuolatiniam tobulinimui.
Kaip auditoriai ir reguliuotojai testuos tą patį stebėsenos modelį
Brandžiai nuolatinės atitikties programai turi pavykti atlaikyti skirtingus audito požiūrius. Įrodymai nesikeičia, bet klausimai skiriasi.
| Auditoriaus perspektyva | Tikėtinas audito klausimas | Tikėtini įrodymai |
|---|---|---|
| ISO/IEC 27001:2022 auditorius | Ar vaidmenys priskirti, rizikos tvarkomos, kontrolės priemonės veikia ir įrodymai saugomi? | Taikymo sritis, suinteresuotųjų šalių reikalavimai, rizikų registras, Taikomumo pareiškimas, savininkų registras, stebėsenos rezultatai, vidaus auditas, vadovybės peržiūra, CAPA žurnalas |
| NIS2 reguliuotojas arba vertintojas | Ar vadovybė patvirtino ir prižiūrėjo tinkamas kibernetinio saugumo rizikos valdymo priemones? | Vadovybės protokolai, rizikos patvirtinimai, incidentų darbo eiga, tiekėjų kontrolės priemonės, tęstinumo įrodymai, mokymų įrašai, korekciniai veiksmai |
| DORA kompetentinga institucija arba vidaus auditas | Ar IRT rizikos sistema susieja valdyseną, atsparumą, testavimą, pranešimą apie incidentus, trečiųjų šalių riziką ir audito išvadų įgyvendinimą? | IRT rizikos sistema, atsparumo strategija, incidentų klasifikavimo įrašai, testavimo rezultatai, tiekėjų registras, sutarčių įrodymai, audito ataskaitos |
| NIST CSF 2.0 vertintojas | Ar organizacija turi valdysenos rezultatus, prioritetizuotas spragas, išmatuojamą veikimą ir peržiūros ciklus? | Esami ir tiksliniai profiliai, rizikos veiksmų planas, valdysenos metrikos, tiekimo grandinės priežiūra, veiklos KPI ataskaitos |
| COBIT 2019 arba ISACA auditorius | Ar valdysenos tikslai, valdymo praktikos, procesų savininkai, metrikos ir patikinimo veiklos apibrėžtos ir veiksmingos? | RACI, procesų aprašymai, veiklos metrikos, išimčių ataskaitos, kontrolės priemonių testavimas, vadovybės priežiūros įrašai |
Dėl ISO/IEC 27002:2022 kontrolės 5.35 Nepriklausoma informacijos saugumo peržiūra ISO/IEC 27001:2022 auditorius sutelks dėmesį į vidaus audito planą, taikymo sritį, kompetenciją, išvadas ir korekcinius veiksmus. NIS2 arba DORA reguliuotojas sutelks dėmesį į tai, ar vadovybė suprato išvadas, skyrė lėšų trūkumams šalinti ir sumažino sisteminę riziką. NIST CSF 2.0 vertintojas peržiūrą gali susieti su GOVERN funkcija, įskaitant priežiūrą ir veiklos koregavimą.
Tas pats įrodymų rinkinys tinka visiems, jei jis yra išsamus, aktualus ir susietas su savininkais.
Dažnos klaidos, silpninančios nuolatinę atitiktį
Pirmoji klaida – NIS2 ir DORA laikyti atskirais projektais. Tai sukuria dubliuojamus registrus, prieštaraujančias metrikas ir pervargusius kontrolės priemonių savininkus. Naudokite ISO/IEC 27001:2022 kaip ISVS pagrindą ir susiekite įpareigojimus per vieną kontrolės priemonių biblioteką.
Antroji klaida – kontrolės priemones priskirti komandoms, o ne žmonėms. „IT atsako už atsargines kopijas“ nepakanka. Įvardytas savininkas turi patvirtinti, pranešti apie išimtis ir eskaluoti riziką.
Trečioji klaida – rinkti įrodymus nevertinant veiksmingumo. Atsarginės kopijos sėkmės ekrano kopija neįrodo atkuriamumo. Atkūrimo testas įrodo. Tiekėjo klausimynas neįrodo trečiosios šalies atsparumo. Sutartinės nuostatos, audito teisės, incidentų pranešimo sąlygos, veiklos ataskaitos ir pasitraukimo planavimas sukuria stipresnius įrodymus.
Ketvirtoji klaida – matuoti veiklą, o ne riziką. Skaičiuoti pažeidžiamumus naudinga. Geriau sekti vėluojančius kritinius pažeidžiamumus į internetą nukreiptose sistemose. Skaičiuoti tiekėjus naudinga. Geriau sekti kritinius tiekėjus be pasitraukimo planų.
Penktoji klaida – silpna korekcinių veiksmų disciplina. Zenith Blueprint 29 žingsnis aiškiai nurodo, kad išvadoms reikia problemos aprašymo, pagrindinės priežasties, korekcinio veiksmo, atsakingo savininko, tikslinio termino ir būsenos. Jei CAPA žurnalas neperžiūrimas, nuolatinė atitiktis tampa nuolatiniu žinomų silpnybių kaupimu.
Ką vadovybė turėtų matyti kiekvieną mėnesį
Valdymo organams pagal NIS2 ir DORA nereikia neapdorotų skenerių eksportų. Jiems reikia sprendimams tinkamo kibernetinės ir IRT rizikos vaizdo.
Mėnesiniame valdybos arba vadovybės valdymo skydelyje turėtų būti:
- svarbiausios kibernetinės ir IRT rizikos su liekamosios rizikos pokyčiu;
- vėluojantys rizikos tvarkymo veiksmai ir praleisti terminai;
- reikšmingi incidentai, galimi dideli su IRT susiję incidentai ir įgyta patirtis;
- kritinių tiekėjų rizikos išimtys;
- pažeidžiamumų SLA veikimas kritiniam turtui;
- atsarginių kopijų ir atkūrimo testų būsena;
- privilegijuotos prieigos peržiūros išimtys;
- atitikties įrodymų užbaigimo rodiklis;
- audito išvados ir CAPA būsena;
- reikalingi sprendimai dėl išteklių.
Tai tiesiogiai palaiko ISO/IEC 27001:2022 vadovybės peržiūrą ir NIS2 bei DORA valdysenos lūkesčius. Tai taip pat dera su NIST CSF 2.0, kur vykdomieji vadovai nustato prioritetus, atskaitomybę, išteklius ir rizikos apetitą, o vadovai šiuos prioritetus paverčia tiksliniais profiliais ir veiksmų planais.
Šią savaitę sukurkite NIS2 ir DORA įrodymų ritmą
Norint pradėti, nereikia iš karto aprėpti visko. Naudinga pirmoji savaitė gali būti paprasta.
1 diena – sukurkite kontrolės priemonių savininkų registrą penkioms sritims: valdysena ir rizikos valdymas, incidentų valdymas ir pranešimas, pažeidžiamumų ir pataisų valdymas, tiekėjų ir debesijos rizika, veiklos tęstinumas ir atkūrimas.
2 diena – kiekvienai sričiai apibrėžkite po vieną KPI ir vieną KRI. Jie turi būti konkretūs, išmatuojami ir susieti su rizikos apetitu.
3 diena – kiekvieną įrodymų elementą susiekite su NIS2, DORA, ISO/IEC 27001:2022, GDPR ir klientų patikinimo verte.
4 diena – nustatykite įrodymų periodiškumą, saugojimo vietą, pavadinimų suteikimo tvarką, saugojimo taisyklę ir peržiūrėtoją.
5 diena – atlikite stalo eskalavimo pratybas. Naudokite debesijos paslaugos sutrikimo arba kritinio pažeidžiamumo scenarijų. Patvirtinkite klasifikavimą, reglamentavimo pranešimų vertinimą, komunikaciją klientams, įrodymų saugojimą ir CAPA sukūrimą.
Jei jūsų organizacija vis dar valdo NIS2 ir DORA naudodama skaičiuokles, metinius seminarus ir išsklaidytus įrodymų aplankus, dabar laikas pereiti prie stebimo veiklos ritmo.
Pradėkite nuo trijų veiksmų:
- Sukurkite kontrolės priemonių savininkų registrą didžiausios rizikos sritims.
- Kiekvienai kontrolės priemonei apibrėžkite vieną KPI, vieną KRI, vieną įrodymų elementą ir vieną periodiškumą.
- Surenkite 30 minučių įrodymų peržiūrą ir atidarykite CAPA elementus viskam, ko trūksta.
Clarysec gali padėti paspartinti šį perėjimą naudodama Zenith Blueprint įgyvendinimo sekai, Zenith Controls kryžminės atitikties susiejimui ir Clarysec politikų biblioteką, įskaitant Informacijos saugumo politiką, Rizikos valdymo politiką, Audito ir atitikties stebėsenos politiką, Valdysenos vaidmenų ir atsakomybių politiką - SME, Rizikos valdymo politiką - SME ir Audito ir atitikties stebėsenos politiką - SME.
Tikslas nėra daugiau atitikties dokumentų. Tikslas – į penktadienio popietės klausimą atsakyti užtikrintai:
„Taip, žinome, kas yra kontrolės priemonės savininkas, žinome KPI, turime įrodymus, žinome išimtis, o vadovybė peržiūrėjo riziką.“
Susisiekite su Clarysec ir sukurkite nuolatinės atitikties stebėsenos modelį, kuris yra tinkamas auditui, tinkamas valdybai ir pakankamai atsparus NIS2, DORA bei kitam po jų atsirasiančiam reglamentavimui.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


