⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 vidaus auditas NIS2 ir DORA kontekste

Igor Petreski
15 min read
ISO 27001 vidaus audito programa, susieta su NIS2 ir DORA įrodymais

Tai pirmasis 2026 m. audito komiteto posėdis. Sarah, sparčiai augančios SaaS ir fintech paslaugų teikėjos FinSecure vyriausioji informacijos saugumo vadovė (CISO), darbotvarkėje turi penkiolika minučių. Valdyba turi penkis klausimus.

Ar esame pasirengę ISO/IEC 27001:2022 priežiūros auditui? Ar patenkame į NIS2 taikymo sritį kaip valdomų paslaugų teikėjas? Ar DORA mums aktuali, nes aptarnaujame finansų sektoriaus klientus? Ar galime pagrįsti, kad pranešimas apie incidentus, tiekėjų deramas patikrinimas ir veiklos tęstinumas veikia praktikoje? Ir kodėl praėjusio ketvirčio prieigos peržiūra vis dar aptiko paskyrų, kurios turėjo būti panaikintos?

Sarah turi įrodymų, tačiau jie išskaidyti. Inžinerijos komanda turi pažeidžiamumų skenavimo eksportus. Pirkimų funkcija turi tiekėjų klausimynus. Teisės funkcija turi sutartines nuostatas. Atitikties vadovas turi GDPR stebėsenos suvestinę. SOC turi incidentų užklausas. Nė vienas iš šių elementų nėra akivaizdžiai neteisingas, tačiau nė vienas nesudaro nuoseklios patikinimo istorijos.

Tai momentas, kai ISO 27001 vidaus audito programa arba tampa strateginiu įrodymų varikliu, arba lieka kartą per metus vykstančiu skubotu dokumentų rinkimu.

Organizacijoms, kurioms taikomi NIS2 ir DORA, vidaus auditas nebegali būti formalus kontrolinis sąrašas. Jis turi tapti rizika grindžiama patikinimo sistema, patvirtinančia, ar ISVS taikymo sritis nustatyta tinkamai, ar kontrolės priemonės veikia praktikoje, ar reguliaciniai reikalavimai yra susieti, ar išvados klasifikuojamos nuosekliai ir ar korekciniai veiksmai pasiekia vadovybės peržiūrą. 2026 m. stipriausios programos klaus ne tik: „Ar atlikome auditą?“ Jos klaus: „Ar galime mėnuo po mėnesio pagrįsti, kad kibernetinio saugumo valdysena, IRT atsparumas, tiekėjų saugumas ir pasirengimas incidentams veikia?“

Tokį požiūrį Clarysec įtvirtina Zenith Blueprint: auditoriaus 30 žingsnių veiksmų plane, Zenith Controls: kryžminės atitikties vadove ir Clarysec politikų rinkinyje. Tikslas nėra kurti atskirus ISO, NIS2 ir DORA projektus. Tikslas – praturtinti ISVS taip, kad viena audito programa generuotų pakartotinai naudojamus įrodymus keliems patikinimo poreikiams.

Kodėl 2026 m. vidaus audito programos turi keistis

NIS2 ir DORA audito diskusiją perkėlė nuo dokumentacijos prie valdomo atsparumo.

NIS2 taikoma daugeliui vidutinių ir didelių organizacijų esminiuose ir svarbiuose sektoriuose, įskaitant skaitmeninę infrastruktūrą, debesijos paslaugų teikėjus, duomenų centrų paslaugų teikėjus, valdomų paslaugų teikėjus, valdomų saugumo paslaugų teikėjus, internetines prekyvietes, interneto paieškos sistemas ir socialinių tinklų platformas. Valstybės narės nacionalines priemones pradėjo taikyti nuo 2024 m. spalio, o 2026 m. daug organizacijų jau veikia pirmaisiais pilnais brandžių NIS2 lūkesčių metais.

DORA nuo 2025 m. sausio 17 d. taikoma plačiam finansų subjektų ratui, įskaitant kredito įstaigas, mokėjimo įstaigas, elektroninių pinigų įstaigas, investicines įmones, kriptoturto paslaugų teikėjus, draudimo ir perdraudimo įmones, sutelktinio finansavimo paslaugų teikėjus ir atitinkamus IRT trečiųjų šalių paslaugų teikėjus. DORA yra sektoriaus skaitmeninės veiklos atsparumo režimas taikomiems finansų subjektams. IRT paslaugų teikėjai, aptarnaujantys finansų subjektus, taip pat gali patirti DORA poveikį per sutartis, teisės atlikti auditą nuostatas, dalyvavimą testavime, pagalbą incidentų metu, subtiekimo kontrolės priemones ir pasitraukimo reikalavimus.

Abu reglamentai sustiprina atskaitomybę. NIS2 Article 20 reikalauja, kad valdymo organai patvirtintų ir prižiūrėtų kibernetinio saugumo rizikos valdymo priemones ir dalyvautų kibernetinio saugumo mokymuose. DORA Article 5 nustato, kad valdymo organas yra galutinai atsakingas už IRT riziką, įskaitant skaitmeninės veiklos atsparumo strategijos, IRT politikų, tęstinumo priemonių ir trečiųjų šalių rizikos patvirtinimą bei priežiūrą.

ISO 27001 šiai aplinkai tinka, nes tai yra valdymo sistema. Ji reikalauja, kad organizacija suprastų savo kontekstą, apibrėžtų suinteresuotąsias šalis ir reikalavimus, nustatytų ISVS taikymo sritį, vertintų ir tvarkytų rizikas, stebėtų veiksmingumą, vykdytų vidaus auditus ir skatintų nuolatinį gerinimą. Esmė nėra įsprausti NIS2 ir DORA į ISO formą. Esmė – naudoti ISO 27001 kaip pakartojamą patikinimo operacinę sistemą.

Pradėkite nuo taikymo srities: audituokite sistemą, kuria remiasi valdyba

Silpna vidaus audito programa prasideda miglota taikymo sritimi, pavyzdžiui, „informacijos saugumas“. Stipri programa prasideda nuo verslo ir reguliacinių ribų.

ISO 27001 reikalauja, kad ISVS taikymo sritis atsižvelgtų į vidaus ir išorės klausimus, suinteresuotųjų šalių reikalavimus ir sąsajas ar priklausomybes nuo kitų organizacijų. Tai svarbu, nes NIS2 ir DORA įpareigojimai dažnai yra organizacijos paribiuose: debesijos platformose, išoriniuose SOC teikėjuose, valdomo aptikimo ir reagavimo paslaugose, mokėjimo sistemose, fintech taikomųjų programų sąsajose, klientų duomenų tvarkyme, atsarginių kopijų paslaugose ir incidentų eskalavimo partneriuose.

Clarysec Audito ir atitikties stebėsenos politika MVĮ nustato valdysenos pagrindą:

Generalinis direktorius turi patvirtinti metinį audito planą.

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.1.1.

Didesnėms aplinkoms Clarysec Audito ir atitikties stebėsenos politika kelia aukštesnį lūkestį:

Rizika grindžiamas audito planas turi būti rengiamas ir tvirtinamas kasmet, atsižvelgiant į:

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.2.

Todėl taikymo sritis nėra vien auditoriaus pasirinkimas. Tai vadovybės patvirtintas patikinimo įsipareigojimas.

2026 m. ISO 27001 vidaus audito programa, palaikanti NIS2 ir DORA, turėtų apimti:

  • ISVS punktus ir procesus, įskaitant kontekstą, lyderystę, rizikos valdymą, tikslus, palaikymą, operacijas, veiksmingumo vertinimą ir gerinimą.
  • Atitinkamas ISO/IEC 27001:2022 A priedo kontrolės sritis, įskaitant santykius su tiekėjais, incidentų valdymą, veiklos tęstinumą, teisines prievoles, privatumą, žurnalų tvarkymą, stebėseną, pažeidžiamumų valdymą, prieigos kontrolę, kriptografiją, saugų kūrimą, pakeitimų valdymą ir debesijos valdyseną.
  • Reguliacinius sluoksnius, įskaitant NIS2 Articles 20, 21 and 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 and 28 to 30, taip pat GDPR saugumo ir atskaitomybės reikalavimus.
  • Pagrindines paslaugas ir verslo procesus, ypač kritines ar svarbias funkcijas, esmines paslaugas, klientams skirtas platformas ir sistemas, palaikančias reguliuojamus klientus.
  • Priklausomybes nuo trečiųjų šalių, įskaitant IRT tiekėjus, debesijos paslaugų teikėjus, išorinį kūrimą, SOC, MSSP, duomenų tvarkytojus ir kritinius subtiekėjus.
  • Įrodymus generuojančius procesus, įskaitant rizikos vertinimus, prieigos peržiūras, pažeidžiamumų šalinimą, incidentų pratybas, atsarginių kopijų atkūrimo testus, tiekėjų peržiūras, tęstinumo testus ir vadovybės peržiūras.

Zenith Blueprint tai sustiprina audito, peržiūros ir gerinimo etape, 25 žingsnyje „Vidaus audito programa“:

Nuspręskite dėl savo vidaus audito programos taikymo srities. Galiausiai per metus turite apimti visus aktualius ISVS procesus ir kontrolės priemones.

Iš audito, peržiūros ir gerinimo etapo, 25 žingsnis: Vidaus audito programa.

Nereikia visko audituoti kiekvieną mėnesį. Tačiau per metinį ciklą turėtumėte apimti visus aktualius ISVS procesus ir kontrolės priemones, o didelės rizikos ir reguliuojamose srityse dirbti dažniau.

Audito visumą kurkite pagal NIS2 ir DORA kontrolės temas

NIS2 Article 21 reikalauja tinkamų ir proporcingų techninių, veiklos ir organizacinių priemonių. Jų bazinis rinkinys apima rizikos analizę, saugumo politikas, incidentų valdymą, veiklos tęstinumą, atsarginių kopijų valdymą, atkūrimą po katastrofos, krizių valdymą, tiekimo grandinės saugumą, saugų įsigijimą ir kūrimą, pažeidžiamumų tvarkymą, veiksmingumo vertinimą, kibernetinę higieną, mokymus, kriptografiją, žmogiškųjų išteklių saugumą, prieigos kontrolę, turto valdymą, MFA arba tęstinį autentifikavimą, kai tai tinkama, ir saugią komunikaciją.

DORA turi panašų veiklos gyvavimo ciklą. Ji reikalauja, kad finansų subjektai identifikuotų ir klasifikuotų IRT palaikomas verslo funkcijas, informacijos išteklius, IRT turtą, priklausomybes ir trečiųjų šalių tarpusavio jungtis. Ji taip pat reikalauja apsaugos, aptikimo, incidentų klasifikavimo, reagavimo, atkūrimo, atsarginių kopijų, atstatymo, testavimo, mokymosi po incidento, komunikacijos ir IRT trečiųjų šalių rizikos valdymo.

Vieninga audito visuma padeda išvengti dažnos klaidos, kai ISO 27001 audituojamas atskirai nuo NIS2 ir DORA.

Audito sritisISO 27001 audito atramaNIS2 ir DORA aktualumasTipiniai įrodymai
Valdysena ir teisinės prievolėsKontekstas, lyderystė, rizikos tvarkymas, teisiniai ir sutartiniai reikalavimaiNIS2 valdybos priežiūra, DORA valdymo organo atsakomybė, GDPR atskaitomybėTeisinių reikalavimų registras, suinteresuotųjų šalių registras, ISVS taikymo sritis, rizikos apetitas, valdybos protokolai, vadovybės peržiūra
Rizikos vertinimas ir tvarkymasRizikos vertinimas, Taikomumo pareiškimas, tvarkymo planasNIS2 tinkamos ir proporcingos priemonės, DORA IRT rizikos valdymo sistemaRizikų registras, rizikos kriterijai, tvarkymo patvirtinimai, liekamosios rizikos priėmimas
Turto ir priklausomybių apskaitaTurto valdymas, debesijos paslaugų valdysena, tiekėjų paslaugosDORA IRT turtas ir tarpusavio jungtys, NIS2 paslaugų teikimo sistemosCMDB, duomenų srautų žemėlapiai, tiekėjų registras, debesijos apskaita, kritiškumo klasifikacija
Prieigos kontrolė ir tapatybėŽmogiškųjų išteklių saugumas, prieigos valdymas, MFA, privilegijuotoji prieigaNIS2 prieigos kontrolė ir MFA, DORA mažiausių privilegijų principas ir stiprus autentifikavimasPriėmimo, perkėlimo ir išėjimo užklausos, prieigos peržiūros, MFA ataskaitos, privilegijuotųjų paskyrų žurnalai
Žurnalų tvarkymas, stebėsena ir aptikimasŽurnalų tvarkymas, stebėsena, įvykių vertinimasDORA anomalijų aptikimas ir incidentų klasifikavimas, NIS2 pasirengimas incidentamsSIEM įspėjimai, aptikimo taisyklės, pirminio incidentų įvertinimo įrašai, stebėsenos valdymo skydai
Incidentų valdymasIncidentų planavimas, reagavimas, įrodymų rinkimas, įgytos pamokosNIS2 pranešimo darbo eiga, DORA IRT incidentų gyvavimo ciklasIncidentų žurnalas, sunkumo matrica, pranešimų šablonai, pagrindinės priežasties ataskaitos, pratybų įrašai
Veiklos tęstinumas ir atkūrimasIRT pasirengimas, atsarginės kopijos, saugumas sutrikimų metuNIS2 atsarginės kopijos ir krizių valdymas, DORA tęstinumas ir atkūrimasBIA, tęstinumo planai, atsarginių kopijų testai, RTO ir RPO įrašai, krizės komunikacijos testas
Tiekėjų ir IRT trečiųjų šalių rizikaTiekėjų susitarimai, IRT tiekimo grandinė, debesijos įsigijimas ir pasitraukimasNIS2 tiekimo grandinės saugumas, DORA IRT trečiųjų šalių registras ir sutartinės nuostatosTiekėjų deramas patikrinimas, sutartys, teisės atlikti auditą, pasitraukimo planai, koncentracijos rizikos analizė
Saugus kūrimas ir pažeidžiamumaiSaugus įsigijimas, kūrimas, pakeitimai, pažeidžiamumų valdymasNIS2 pažeidžiamumų tvarkymas, DORA pataisų diegimas ir testavimasPažeidžiamumų skenavimas, šalinimo SLA, pakeitimų užklausos, kodo peržiūra, įsiskverbimo testavimo ataskaitos
Atitikties stebėsena ir korekciniai veiksmaiStebėsena, vidaus auditas, neatitiktis ir korekciniai veiksmaiNIS2 korekcinės priemonės, DORA audito ir taisomųjų veiksmų tolesnė priežiūraAudito ataskaitos, CAPA sekiklis, KPI valdymo skydas, vadovybės peržiūros veiksmai

Ši struktūra kiekvieną audito sritį paverčia bendru patikinimo objektu. Vidaus auditorius testuoja ISO 27001 reikalavimą, tada fiksuoja, ar tie patys įrodymai taip pat palaiko NIS2, DORA, GDPR, NIST CSF ir COBIT 2019 lūkesčius.

Metus planuokite pagal riziką, o ne pagal dokumentus

Zenith Blueprint komandoms pateikia praktinę seką, kaip auditą paversti gerinimu:

  • 25 žingsnis, Vidaus audito programa: suplanuokite taikymo sritį, dažnumą, nepriklausomumą ir rizika grindžiamus prioritetus.
  • 26 žingsnis, Audito vykdymas: rinkite objektyvius įrodymus per interviu, dokumentų peržiūrą, stebėjimą ir atranką.
  • 27 žingsnis, Audito išvados, analizė ir pagrindinė priežastis: klasifikuokite išvadas ir nustatykite pagrindinę priežastį.
  • 28 žingsnis, Vadovybės peržiūra: audito rezultatus, incidentus, neatitiktis, tikslus, rizikas ir išteklių poreikius perduokite vadovybės peržiūrai.
  • 29 žingsnis, Nuolatinis gerinimas: kurkite korekcinius veiksmus, kurie pašalina priežastis, o ne vien simptomus.

Zenith Blueprint aiškiai nurodo nepriklausomumo principą:

Idealiu atveju vidaus auditorius neturėtų audituoti savo paties darbo.

Iš audito, peržiūros ir gerinimo etapo, 25 žingsnis: Vidaus audito programa.

Mažesnei SaaS ar fintech įmonei tai gali reikšti, kad saugumo procesus audituoja kitos funkcijos vadovas, rotuojami kontrolės priemonių savininkai arba pasitelkiamas išorės konsultantas. Svarbiausia dokumentuoti kompetenciją ir nepriklausomumą, ypač kai NIS2 ir DORA įrodymai vėliau gali būti peržiūrimi klientų, reguliuotojų, priežiūros institucijų ar išorės auditorių.

Audito ir atitikties stebėsenos politika MVĮ taip pat apibrėžia minimalią audito struktūrą:

Kiekvienas auditas turi turėti apibrėžtą taikymo sritį, tikslus, atsakingus asmenis ir reikiamus įrodymus.

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.2.3.

Praktiška ketvirtinė struktūra sparčiai augančiam SaaS ar IRT paslaugų teikėjui galėtų būti tokia:

KetvirtisPagrindinis audito dėmesysReguliacinis akcentasPagrindiniai rezultatai
Q1Incidentų valdymas ir pranešimasNIS2 Article 23, DORA Articles 17 to 19Incidentų audito ataskaita, pranešimo darbo eigos testas, sunkumo matricos peržiūra
Q2IRT trečiųjų šalių rizikos valdymasNIS2 Article 21, DORA Articles 28 to 30Tiekėjų imtis, sutarčių peržiūra, deramo patikrinimo įrodymai, pasitraukimo planavimo peržiūra
Q3Veiklos tęstinumo ir atsparumo testavimasNIS2 Article 21, DORA Articles 11, 12, 24 to 27Atsarginių kopijų atkūrimo įrodymai, tęstinumo pratybos, atsparumo testų taisomieji veiksmai
Q4Valdysena, rizika ir atitiktisNIS2 Article 20, DORA Articles 5 and 6, ISO 27001 Clauses 5, 9 and 10Vadovybės peržiūros paketas, CAPA būsena, liekamosios rizikos sprendimai, kitų metų audito planas

Tai nepakeičia mėnesinio įrodymų rinkimo. Tai suteikia metams aiškų patikinimo ritmą.

Atranka: kiek įrodymų pakanka?

Atranka yra vieta, kur daug vidaus auditų tampa arba pernelyg paviršutiniški, arba per brangūs. Reguliuojamose IRT aplinkose atranka turi būti grindžiama rizika, paaiškinama ir dokumentuota.

Zenith Blueprint, 26 žingsnis, pateikia praktinį principą:

Imkite imtis ir atlikite atsitiktinius patikrinimus: negalite patikrinti visko, todėl taikykite atranką.

Iš audito, peržiūros ir gerinimo etapo, 26 žingsnis: Audito vykdymas.

Clarysec įmonės politika paverčia tai audituojamu reikalavimu:

Atrankos strategijos, audito taikymo srities ir apribojimų dokumentavimas

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.5.3.

NIS2 ir DORA kontekste atranka turėtų atsižvelgti į kritiškumą, riziką, tiekėjo svarbą, laikotarpį, incidentų istoriją, geografiją ir tai, ar atrinktas procesas palaiko kritines ar svarbias funkcijas.

Kontrolės sritisPopuliacijaSiūloma imtisRizika grindžiamas koregavimas
Prieigos suteikimasVisos naujos naudotojų paskyros per ketvirtį10 paskyrų arba 10 procentų, priklausomai nuo to, kas daugiauĮtraukti visas privilegijuotąsias paskyras ir kritinių taikomųjų programų administratorius
Išeinančių darbuotojų prieigos panaikinimasVisi per ketvirtį darbo santykius nutraukę naudotojai100 procentų privilegijuotųjų naudotojų, 10 standartinių naudotojųPadidinti imtį, jei pasikeitė HR arba IAM integracija
Tiekėjų deramas patikrinimasAktyvūs IRT tiekėjaiVisi kritiniai tiekėjai, 5 vidutinės rizikos tiekėjai, 3 mažos rizikos tiekėjaiĮtraukti tiekėjus, palaikančius finansų klientus arba esmines paslaugas
Pažeidžiamumų šalinimasPer ketvirtį uždarytos kritinės ir didelės rizikos išvados15 užklausų skirtingose sistemoseĮtraukti internetu pasiekiamas sistemas ir pasikartojančias išimtis
Incidentų valdymasVisi saugumo incidentai per ketvirtįVisi reikšmingi incidentai, 5 mažareikšmiai incidentai, 3 klaidingai teigiamo pirminio vertinimo pavyzdžiaiĮtraukti incidentus su asmens duomenimis, poveikiu klientams arba tarpvalstybiniu aktualumu
Atsarginių kopijų atkūrimasPer ketvirtį atlikti atsarginių kopijų testaiVisi kritinių sistemų testai, 3 nekritinės sistemosĮtraukti sistemas, palaikančias kritines ar svarbias funkcijas
Pakeitimų valdymasProdukcinės aplinkos pakeitimai per ketvirtį15 pakeitimų, įskaitant neatidėliotinus pakeitimusĮtraukti pakeitimus, veikiančius autentifikavimą, žurnalų tvarkymą, šifravimą arba klientų duomenis
Saugumo mokymaiLaikotarpiu aktyvūs darbuotojai ir rangovai20 naudotojų iš skirtingų padaliniųĮtraukti valdymo organo narius ir privilegijuotuosius techninius vaidmenis

DORA paveiktose aplinkose testavimo įrodymai nusipelno ypatingo dėmesio. DORA reikalauja finansų subjektų skaitmeninės veiklos atsparumo testavimo, o atrinktiems subjektams – pažangesnio testavimo, pavyzdžiui, grėsmėmis grindžiamo įsiskverbimo testavimo bent kas trejus metus. Audito imtis turėtų apimti ne tik testų ataskaitas, bet ir įrodymus, kad išvados buvo prioritetizuotos, pašalintos ir pakartotinai patikrintos.

Praktinis audito pavyzdys: IRT trečiųjų šalių rizika

Tiekėjų saugumas dažnai yra greičiausias būdas atskleisti spragas tarp dokumentacijos ir veiklos realybės. DORA Articles 28 to 30 reikalauja IRT trečiųjų šalių rizikos valdymo, sutartinio turinio ir informacijos registrų. NIS2 Article 21 reikalauja tiekimo grandinės saugumo, atsižvelgiant į tiesioginių tiekėjų pažeidžiamumus ir praktikas.

Q2 auditui Sarah atrenka penkis kritinius tiekėjus, tris naujus tiekėjus, įtrauktus per paskutinius šešis mėnesius, ir du tiekėjus, kurių sutartys neseniai atnaujintos. Auditorius apklausia pirkimų, teisės funkcijos, paslaugų savininkus ir saugumo kontrolės priemonių savininkus.

DORA arba NIS2 reikalavimasISO 27001:2022 kontrolės atramaAudito klausimasRinktini įrodymai
DORA Article 28, IRT trečiųjų šalių registrasA.5.19 Informacijos saugumas santykiuose su tiekėjaisAr yra išsamus ir aktualus IRT trečiųjų šalių paslaugų teikėjų susitarimų registras?Aktualus tiekėjų registras ir atrinktų kritinių tiekėjų įrašai
DORA Article 28, ikisutartinis rizikos vertinimasA.5.19 Informacijos saugumas santykiuose su tiekėjaisAr prieš pasirašant arba atnaujinant tiekėjų sutartis atliktas deramas patikrinimas?Deramo patikrinimo ataskaitos, rizikos vertinimai ir patvirtinimų įrašai
DORA Article 30, sutartinis turinysA.5.20 Informacijos saugumo aptarimas tiekėjų susitarimuoseAr sutartyse, kai reikalaujama, numatytos saugumo priemonės, teisės atlikti auditą, pagalba incidentų metu ir pagalba nutraukiant sutartį?Sutartys, priedai, saugumo priedai ir teisės funkcijos peržiūros pastabos
NIS2 Article 21, tiekimo grandinės saugumasA.5.21 Informacijos saugumo valdymas IRT tiekimo grandinėjeAr suprantamos tiekėjų saugumo praktikos, subtiekimas ir paslaugų priklausomybės?Tiekėjų klausimynai, subtiekėjų atskleidimai ir priklausomybių žemėlapiai
Nuolatinė tiekėjų stebėsenaA.5.22 Tiekėjų paslaugų stebėsena, peržiūra ir pakeitimų valdymasAr tiekėjo veikla ir saugumas laikui bėgant peržiūrimi?QBR protokolai, SLA ataskaitos, audito ataskaitos ir metinės peržiūros įrašai

Ši lentelė ne tik padeda rinkti įrodymus. Ji pagrindžia, kad organizacija reguliacinį tekstą pavertė su ISO suderintais audito kriterijais ir konkrečiais įrodymais.

Išvados: rašykite taip, kad vadovybė galėtų veikti

Audito išvada neturėtų skambėti kaip neapibrėžtas nusiskundimas. Ji turi būti pakankamai struktūruota, kad vadovybė suprastų riziką, priskirtų atsakomybę ir patvirtintų korekcinį veiksmą.

Audito ir atitikties stebėsenos politika MVĮ nustato:

Visos audito išvados turi būti dokumentuojamos nurodant rizikos lygius ir siūlomus veiksmus.

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.4.1.

Įmonės Audito ir atitikties stebėsenos politika papildomai nustato korekcinių veiksmų discipliną:

Visos išvados turi lemti dokumentuotą CAPA, kuri apima:

Iš skyriaus „Politikos įgyvendinimo reikalavimai“, politikos punktas 6.2.1.

Zenith Blueprint 27 žingsnyje rekomenduoja išvadas klasifikuoti kaip reikšmingas neatitiktis, mažareikšmes neatitiktis arba pastabas, o tada atlikti pagrindinės priežasties analizę. Reikšminga neatitiktis rodo rimtą spragą arba sisteminį nesuveikimą. Mažareikšmė neatitiktis yra izoliuotas nuokrypis kitu atveju reikalavimus atitinkančiame procese. Pastaba yra tobulinimo galimybė.

Stipri išvada apima:

  • Reikalavimą arba kontrolės lūkestį.
  • Pastebėtą faktinę būklę.
  • Atrinktus įrodymus.
  • Riziką ir poveikį verslui.
  • Reguliacinį aktualumą.
  • Klasifikaciją ir rizikos lygį.
  • Pagrindinę priežastį.
  • Korekcinio veiksmo savininką ir įvykdymo terminą.

Išvados pavyzdys:

Išvada NC-2026-07, mažareikšmė neatitiktis, tiekėjų saugumo peržiūros vėlavimas

Reikalavimas: kritinių IRT teikėjų tiekėjų saugumo peržiūros turi būti atliekamos bent kartą per metus, palaikant ISO 27001 tiekėjų kontrolės priemones, NIS2 tiekimo grandinės lūkesčius ir DORA IRT trečiųjų šalių rizikos įpareigojimus.

Faktinė būklė: du iš dvylikos kritinių IRT tiekėjų iki nustatytos datos neturėjo užbaigtų 2026 m. saugumo peržiūrų.

Įrodymai: 2026 m. birželio 15 d. tiekėjų registro eksportas, tiekėjų peržiūrų sekiklis, interviu su pirkimų vadovu ir du trūkstami peržiūros įrašai.

Rizika: pavėluota tiekėjo peržiūra gali sutrukdyti laiku identifikuoti pažeidžiamumus, subtiekimo pokyčius, pagalbos incidentų metu spragas arba sutartinę neatitiktį, veikiančią kritines paslaugas.

Pagrindinė priežastis: pirkimų funkcija nebuvo automatiškai informuojama artėjant tiekėjų peržiūros datoms, o atsakomybė už su DORA susijusius tiekėjų įrodymus nebuvo priskirta.

Korekcinis veiksmas: sukonfigūruoti automatinius peržiūros priminimus, visiems kritiniams IRT tiekėjams priskirti vardinius kontrolės priemonių savininkus, iki 2026 m. liepos 31 d. užbaigti vėluojančias peržiūras ir atlikti ketvirtines imties patikras.

Pagrindinės priežasties analizei naudinga „5 kodėl“ technika. Jei buvo praleistas ikisutartinis vertinimas, tikroji priežastis gali būti ne asmens klaida. Gali būti, kad pirkimų darbo eiga leido mažos vertės IRT sutartims apeiti saugumo peržiūrą, nors DORA ir NIS2 lūkesčiai taikomi pagal riziką ir priklausomybę, o ne vien pagal išlaidas.

2026 m. įrodymų kalendorius

2026 m. įrodymų kalendorius vidaus auditą paverčia veiklos ritmu. Jis paskirsto įrodymų generavimą per metus ir padeda išvengti metų pabaigos skubos.

Clarysec Informacijos saugumo politika numato valdysenos peržiūrą:

Saugumo pagrindinių veiklos rodiklių (KPI), incidentų, audito išvadų ir rizikos būsenos peržiūra

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.3.2.

Įrodymai renkami ne vien auditoriams. Jie palaiko sprendimus dėl rizikos, biudžeto, išteklių, tiekėjų, įrankių, mokymų ir korekcinių veiksmų.

MėnuoAudito ir įrodymų dėmesysPagrindiniai įrodymų rezultatai
SausisPatvirtinti reguliacinę taikymo sritį, ISVS taikymo sritį ir 2026 m. audito planąPatvirtintas audito planas, ISVS taikymo srities peržiūra, NIS2 ir DORA taikytinumo vertinimas, teisinių reikalavimų registro atnaujinimas
VasarisValdysena, rizikos apetitas ir valdymo organo mokymaiValdybos protokolai, mokymų įrašai, rizikos kriterijai, atnaujintas rizikų registras
KovasTurto, duomenų ir priklausomybių apskaitaCMDB eksportas, duomenų srautų žemėlapiai, kritinių paslaugų sąrašas, IRT tiekėjų tarpusavio jungčių žemėlapis
BalandisPrieigos kontrolės ir MFA auditasPrieigos peržiūrų įrašai, privilegijuotosios prieigos imtis, MFA aprėpties ataskaita, išeinančių darbuotojų testavimas
GegužėPažeidžiamumai, pataisų diegimas ir saugus pakeitimų valdymasPažeidžiamumų rodikliai, šalinimo įrodymai, pakeitimų užklausų imtis, išimčių patvirtinimai
BirželisTiekėjų ir debesijos paslaugų valdysenaTiekėjų deramo patikrinimo imtis, sutartinių nuostatų peržiūra, teisės atlikti auditą, pasitraukimo planai, koncentracijos rizikos pastabos
LiepaIncidentų valdymo ir pranešimo pratybosIncidento simuliacija, sunkumo klasifikacija, NIS2 pranešimo darbo eigos testas, DORA incidento eskalavimo testas
RugpjūtisŽurnalų tvarkymas, stebėsena ir aptikimasSIEM naudojimo atvejai, įspėjimų derinimas, stebėsenos aprėptis, eskalavimo imtis
RugsėjisAtsarginės kopijos, atkūrimas ir veiklos tęstinumasAtsarginių kopijų testų įrašai, RTO ir RPO įrodymai, tęstinumo pratybos, krizės komunikacijos testas
SpalisSaugus kūrimas ir taikomųjų programų saugumasSDLC įrodymai, kodo peržiūros imtis, saugumo testavimo rezultatai, išorinio kūrimo peržiūra
LapkritisPilnas vidinis ISVS auditas ir kryžminės atitikties peržiūraVidaus audito ataskaita, išvadų registras, NIS2 ir DORA susiejimas, GDPR atskaitomybės įrodymai
GruodisVadovybės peržiūra ir korekcinių veiksmų uždarymasVadovybės peržiūros protokolai, CAPA būsena, liekamosios rizikos priėmimas, 2027 m. audito plano įvestys

Šis kalendorius audito komitetui suteikia į ateitį orientuotą patikinimo planą, o kontrolės priemonių savininkams – laiko kurti įrodymus įprastų operacijų metu.

ISO 27002:2022 stuburas: 5.31, 5.35 ir 5.36

Zenith Controls yra Clarysec kryžminės atitikties vadovas. Jis susieja ISO/IEC 27001:2022 ir ISO/IEC 27002:2022 kontrolės sritis su kitais standartais, reglamentais, audito lūkesčiais ir įrodymų modeliais. Jis ypač naudingas jungiant vidaus peržiūrą, teisines prievoles ir politikų laikymąsi.

Trys ISO/IEC 27002:2022 kontrolės sritys sudaro vieningos vidaus audito programos stuburą:

ISO 27002:2022 sritis, išskirta Zenith ControlsAudito klausimasNIS2 ir DORA vertė
5.31 Teisiniai, įstatyminiai, reguliaciniai ir sutartiniai reikalavimaiAr žinome, kurie įpareigojimai taikomi, ir ar susiejome juos su kontrolės priemonėmis bei įrodymais?Palaiko NIS2 taikytinumą, DORA IRT įpareigojimus, klientų sutartis ir GDPR atskaitomybę
5.35 Nepriklausoma informacijos saugumo peržiūraAr peržiūros yra objektyvios, suplanuotos, kompetentingos ir ar pagal jas imamasi veiksmų?Palaiko patikinimą dėl kibernetinio saugumo priemonių, IRT atsparumo testavimo ir vadovybės priežiūros
5.36 Informacijos saugumo politikų, taisyklių ir standartų laikymasisAr vidaus taisyklių laikomasi praktikoje ir ar tai nuolat stebima?Palaiko politikos taikymą, kibernetinę higieną, prieigos kontrolę, pasirengimą incidentams ir korekcinius veiksmus

Kontrolės priemonė 5.35 yra patikinimo kertinis akmuo, nes ji patvirtina, ar ISVS nepriklausomai peržiūrima. Kontrolės priemonė 5.36 patvirtina, kad politikos ne tik patvirtintos, bet ir faktiškai taikomos. Kontrolės priemonė 5.31 susieja ISVS su teisiniais, reguliaciniais ir sutartiniais įpareigojimais, įskaitant NIS2, DORA, GDPR ir klientų saugumo reikalavimus.

Kryžminės atitikties susiejimas: vienas auditas, keli patikinimo požiūriai

Brandus vidaus audito darbo dokumentas turėtų aiškiai parodyti, kaip vienas įrodymo elementas palaiko kelis patikinimo lūkesčius.

Audito įrodymaiISO 27001 patikinimasNIS2 aktualumasDORA aktualumasGDPR, NIST ir COBIT aktualumas
Teisinių ir reguliacinių reikalavimų registrasKontekstas ir atitikties įpareigojimaiTaikymo sritis, subjekto statusas, Article 21 veiksniaiSektoriui būdingi IRT atsparumo įpareigojimaiGDPR atskaitomybė, NIST CSF GOVERN, COBIT išorinė atitiktis
Rizikų registras ir tvarkymo planasRizikos vertinimas, tvarkymas, Taikomumo pareiškimasTinkamos ir proporcingos priemonėsIRT rizikos valdymo sistema ir tolerancijaNIST rizikos valdymas, COBIT rizikos optimizavimas
Incidento stalo pratybų ataskaitaPasirengimas incidentams ir įgytos pamokosPranešimo darbo eigos pasirengimasKlasifikavimas, eskalavimas, pranešimas ir pagrindinė priežastisGDPR pasirengimas pažeidimams, NIST CSF RESPOND, COBIT valdomi incidentai
Tiekėjo deramo patikrinimo bylaSantykiai su tiekėjais ir IRT tiekimo grandinėTiekėjų pažeidžiamumai ir praktikosIRT trečiųjų šalių registras, deramas patikrinimas, pasitraukimo planavimasNIST C-SCRM, COBIT tiekėjų valdysena
Atsarginės kopijos atkūrimo testasIRT pasirengimas ir tęstinumasAtsarginės kopijos, atkūrimas po katastrofos, krizių valdymasAtkūrimo tikslai, atkūrimas ir vientisumo patikrosGDPR prieinamumas, NIST CSF RECOVER, COBIT tęstinumas
Prieigos peržiūraPrieigos kontrolė ir žmogiškųjų išteklių saugumasPrieigos kontrolės ir MFA lūkesčiaiMažiausių privilegijų principas ir stiprus autentifikavimasGDPR vientisumas ir konfidencialumas, NIST CSF PROTECT

Būtent tai leidžia CISO valdybai pasakyti: „Mūsų liepos incidentų auditas parengė įrodymus ISO 27001, NIS2, DORA klientų patikinimui, GDPR pasirengimui pažeidimams, NIST CSF reagavimo rezultatams ir COBIT incidentų valdysenai.“

Vadovybės peržiūra: kur auditas tampa atskaitomybe

Vidaus auditas turi mažai vertės, jei išvados nepasiekia vadovybės. ISO 27001 vadovybės peržiūra suteikia mechanizmą, o NIS2 ir DORA aiškiai įtvirtina valdysenos lūkestį.

Audito ir atitikties stebėsenos politika MVĮ reikalauja:

Audito išvados ir būsenos atnaujinimai turi būti įtraukti į ISVS vadovybės peržiūros procesą.

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.4.3.

Joje taip pat nurodyta:

Generalinis direktorius turi patvirtinti korekcinių veiksmų planą ir stebėti jo įgyvendinimą.

Iš skyriaus „Valdysenos reikalavimai“, politikos punktas 5.4.2.

Vadovybės peržiūra turėtų atsakyti į šiuos klausimus:

  • Ar NIS2, DORA, GDPR ir sutartiniai įpareigojimai vis dar teisingai atspindėti ISVS taikymo srityje?
  • Ar didelės rizikos kontrolės priemonės audituojamos pakankamai dažnai?
  • Kurios išvados rodo sisteminį trūkumą, o ne izoliuotą klaidą?
  • Ar korekciniai veiksmai vėluoja?
  • Ar rizikos savininkai sąmoningai priima liekamąją riziką?
  • Ar tiekėjams, pranešimui apie incidentus, tęstinumui ir testavimui skiriama pakankamai išteklių?
  • Ar audito tendencijos rodo, kad reikia keisti politiką, įrankius, biudžetą ar mokymus?

Jei šie atsakymai nedokumentuojami, organizacija gali turėti veiklos įrodymų, bet neturėti valdysenos įrodymų.

Dažnos klaidos, kurių reikia vengti 2026 m.

Dažniausia nesėkmė – ISO 27001 vidaus auditą traktuoti atskirai nuo reguliacinio patikinimo. Tai sukuria dubliavimą ir akląsias zonas.

Kitos klaidos:

  • Taikymo sritis neapima kritinių tiekėjų, debesijos platformų ar išorinių SOC paslaugų.
  • NIS2 arba DORA taikytinumas nėra dokumentuotas teisinių reikalavimų registre.
  • Audito planas nėra patvirtintas vadovybės.
  • Atranka atliekama, bet nedokumentuojama.
  • Vidaus auditoriai peržiūri savo darbą be riziką mažinančių priemonių.
  • Išvados aprašo simptomus, bet ne pagrindines priežastis.
  • Korekciniai veiksmai atnaujina dokumentus, bet nepataiso procesų.
  • Vadovybės peržiūra gauna audito rezultatus, bet nepriima sprendimų.
  • Incidentų pratybos testuoja techninį reagavimą, bet ne reguliacinį pranešimą.
  • Tiekėjų auditai peržiūri klausimynus, bet ne sutartis, pasitraukimo planus ar koncentracijos riziką.
  • Atsarginių kopijų įrodymai rodo sėkmingas užduotis, bet ne atkūrimo vientisumą.
  • Prieigos peržiūros atliekamos, tačiau išimtys nestebimos iki uždarymo.

Kiekviena klaida gali tapti mažareikšme arba reikšminga neatitiktimi, priklausomai nuo sunkumo ir sisteminio poveikio. Dar svarbiau – kiekviena silpnina organizacijos gebėjimą pagrįsti atsparumą pagal NIS2, DORA ir klientų patikrą.

Paverskite 2026 m. audito planą įrodymų varikliu

Jei jūsų vidaus audito programa vis dar yra vienkartinis metinis įvykis, dabar laikas ją perprojektuoti.

Pradėkite nuo vadovybės patvirtinto audito plano. Apibrėžkite ISVS taikymo sritį pagal realias paslaugas, reguliacinius įpareigojimus ir priklausomybes nuo trečiųjų šalių. Sukurkite rizika grindžiamą audito visumą. Dokumentuokite atranką. Nuosekliai klasifikuokite išvadas. Taikykite pagrindinės priežasties analizę. Stebėkite CAPA. Rezultatus įtraukite į vadovybės peržiūrą. Palaikykite mėnesinį įrodymų kalendorių.

Clarysec gali padėti judėti greičiau su:

Pasirinkite vieną didelės rizikos sritį, pavyzdžiui, pranešimą apie incidentus arba IRT tiekėjų valdyseną, ir atlikite tikslinį vidaus auditą naudodami Clarysec taikymo srities, atrankos ir išvadų struktūrą. Per vieną ciklą žinosite, ar jūsų įrodymai tinkami auditui, ar kontrolės priemonės veikia ir ar jūsų valdymo organas turi informaciją, kurios reikia kibernetinei rizikai valdyti.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

DORA 2026 m. veiksmų planas IRT rizikai, tiekėjams ir TLPT

DORA 2026 m. veiksmų planas IRT rizikai, tiekėjams ir TLPT

Praktinis, auditui tinkamas DORA 2026 m. veiksmų planas finansų subjektams, įgyvendinantiems IRT rizikos valdymą, trečiųjų šalių priežiūrą, pranešimų apie incidentus teikimą, skaitmeninės veiklos atsparumo testavimą ir TLPT naudojant Clarysec politikas, Zenith Blueprint ir Zenith Controls.