⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

Igor Petreski
14 min read
Plūsmas shēma, kas attēlo ISO 27001:2022 mākoņdrošības programmas arhitektūru un piecu galveno kontroles pasākumu grupu operacionālu ieviešanu: mākoņpakalpojumu piegādātāju pārvaldība, konfigurāciju pārvaldība, piekļuves kontroles pasākumi, žurnālēšana un uzraudzība, kā arī datu aizsardzība; visas grupas ir sasaistītas ar politikām un noslēdzas ar vienotu audita pierādījumu pakotni.

Atbilstības plaisa: reāls mākoņvides haoss audita uzmanības centrā

Tā ir bieža krīzes situācija uzņēmumos, kuru darbība balstās mākoņpakalpojumos. Galvenās informācijas drošības vadītājas Marijas iesūtnē nonāk paziņojums: “Pirmsaudita konstatējums: publiski pieejams S3 bucket.” Sākas satraukums. Tikai dažas dienas iepriekš izpilddirektors bija pieprasījis pilnīgus pierādījumus par ISO 27001:2022 atbilstību nozīmīgam klientam. Tvērumā ir katrs aktīvs, piegādātājs un piekļuves ceļš, savukārt NIS2, GDPR, DORA un NIST regulatīvais spiediens situāciju sarežģī vēl vairāk.

Marijas komandai ir spēcīgas tehniskās kompetences. Viņu migrācija uz mākoņvidi bija tehnoloģiski progresīva. Tomēr ar drošības inženieriju vien nepietiek. Izaicinājums ir plaisa starp drošības “ieviešanu” — MFA konfigurācijām, aktīvu marķēšanu, bucket politikām — un drošības pierādīšanu ar kartētām politikām, auditējamiem ierakstiem un saskaņojumu starp ietvariem.

Izkaisīti skripti un izklājlapas audita prasības neizpildīs. Auditoram un nozīmīgam klientam ir svarīga nepārtraukta atbilstība ar pierādījumiem, kas katru kontroles pasākumu sasaista ar attiecīgās nozares standartiem. Tā ir atbilstības plaisa: atšķirība starp mākoņvides operācijām un patiesu, auditam gatavu drošības pārvaldību.

Kā uzņēmumi var pārvarēt šo plaisu un no reaktīvas sakopšanas nonākt līdz vairāku ietvaru atbilstības cietoksnim? Atbilde ir strukturēti ietvari, kartēti standarti un operacionālas rīkkopas, kas apvienotas Clarysec Zenith Blueprint.


Pirmais posms: precīza mākoņvides IDPS tvēruma noteikšana kā pirmā audita aizsardzības līnija

Pirms jebkādu tehnisko kontroles pasākumu ieviešanas informācijas drošības pārvaldības sistēma ir jādefinē ar augstu precizitāti. Tas ir fundamentāls audita jautājums: “Kas ietilpst tvērumā?” Neskaidra atbilde, piemēram, “mūsu AWS vide”, uzreiz rada audita riska signālus.

Marijas komanda sākotnēji paklupa tieši šeit — tvērums bija formulēts vienā teikumā. Taču, izmantojot Clarysec Zenith Blueprint Zenith Blueprint:

  1. posms: tvēruma un politiku pamata noteikšana. 7. solis: definēt IDPS tvērumu. Mākoņvidēm jādokumentē, kuri pakalpojumi, platformas, datu kopas un biznesa procesi ir iekļauti, līdz pat VPC, reģioniem un galvenajam personālam.

Kā tvēruma skaidrība pārveido atbilstību:

  • Tā nosaka precīzas robežas tehniskajiem kontroles pasākumiem un risku pārvaldībai.
  • Tā nodrošina, ka katrs mākoņvides aktīvs un datu plūsma atrodas audita perimetrā.
  • Tā auditoram skaidri parāda, kas tieši jāpārbauda, un ļauj komandai izsekot katra kontroles pasākuma efektivitātei.

IDPS tvēruma tabulas piemērs

ElementsIekļauts tvērumāInformācija
AWS reģionieu-west-1, us-east-2
VPC/apakštīkliTikai produkcijas VPC/apakštīkli
LietojumprogrammasCRM, klientu PII plūsmas
Piegādātāju integrācijasSSO nodrošinātājs, norēķinu SaaS
Administratoru personālsCloudOps, SecOps, galvenais informācijas drošības vadītājs

Šī skaidrība nostiprina katru nākamo atbilstības soli.


Mākoņvides un piegādātāju pārvaldība: ISO 27001 kontroles pasākums 5.23 un dalītās atbildības modelis

Mākoņpakalpojumu sniedzēji ir jūsu kritiskākie piegādātāji. Tomēr daudzas organizācijas mākoņpakalpojumu līgumus uztver kā IT komunālos pakalpojumus, nepievēršot pietiekamu uzmanību pārvaldībai, riskam un lomu piešķiršanai. ISO/IEC 27001:2022 ISO/IEC 27001:2022 uz to atbild ar kontroles pasākumu 5.23: informācijas drošība mākoņpakalpojumu izmantošanā.

Kā skaidro Zenith Controls Zenith Controls ceļvedis, efektīva pārvaldība nav tikai tehniskie iestatījumi — tā ir vadības apstiprinātas politikas un skaidras juridiskās atbildības robežas.

Jāizveido vadības apstiprināta, konkrētai tēmai veltīta mākoņpakalpojumu izmantošanas politika, kas nosaka pieņemamu lietošanu, datu klasifikāciju un sākotnējo izpēti katram mākoņpakalpojumam. Visās mākoņpakalpojumu vienošanās jānorāda drošības lomas un dalītā atbildība par kontroles pasākumiem.

Clarysec trešo pušu un piegādātāju drošības politika nodrošina autoritatīvas paraugklauzulas:

Visiem piegādātājiem, kas piekļūst mākoņresursiem, jāveic risku izvērtēšana un apstiprināšana, savukārt līguma noteikumos jānosaka atbilstības standarti un sadarbība auditā. Piegādātāju piekļuvei jābūt ierobežotai laikā, un piekļuves izbeigšanai jābūt pamatotai ar dokumentētiem pierādījumiem.

MVU un lielo mākoņpakalpojumu sniedzēju izaicinājums:
Ja noteikumu pārrunas ar AWS vai Azure nav iespējamas, dokumentējiet savu atbildību saskaņā ar pakalpojumu sniedzēja standarta noteikumiem un kartējiet katru kontroles pasākumu dalītās atbildības modelī. Tas kalpo kā būtiski audita pierādījumi.

Kontroles pasākumu savstarpējā kartēšanā jāiekļauj:

  • Kontroles pasākums 5.22: piegādātāju pakalpojumu izmaiņu uzraudzība un pārskatīšana.
  • Kontroles pasākums 5.30: IKT gatavība darbības nepārtrauktībai, tostarp mākoņpakalpojuma izstāšanās stratēģija.
  • Kontroles pasākums 8.32: izmaiņu pārvaldība, kas ir būtiska mākoņpakalpojumiem.

Praktiskā pārvaldības tabula: piegādātāju drošība un mākoņpakalpojumu līgumi

Piegādātāja nosaukumsAktīvs, kam piekļūstLīguma klauzulaRisku izvērtēšana veiktaIzbeigšanas process dokumentēts
AWSS3, EC2Piegādātāju politika 3.1
OktaIdentitātes pārvaldībaStandarta noteikumi
StripeNorēķinu datiStandarta noteikumi

Konfigurāciju pārvaldība (kontroles pasākums 8.9): no politikas līdz auditējamai praksei

Daudzu audita neveiksmju pamatā ir konfigurāciju pārvaldības sabrukums. Kļūdaini konfigurēts S3 bucket atklāja Marijas uzņēmumu nevis tāpēc, ka komandām trūktu kompetences, bet tāpēc, ka nebija piemērojamu, dokumentētu pamatkonfigurāciju un izmaiņu pārvaldības.

ISO/IEC 27002:2022 kontroles pasākums 8.9, konfigurāciju pārvaldība, nosaka dokumentētas drošas pamatkonfigurācijas un pārvaldītas izmaiņas visiem IT aktīviem. Clarysec Konfigurāciju pārvaldības politika Konfigurāciju pārvaldības politika to kodificē šādi:

Drošas pamatkonfigurācijas jāizstrādā, jādokumentē un jāuztur visām sistēmām, tīkla ierīcēm un programmatūrai. Jebkura atkāpe no šīm pamatkonfigurācijām formāli jāpārvalda, izmantojot izmaiņu pārvaldības procesu.

Auditā pierādāmas prakses soļi:

  1. Dokumentējiet pamatkonfigurācijas: definējiet drošu stāvokli katram mākoņpakalpojumam (S3 bucket, EC2 instance, GCP VM).
  2. Ieviesiet ar infrastruktūru kā kodu: piemērojiet pamatkonfigurācijas, izmantojot Terraform vai citus izvietošanas moduļus.
  3. Uzraugiet konfigurācijas novirzi: izmantojiet mākoņplatformas vai trešo pušu rīkus (AWS Config, GCP Asset Inventory), lai veiktu atbilstības pārbaudes reāllaikā.

Piemērs: drošas S3 bucket pamatkonfigurācijas tabula

IestatījumsPrasītā vērtībaPamatojums
block_public_aclstrueNovērš nejaušu publisku ekspozīciju ACL līmenī
block_public_policytrueNovērš publisku ekspozīciju, izmantojot bucket politiku
ignore_public_aclstruePievieno daudzslāņu aizsardzības slāni
restrict_public_bucketstrueIerobežo publisko piekļuvi konkrētiem subjektiem
server_side_encryptionAES256Nodrošina datu šifrēšanu glabāšanas laikā
versioningEnabledAizsargā pret dzēšanas vai modificēšanas kļūdām

Ar Clarysec Zenith Blueprint:

    1. posms, 18. solis: ieviest A pielikuma kontroles pasākumus konfigurāciju pārvaldībai.
  • 19.–22. solis: uzraudzīt pamatkonfigurācijas ar konfigurācijas novirzes brīdinājumiem un sasaistīt žurnālus ar izmaiņu pārvaldības ierakstiem.

Visaptveroša aktīvu pārvaldība: ISO, NIST un regulatīvo pierādījumu kartēšana

Atbilstības pamats ir aktīvu uzskaite. ISO/IEC 27001:2022 A.5.9 prasa aktuālu visu mākoņvides un piegādātāju aktīvu uzskaiti. Zenith Controls Zenith Controls audita vadlīnijas nosaka nepārtrauktus atjauninājumus, automatizētu atklāšanu un atbildības kartēšanu.

Aktīvu uzskaites audita tabula

Aktīva tipsAtrašanās vietaĪpašnieksKritiskums darbībaiSaistīts ar piegādātājuPēdējā skenēšanaKonfigurācijas pierādījumi
S3 Bucket XAWS EUJohn DoeAugsts2025-09-16MFA, šifrēšana, publiskās piekļuves bloķēšana
GCP VM123GCP DEIT OpsVidējs2025-09-15Drošināts sistēmas attēls
SaaS ConnectorAzure FRIepirkumiKritisks2025-09-18Piegādātāja līgums, piekļuves žurnāls

Kartēšana auditoriem:

  • ISO sagaida īpašnieka piešķīrumu, darbības kritiskumu un saites uz pierādījumiem.
  • NIST prasa automatizētu atklāšanu un reaģēšanas žurnālus.
  • COBIT pieprasa pārvaldības kartēšanu un riska ietekmes vērtējumu.

Clarysec Zenith Blueprint palīdz izveidot šīs pamatkonfigurācijas, pārbaudīt atklāšanas rīkus un sasaistīt katru aktīvu ar tā audita ierakstu.


Piekļuves kontrole: tehniskā piemērošana kopā ar politikas pārvaldību (kontroles pasākumi A.5.15–A.5.17)

Piekļuves pārvaldība ir mākoņvides riska un regulatoru uzmanības centrā. Daudzfaktoru autentifikācija (MFA), minimāli nepieciešamās tiesības un regulāra piekļuves tiesību pārskatīšana ir obligātas vairākos ietvaros.

Zenith Controls (A.5.15, A.5.16, A.5.17) vadlīnijas:

MFA mākoņvidēs jāpierāda ar konfigurācijas pierādījumiem un jāsasaista ar uzņēmuma apstiprinātām politikām. Piekļuves tiesības jāpiesaista biznesa lomām un regulāri jāpārskata, reģistrējot izņēmumus žurnālos.

Clarysec Identitātes un piekļuves pārvaldības politika Identitātes un piekļuves pārvaldības politika nosaka:

Piekļuves tiesības mākoņpakalpojumiem jāpiešķir, jāuzrauga un jāatsauc atbilstoši biznesa prasībām un dokumentētām lomām. Žurnāli regulāri jāpārskata, bet izņēmumi jāpamato.

Clarysec Blueprint soļi:

  • Identificēt un kartēt priviliģētos kontus.
  • Validēt MFA ar auditam eksportējamiem žurnāliem.
  • Veikt regulāru piekļuves tiesību pārskatīšanu un kartēt konstatējumus ar Zenith Controls atribūtiem.

Žurnālēšana, uzraudzība un reaģēšana uz incidentiem: vairāku ietvaru audita apliecinājums

Efektīva žurnālēšana un uzraudzība nav tikai tehnisks jautājums — tai jābūt politiku vadītai un auditētai katrai būtiskai biznesa sistēmai. ISO/IEC 27001:2022 A.8.16 un saistītie kontroles pasākumi prasa centralizētu agregēšanu, anomāliju noteikšanu un ar politiku sasaistītu uzglabāšanu.

Zenith Controls (A.8.16) nosaka:

Mākoņvides žurnāli centralizēti jāagregē, jāiespējo anomāliju noteikšana un jāpiemēro uzglabāšanas politikas. Žurnālēšana ir pierādījumu bāze reaģēšanai uz incidentiem saskaņā ar ISO 27035, GDPR Article 33, NIS2 un NIST SP 800-92.

Marijas komanda, vadoties pēc Clarysec Žurnālēšanas un uzraudzības rokasgrāmatas, padarīja katru SIEM žurnālu izmantojamu un sasaistīja to ar audita kontroles pasākumiem:

Žurnālēšanas pierādījumu tabula

SistēmaŽurnālu agregēšanaUzglabāšanas politikaAnomāliju noteikšanaPēdējais auditsIncidentu kartēšana
Azure SIEMCentralizēta1 gadsIespējota2025-09-20Iekļauta
AWS CloudTrailCentralizēta1 gadsIespējota2025-09-20Iekļauta

Clarysec Blueprint, 4. posms (19.–22. solis):

  • Agregēt žurnālus no visiem mākoņpakalpojumu sniedzējiem.
  • Kartēt žurnālus ar incidentiem, paziņošanu par pārkāpumu un politikas klauzulām.
  • Automatizēt pierādījumu eksporta pakotnes auditam.

Datu aizsardzība un privātums: šifrēšana, tiesības un pārkāpumu pierādījumi

Mākoņdrošība nav nodalāma no privātuma pienākumiem, īpaši regulētās jurisdikcijās (GDPR, NIS2, nozaru regulējumi). ISO/IEC 27001:2022 A.8.24 un uz privātumu vērstie kontroles pasākumi prasa pierādītu, politikās nostiprinātu šifrēšanu, pseidonimizāciju un datu subjektu pieprasījumu žurnālēšanu.

Zenith Controls (A.8.24) kopsavilkums:

Datu aizsardzības kontroles pasākumi jāpiemēro visiem mākoņvidē glabātiem aktīviem, atsaucoties uz ISO/IEC 27701, 27018 un GDPR attiecībā uz paziņošanu par datu aizsardzības pārkāpumu un apstrādātāja izvērtēšanu.

Clarysec Datu aizsardzības un privātuma politika Datu aizsardzības un privātuma politika:

Visi personas dati un sensitīvi dati mākoņvidēs tiek šifrēti, izmantojot apstiprinātus algoritmus. Datu subjektu tiesības tiek ievērotas, un piekļuves žurnāli nodrošina pieprasījumu izsekojamību.

Blueprint soļi:

  • Pārskatīt un žurnālos reģistrēt visu šifrēšanas atslēgu pārvaldību.
  • Eksportēt piekļuves žurnālus, kas atbalsta GDPR pieprasījumu izsekošanu.
  • Simulēt paziņošanas par pārkāpumu darbplūsmas audita pierādījumiem.

Datu aizsardzības savstarpējās kartēšanas tabula

Kontroles pasākumsAtribūtsISO/IEC standartiRegulatīvais pārklājumsAudita pierādījumi
A.8.24Šifrēšana, privātums27018, 27701GDPR Art.32, NIS2Šifrēšanas konfigurācija, piekļuves ieraksts, pārkāpuma žurnāls

Savstarpējā atbilstības kartēšana: maksimāla ietvaru efektivitāte

Marijas uzņēmumam bija pārklājoši pienākumi (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). Ar Zenith Controls Zenith Controls kontroles pasākumi tiek kartēti izmantošanai vairākos ietvaros.

Ietvaru kartēšanas tabula

IetvarsPunkts/pantsAptvertais ISO 27001 kontroles pasākumsNodrošinātie audita pierādījumi
DORAArticle 9 (IKT risks)5.23 (mākoņpakalpojumu piegādātājs)Piegādātāju politika, līgumu žurnāli
NIS2Article 21 (piegādes ķēde)5.23 (piegādātāju pārvaldība), 8.9 (konfigurācijas)Aktīvu un piegādātāju audita pēda
NIST CSFPR.IP-1 (pamatkonfigurācijas)8.9 (konfigurāciju pārvaldība)Droša pamatkonfigurācija, izmaiņu žurnāls
COBIT 2019BAI10 (konfigurāciju pārvaldība)8.9 (konfigurāciju pārvaldība)CMDB, procesu metrika

Jebkurš kontroles pasākums, kas ieviests ar auditam gataviem pierādījumiem, kalpo vairākiem ietvariem. Tas palielina atbilstības efektivitāti un nodrošina noturību mainīgā regulatīvajā vidē.


Saruna ar auditoru: iekšējā sagatavošanās dažādām metodoloģijām

Audits nekad nenotiek tikai no viena skatpunkta. Neatkarīgi no tā, vai tas ir ISO 27001, NIST, DORA vai COBIT, katrs auditors pārbaudīs ar savu fokusu. Ar Clarysec rīkkopu jūsu pierādījumi ir kartēti un sagatavoti visām perspektīvām:

Auditoru jautājumu un pierādījumu atbilžu piemēri

Auditora tipsFokusa jomasPieprasījumu piemēriKartētie Clarysec pierādījumi
ISO 27001Politika, aktīvs, žurnālos reģistrēts kontroles pasākumsTvēruma dokumenti, piekļuves žurnāliZenith Blueprint, kartētas politikas
NIST izvērtētājsOperācijas, izmaiņu dzīves ciklsPamatkonfigurāciju atjauninājumi, incidentu žurnāliIzmaiņu pārvaldības žurnāls, incidentu rokasgrāmata
COBIT/ISACAPārvaldība, metrika, procesa īpašnieksCMDB, KPI informācijas panelisPārvaldības kartējumi, īpašumtiesību žurnāli

Paredzot katru skatpunktu, jūsu komanda apliecina ne tikai atbilstību, bet arī operacionālu izcilību.


Kļūdas un aizsardzība: kā Clarysec novērš biežākās audita neveiksmes

Tipiskas kļūdas bez Clarysec:

  • Novecojusi aktīvu uzskaite.
  • Nesaskaņoti piekļuves kontroles pasākumi.
  • Trūkstošas līgumiskās atbilstības klauzulas.
  • Kontroles pasākumi nav kartēti ar DORA, NIS2, GDPR.

Ar Clarysec Zenith Blueprint un Toolkit:

  • Kartēti kontrolsaraksti, kas saskaņoti ar operacionālajiem soļiem.
  • Automatizēta pierādījumu vākšana (MFA, aktīvu atklāšana, piegādātāju pārskatīšana).
  • Audita pakotņu piemēri katram būtiskajam ietvaram.
  • Katrs “kas” balstīts uz “kāpēc” — ar politiku un standartu savstarpējo kartēšanu.

Clarysec pierādījumu tabula

Audita solisPierādījumu tipsZenith Controls kartējumsIetvariPolitikas atsauce
Aktīvu uzskaiteCMDB eksportsA.5.9ISO, NIS2, COBITAktīvu pārvaldības politika
MFA validācijaŽurnālfaili, ekrānuzņēmumiA.5.15.7ISO, NIST, GDPRPiekļuves pārvaldības politika
Piegādātāju pārskatīšanaLīgumu skenējumi, piekļuves žurnāliA.5.19, A.5.20ISO, DORA, GDPRPiegādātāju drošības politika
Žurnālēšanas auditsSIEM izvaddati, uzglabāšanas pierādījumiA.8.16ISO, NIST, GDPRUzraudzības politika
Datu aizsardzībaŠifrēšanas atslēgas, pārkāpumu ierakstiA.8.24ISO, GDPR, NIS2Datu aizsardzības politika

Pilna audita simulācija: no arhitektūras līdz pierādījumiem

Clarysec rīkkopa palīdz vadīt katru posmu:

  • Sākums: eksportēt aktīvu sarakstu, kartēt ar politiku un kontroles pasākumiem.
  • Piekļuve: validēt MFA ar pierādījumiem un sasaistīt ar piekļuves pārvaldības procedūrām.
  • Piegādātājs: savstarpēji salīdzināt līgumus ar piegādātāju politikas kontrolsarakstu.
  • Žurnālēšana: sagatavot žurnālu uzglabāšanas eksportus pārskatīšanai.
  • Datu aizsardzība: parādīt šifrētu aktīvu reģistru un reaģēšanas uz pārkāpumu pakotni.

Katrs pierādījumu elements ir izsekojams līdz Zenith Controls atribūtiem, sasaistīts ar politikas klauzulu un atbalsta katru pieprasīto ietvaru.

Rezultāts: audits tiek pabeigts pārliecinoši, apliecinot vairāku ietvaru atbilstības noturību un operacionālo briedumu.


Secinājums un nākamais solis: no haosa uz nepārtrauktu atbilstību

Marijas ceļš, pārvēršot uzņēmumu no reaktīvas ielāpu uzstādīšanas uz proaktīvu pārvaldību, ir ceļakarte ikvienai mākoņpakalpojumos balstītai organizācijai. Konfigurācija, piegādātāju drošība, aktīvu pārvaldība un datu aizsardzība nevar pastāvēt izolēti. Tie jākartē ar stingriem standartiem, jāpiemēro ar dokumentētām politikām un jāpierāda katram audita scenārijam.

Panākumus nodrošina trīs pīlāri:

  1. Skaidrs tvērums: definējiet skaidras audita robežas, izmantojot Zenith Blueprint.
  2. Spēcīgas politikas: ieviesiet Clarysec politiku veidnes katram kritiskajam kontroles pasākumam.
  3. Pārbaudāmi kontroles pasākumi: pārvērtiet tehniskos iestatījumus auditējamos ierakstos, kas kartēti starp standartiem.

Jūsu organizācijai nav jāgaida nākamais audita paziņojums, kas izraisa paniku. Veidojiet noturību jau tagad, izmantojot Clarysec vienotās rīkkopas, Zenith Blueprint un starpregulatīvo kartēšanu auditā pierādāmai, nepārtrauktai atbilstībai.

Vai esat gatavi pārvarēt atbilstības plaisu un vadīt drošas mākoņvides operācijas?
Izpētiet Clarysec Zenith Blueprint un lejupielādējiet mūsu rīkkopas un politiku veidnes, lai izveidotu auditam gatavu mākoņvides programmu. Pieprasiet izvērtējumu vai demonstrāciju un pārejiet no mākoņvides haosa uz ilglaicīgu atbilstības cietoksni.


Atsauces:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles