⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 piekļuves kontroles audita pierādījumu ceļvedis

Igor Petreski
14 min read
ISO 27001 piekļuves kontroles pierādījumu kartēšana IAM, MFA, PAM, NIS2, DORA un GDPR vajadzībām

Audita dienā ir plkst. 09:10. Marija, strauji augošas finanšu tehnoloģiju un mākoņplatformas informācijas drošības vadītāja, ir atvērusi piekļuves kontroles politiku. IT vadītājs eksportē nosacītās piekļuves iestatījumus no identitātes pakalpojumu sniedzēja. Personāla funkcija meklē darba attiecību izbeigšanas pieteikumu finanšu analītiķim, kurš aizgāja pirms sešām nedēļām. Iekšējais auditors paceļ skatienu un uzdod jautājumu, kuru visi gaidīja:

“Parādiet, kā lietotājam ar priviliģētu piekļuvi personas datiem tiek pieprasīta, apstiprināta, piešķirta, pārskatīta un atsaukta piekļuve.”

Šis viens teikums var atklāt, vai piekļuves kontroles programma ir gatava auditam vai tikai sakārtota politikas līmenī.

Marijas komandai bija nobriedusi informācijas drošības pārvaldības sistēma, ikgadējs ISO/IEC 27001:2022 resertifikācijas cikls, ieviesta daudzfaktoru autentifikācija, lomu balstīta piekļuves kontrole pamatsistēmās un ceturkšņa piekļuves tiesību pārskatīšanas izklājlapas. Taču šis audits bija citāds. Auditora pieprasījumu sarakstā bija iekļauta gatavība jaunām regulatīvajām prasībām. Marijas organizācijai tas nozīmēja NIS2, DORA un GDPR, kas visi tika vērtēti caur vienu operacionālu prizmu: identitāte, piekļuve, autentifikācija, privilēģijas un pierādījumi.

Problēma, ar kuru saskaras daudzi CISO, nav piekļuves kontroles neesamība. Problēma ir tā, ka pierādījumi pastāv fragmentāri. Darba attiecību uzsākšanas apstiprinājumi atrodas Jira vai ServiceNow. MFA iestatījumi atrodas Microsoft Entra ID, Okta vai citā identitātes pakalpojumu sniedzējā. AWS, Azure un Google Cloud piekļuves tiesības atrodas atsevišķās konsolēs. Priviliģētas darbības var būt reģistrētas PAM rīkā vai nebūt reģistrētas vispār. HR statuss atrodas BambooHR, Workday vai izklājlapās. Piekļuves tiesību pārskatīšana var būt apstiprināta e-pastā.

Kad auditors sasaista IAM, MFA, PAM, darba attiecību uzsākšanas, lomas maiņas un izbeigšanas notikumus, personas datus, mākoņvides administrēšanu un regulatīvās prasības, fragmentēti pierādījumi ātri zaudē uzticamību.

ISO/IEC 27001:2022 piekļuves kontroles auditi nav tikai tehniskās konfigurācijas pārbaudes. Tie ir pārvaldības sistēmas testi. Tie vērtē, vai identitātes un piekļuves riski ir izprasti, apstrādāti, ieviesti, uzraudzīti un uzlaboti. Ja piemērojami arī NIS2, DORA un GDPR, tiem pašiem pierādījumiem jāapliecina uz risku balstīta piekļuves pārvaldība, spēcīga autentifikācija, izsekojami apstiprinājumi, savlaicīga atsaukšana, privilēģiju ierobežošana, personas datu aizsardzība un vadības pārskatatbildība.

Praktiskā atbilde nav lielāka mape. Tā ir vienots piekļuves kontroles pierādījumu modelis, kas sākas ar IDPS darbības jomu un risku, turpinās caur politiku un kontroles pasākumu projektējumu, nonāk IAM un PAM rīkos un tiek skaidri kartēts uz ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST un COBIT.

Kāpēc piekļuves kontrole ir regulatīvās atbilstības atslēgpunkts

Piekļuves kontrole ir kļuvusi par valdes līmeņa un regulatoru uzmanības jautājumu, jo identitātes kompromitēšana tagad ir biežs ceļš uz darbības traucējumiem, datu aizsardzības pārkāpumu, krāpšanu un piegādes ķēdes riskiem.

Saskaņā ar NIS2 Article 2 un Article 3, lasot tos kopā ar Annex I un Annex II, daudzas vidēja izmēra un lielākas organizācijas uzskaitītajās nozarēs ietilpst darbības jomā kā būtiskās vai svarīgās vienības. Tas ietver digitālās infrastruktūras un IKT pakalpojumu pārvaldības sniedzējus, piemēram, mākoņpakalpojumu sniedzējus, datu centru pakalpojumu sniedzējus, pārvaldīto pakalpojumu sniedzējus un pārvaldīto drošības pakalpojumu sniedzējus. Dalībvalstīm bija jāpārņem NIS2 līdz 2024. gada oktobrim un jāpiemēro nacionālie pasākumi no 2024. gada oktobra, savukārt vienību saraksti jāiesniedz līdz 2025. gada aprīlim. Article 20 nosaka vadības institūciju atbildību par kiberdrošības risku pārvaldības pasākumu apstiprināšanu un ieviešanas pārraudzību. Article 21 prasa tehniskus, operacionālus un organizatoriskus pasākumus, tostarp piekļuves kontroles politikas, aktīvu pārvaldību, kiberdrošības higiēnu, incidentu apstrādi, darbības nepārtrauktību, piegādes ķēdes drošību un MFA vai nepārtrauktu autentifikāciju, ja tā ir piemērojama.

DORA finanšu vienībām un attiecīgajiem trešo pušu IKT pakalpojumu sniedzējiem pievieno nozarei specifisku darbības noturības slāni. Articles 1, 2 un 64 nosaka DORA kā vienotu regulējumu, kas piemērojams no 2025. gada 17. janvāra. Articles 5 un 6 prasa pārvaldību un dokumentētu IKT risku pārvaldības ietvaru. Article 9 attiecas uz aizsardzību un prevenciju, tostarp IKT drošības politikām, procedūrām, protokoliem un rīkiem. Articles 24 līdz 30 pievieno digitālās darbības noturības testēšanu un IKT trešo pušu risku pārvaldību. Finanšu vienībām piekļuves kontroles pierādījumi kļūst par noturības pierādījumiem, ne tikai par IT administrēšanas pierādījumiem.

GDPR pievieno personas datu perspektīvu. Articles 2 un 3 nosaka plašu piemērojamību ES apstrādei un ES tirgus sasniedzamībai. Article 5 prasa integritāti, konfidencialitāti un pierādāmu pārskatatbildību. Article 25 prasa datu aizsardzību pēc projektēšanas un pēc noklusējuma. Article 32 prasa atbilstošus tehniskos un organizatoriskos pasākumus. Praksē tas nozīmē kontrolētu piekļuvi, drošu autentifikāciju, žurnālēšanu, pārskatīšanu un savlaicīgu piekļuves noņemšanu sistēmām, kas apstrādā personas datus.

ISO/IEC 27001:2022 nodrošina organizācijām pārvaldības sistēmas mehānismu šo pienākumu apvienošanai. 4.1.–4.3. punkts prasa organizācijai izprast kontekstu, ieinteresētās puses, juridiskās un līgumiskās prasības, saskarnes, atkarības un IDPS darbības jomu. 6.1.1.–6.1.3. punkts prasa informācijas drošības risku izvērtēšanu, apstrādi, Annex A salīdzinājumu, Piemērojamības paziņojumu, apstrādes plānu un atlikušā riska apstiprināšanu. 8.1. punkts prasa darbības kontroles pasākumus, dokumentētu informāciju, kas apliecina, ka procesi noritējuši, kā plānots, izmaiņu kontroli un ārēji nodrošinātu procesu kontroli.

Tāpēc audita jautājums nav “Vai jums ir MFA?” Tas ir “Vai varat pierādīt, ka darbības jomā esošām identitātēm un sistēmām piekļuves risks tiek pārvaldīts, apstrādāts, ieviests, uzraudzīts un uzlabots?”

Izveidojiet pierādījumu mugurkaulu no IDPS darbības jomas līdz IAM pierādījumiem

Clarysec sāk piekļuves kontroles audita sagatavošanu, padarot pierādījumus izsekojamus no biznesa konteksta. ISO/IEC 27001:2022 sagaida, ka IDPS ir integrēta organizācijas procesos un mērogota atbilstoši organizācijas vajadzībām. 30 cilvēku SaaS piegādātājam un starptautiskai bankai nebūs vienādas piekļuves arhitektūras, taču abiem ir vajadzīga konsekventa pierādījumu ķēde.

Pierādījumu slānisKo tas pierādaTipiskās avotsistēmasVērtība vairāku atbilstības prasību izpildē
IDPS darbības joma un ieinteresēto pušu prasībasKuras sistēmas, dati, regulējumi un trešo pušu atkarības ietilpst darbības jomāIDPS darbības joma, atbilstības reģistrs, datu uzskaite, piegādātāju reģistrsAtbalsta ISO/IEC 27001:2022 4.2. un 4.3. punktu, NIS2 darbības jomas noteikšanu, DORA IKT atkarību kartēšanu, GDPR pārskatatbildību
Piekļuves riska izvērtēšanaKāpēc IAM, MFA, PAM un pārskatīšana ir nepieciešama, pamatojoties uz riskuRisku reģistrs, draudu scenāriji, riska apstrādes plānsAtbalsta ISO/IEC 27001:2022 6.1. punktu, ISO/IEC 27005:2022, DORA IKT risku ietvaru, NIS2 riska pasākumus
Politikas un standartiKo organizācija prasaPiekļuves kontroles politika, privilēģiju politika, darba attiecību uzsākšanas un izbeigšanas politikaPārvērš regulatīvās prasības piemērojamos iekšējos noteikumos
IAM un PAM konfigurācijaVai kontroles pasākumi ir tehniski ieviestiIdP, HRIS, ITSM, PAM, mākoņvides IAM, SaaS administratīvās konsolesPierāda minimāli nepieciešamās tiesības, MFA, RBAC, apstiprināšanas darbplūsmas un priviliģētu sesiju kontroles pasākumus
Pārskatīšanas un uzraudzības ierakstiVai piekļuve laika gaitā joprojām ir atbilstošaPiekļuves tiesību pārskatīšanas kampaņas, SIEM, PAM žurnāli, vadītāju apliecinājumiPierāda kontroles pasākumu nepārtrauktu darbību, DORA uzraudzību, NIS2 kiberdrošības higiēnu, GDPR minimizēšanu
Darba attiecību izbeigšanas procesa un izņēmumu ierakstiVai piekļuve tiek noņemta un izņēmumi tiek kontrolētiHR darba attiecību izbeigšanas saraksts, deaktivizācijas žurnāli, izņēmumu reģistrsPierāda savlaicīgu piekļuves atsaukšanu, atlikušā riska pieņemšanu un pārkāpumu novēršanu

ISO/IEC 27005:2022 ir noderīgs, jo iesaka juridiskās, regulatīvās, līgumiskās, nozarei specifiskās un iekšējās prasības konsolidēt vienotā riska kontekstā. 6.4. un 6.5. punkts uzsver riska kritērijus, kas ņem vērā organizācijas mērķus, tiesību aktus, piegādātāju attiecības un ierobežojumus. 7.1. un 7.2. punkts pieļauj uz notikumiem balstītus un uz aktīviem balstītus scenārijus. Piekļuves kontrolei tas nozīmē izvērtēt stratēģiskus scenārijus, piemēram, “priviliģēts SaaS administrators eksportē ES klientu datus”, līdztekus aktīvu scenārijiem, piemēram, “bāreņkonta AWS IAM atslēga ir piesaistīta ražošanas glabātuvei”.

Clarysec Zenith Blueprint: Auditora 30 soļu ceļvedī šis pierādījumu mugurkauls tiek veidots posmā “Kontroles pasākumi darbībā”. 19. solis koncentrējas uz tehnoloģiskajiem kontroles pasākumiem galiekārtu un piekļuves pārvaldībai, savukārt 22. solis formalizē organizatorisko piekļuves dzīves ciklu.

Zenith Blueprint nosaka komandām pārbaudīt, ka piekļuves piešķiršana un noņemšana ir strukturēta, pēc iespējas integrēta ar HR, atbalstīta ar piekļuves pieprasījumu darbplūsmām un pārskatīta reizi ceturksnī. Tas arī uzdod organizācijām dokumentēt identitāšu tipus, piemērot kontroles pasākumus individuālām, koplietotām un pakalpojumu identitātēm, piemērot stingras paroļu politikas un MFA, likvidēt neaktīvus kontus un uzturēt drošu pakalpojumu autentifikācijas datu glabāšanu drošā glabātuvē vai dokumentēšanu.

Tieši tā auditori pārbauda piekļuves kontroli: pa vienai identitātei, sistēmai, apstiprinājumam, privilēģijai, pārskatīšanai un atsaukšanai.

Ko vākt auditam gataviem piekļuves kontroles pierādījumiem

Piekļuves kontroles pierādījumu pakotnei jāļauj auditoram izvēlēties jebkuru lietotāju un izsekot dzīves ciklu: pieprasījums, apstiprinājums, piešķīrums, autentifikācija, privilēģiju paaugstināšana, uzraudzība, pārskatīšana un atsaukšana.

Spēcīga pierādījumu pakotne ietver:

  1. Piekļuves kontroles politiku un lietotāju kontu politiku
  2. Darba attiecību uzsākšanas, lomas maiņas un izbeigšanas procedūru
  3. Lomu matricu vai piekļuves kontroles matricu
  4. Darbības jomā esošo lietojumprogrammu, platformu un datu repozitoriju sarakstu
  5. Identitātes pakalpojumu sniedzēja MFA konfigurāciju
  6. Nosacītās piekļuves politikas un izņēmumu sarakstu
  7. Priviliģēto kontu uzskaiti
  8. PAM darbplūsmas pierādījumus, tostarp apstiprinājumus un sesiju žurnālus
  9. Jaunākās piekļuves tiesību pārskatīšanas kampaņas rezultātus
  10. Vadītāju apliecinājumu un trūkumu novēršanas pasākumu paraugus
  11. HR darba attiecību izbeigšanas pārskatu, kas saskaņots ar deaktivizācijas žurnāliem
  12. Pakalpojumu kontu uzskaiti, īpašniekus, rotācijas ierakstus un drošas glabātuves pierādījumus
  13. Ārkārtas piekļuves konta procedūru un testa žurnālu
  14. Incidenta vai brīdinājuma pierādījumus par neizdevušiem pieteikšanās mēģinājumiem, privilēģiju paaugstināšanu vai neaktīviem kontiem
  15. Piemērojamības paziņojuma ierakstus ar piekļuvi saistītiem Annex A kontroles pasākumiem

Clarysec politikas šo prasību padara skaidru. SME Piekļuves kontroles politika-sme prasība ir vienkārša un orientēta uz auditu:

“Par visu piekļuves piešķiršanu, izmaiņām un noņemšanu jāuztur drošs ieraksts.”

No sadaļas “Politikas ieviešanas prasības”, 6.1.1. punkts.

Tā pati SME politika arī tieši sasaista RBAC un MFA ar lomu pienākumiem:

“Ievieš lomu balstītu piekļuves kontroli (RBAC) un piemēro spēcīgu autentifikāciju (piemēram, daudzfaktoru autentifikāciju (MFA)).”

No sadaļas “Lomas un pienākumi”, 4.2.3. punkts.

Lielākām organizācijām uzņēmuma Darba attiecību uzsākšanas un izbeigšanas politika prasa, lai IAM sistēma reģistrētu kontu izveidi, lomu un piekļuves tiesību piešķīrumus un deaktivizācijas notikumus, atbalstītu lomu balstītas piekļuves veidnes un integrētos ar HR sistēmām darba attiecību uzsākšanas, lomas maiņas un izbeigšanas trigeriem. Šis punkts palīdz vienuviet izstāstīt audita stāstu: standartizēta darba attiecību uzsākšana, HR aktivizēts identitātes dzīves cikls un izsekojami IAM notikumi.

Kartējiet IAM, MFA, PAM un pārskatīšanu uz ISO/IEC 27001:2022 kontroles pasākumiem

Clarysec Zenith Controls: Vairāku atbilstības prasību ceļvedis piekļuves kontroli traktē kā saistītu kontroles pasākumu saimi, nevis kā kontrolsaraksta punktu. ISO/IEC 27001:2022 ietvarā būtiskākie kontroles pasākumi ir:

  • Kontroles pasākums 5.15, piekļuves kontrole
  • Kontroles pasākums 5.16, identitāšu pārvaldība
  • Kontroles pasākums 5.17, autentifikācijas informācija
  • Kontroles pasākums 5.18, piekļuves tiesības
  • Kontroles pasākums 8.2, priviliģētās piekļuves tiesības
  • Kontroles pasākums 8.3, informācijas piekļuves ierobežošana
  • Kontroles pasākums 8.5, droša autentifikācija
  • Kontroles pasākums 8.15, žurnālēšana
  • Kontroles pasākums 8.16, uzraudzības darbības

Attiecībā uz autentifikācijas informāciju Zenith Controls kartē kontroles pasākumu 5.17 kā preventīvu kontroles pasākumu, kas atbalsta konfidencialitāti, integritāti un pieejamību, ar identitātes un piekļuves pārvaldības operacionālo spēju. Tas tieši sasaistās ar identitāšu pārvaldību, drošu autentifikāciju, lomām un pienākumiem, pieņemamu lietošanu un atbilstību politikām. Autentifikācijas datu drošība ietver autentifikatora dzīves ciklu, drošu izsniegšanu, glabāšanu, atiestatīšanu, atsaukšanu, MFA autentifikācijas marķierus, privātās atslēgas un pakalpojumu autentifikācijas datus.

Attiecībā uz piekļuves tiesībām Zenith Controls kartē kontroles pasākumu 5.18 uz formālu piešķiršanu, pārskatīšanu, izmaiņām un atsaukšanu. Tas sasaistās ar piekļuves kontroli, identitāšu pārvaldību, pienākumu nodalīšanu, priviliģētās piekļuves tiesībām un atbilstības uzraudzību. Šis ir kontroles pasākums, kas minimāli nepieciešamās tiesības pārvērš pierādījumos.

Attiecībā uz priviliģētās piekļuves tiesībām Zenith Controls kartē kontroles pasākumu 8.2 uz paaugstināto kontu īpašo risku, tostarp domēna administratoriem, root lietotājiem, mākoņtenanta administratoriem, datubāzu superlietotājiem un CI/CD kontrolieriem. Ceļvedis sasaista priviliģētu piekļuvi ar identitāšu pārvaldību, piekļuves tiesībām, informācijas piekļuves ierobežošanu, drošu autentifikāciju, attālinātu darbu, žurnālēšanu un uzraudzību.

Audita tēmaISO/IEC 27001:2022 piekļuves pierādījumiNIS2 kartējumsDORA kartējumsGDPR kartējums
IAM dzīves ciklsDarba attiecību uzsākšanas, lomas maiņas un izbeigšanas darbplūsma, piekļuves pieprasījumi, apstiprinājumi, lomu veidnes, deaktivizācijas žurnāliArticle 21 riska pārvaldības pasākumi, piekļuves kontroles politikas un aktīvu pārvaldībaArticles 5, 6 un 9 pārvaldība, IKT risku ietvars, loģiskā drošība un piekļuves kontroleArticles 5, 25 un 32 pārskatatbildība, minimizēšana un drošība
MFAIdP politika, nosacītās piekļuves ekrānuzņēmumi, MFA reģistrācijas statistika, izņēmumu apstiprinājumiArticle 21(2)(j) MFA vai nepārtraukta autentifikācija, ja piemērojamaDroša piekļuve kritiskām IKT sistēmām un IKT risku kontroles pasākumiAtbilstoši tehniskie pasākumi pret nesankcionētu piekļuvi
PAMPriviliģēto kontu uzskaite, apstiprinājumi, JIT privilēģiju paaugstināšana, sesiju žurnāli, drošas glabātuves rotācijaArticle 21(2)(i) uz risku balstīta piekļuves kontrole un aktīvu pārvaldībaIKT sistēmu aizsardzība, darbības noturība un uzraudzībaPaaugstinātas piekļuves personas datiem ierobežošana un audits
Piekļuves tiesību pārskatīšanaCeturkšņa vai pusgada pārskatīšanas ieraksti, vadītāju apliecinājumi, trūkumu novēršanas pieteikumiKiberdrošības higiēna, piekļuves kontroles politikas un aktīvu pārvaldībaNepārtraukta uzraudzība, lomu balstīta piekļuve un atsaukšanaDatu aizsardzība pēc noklusējuma un pierādāma pārskatatbildība
Darba attiecību izbeigšanas processHR darba attiecību izbeigšanas saraksts, konta bloķēšanas vai dzēšanas pierādījumi, marķieru atsaukšanaSavlaicīga nevajadzīgas piekļuves noņemšanaIKT piekļuves kontrole visā dzīves ciklāNesankcionētas piekļuves personas datiem novēršana

Viens labi izstrādāts piekļuves tiesību pārskatīšanas pārskats var atbalstīt ISO/IEC 27001:2022, NIS2, DORA un GDPR, ja tas ietver darbības jomu, sistēmas īpašnieku, pārskatītāju, kontu sarakstu, lomas pamatojumu, priviliģētās piekļuves pazīmi, lēmumus, noņemšanas, izņēmumus un pabeigšanas datumu.

MFA pierādījumi ir vairāk nekā ekrānuzņēmums

Bieža audita kļūda ir iesniegt ekrānuzņēmumu ar norādi “MFA iespējota”. Auditoriem ar to nepietiek. Viņiem jāzina, kur MFA tiek piemērota, kuri lietotāji ir izslēgti, kā tiek apstiprināti izņēmumi, vai priviliģētie konti ir aptverti un vai tehniskā konfigurācija atbilst politikai.

Saskaņā ar Zenith Blueprint posma “Kontroles pasākumi darbībā” 19. soli auditori jautās, kā tiek piemērotas paroļu un MFA politikas, kuras sistēmas ir aizsargātas, uz kuriem lietotājiem MFA attiecas un vai kritiskās lietojumprogrammas var pārbaudīt ar parauga kontu. Pierādījumi var ietvert IdP konfigurāciju, nosacītās piekļuves politikas, MFA reģistrācijas statistiku un paroļu atiestatīšanas procedūras.

Uzņēmumu vidēm Clarysec Lietotāju kontu un privilēģiju pārvaldības politika nosaka:

“Ja tas ir tehniski iespējams, daudzfaktoru autentifikācija (MFA) ir obligāta: 6.3.2.1 administratīvajiem un root līmeņa kontiem 6.3.2.2 attālinātai piekļuvei (VPN, mākoņplatformas) 6.3.2.3 piekļuvei sensitīviem vai reglamentētiem datiem”

No sadaļas “Politikas ieviešanas prasības”, 6.3.2. punkts.

Tas rada tiešu audita sasaisti. Ja MFA ir obligāta administratora kontiem, attālinātai piekļuvei un reglamentētiem datiem, pierādījumu pakotnē jāiekļauj administratīvo un root līmeņa kontu saraksti, attālās piekļuves konfigurācija, mākoņplatformu nosacītās piekļuves politikas, sensitīvu datu lietojumprogrammu saraksti, MFA reģistrācijas pārskati, izņēmumu apstiprinājumi, kompensējošie kontroles pasākumi un jaunākie brīdinājumu pārskatīšanas pierādījumi par neizdevušiem pieteikšanās mēģinājumiem vai MFA apiešanas mēģinājumiem.

NIST SP 800-53 Rev. 5 kontekstā tas atbilst IA-2 Identification and Authentication, IA-5 Authenticator Management, AC-17 Remote Access un AU-2 Event Logging. COBIT 2019 kontekstā tas atbalsta DSS05.04 Manage user identity and logical access un saistītās drošības uzraudzības prakses.

Atbalstošie ISO standarti paplašina skatījumu. ISO/IEC 27018:2020 paplašina autentifikācijas prasības publiskajam mākonim, kas apstrādā personas datus. ISO/IEC 24760-1:2019 atbalsta autentifikatora piesaisti un dzīves cikla pārvaldību. ISO/IEC 29115:2013 ievieš autentifikācijas apliecinājuma līmeņus, kas ir noderīgi, lemjot, kur nepieciešami aparatūras marķieri vai pret pikšķerēšanu noturīga MFA. ISO/IEC 27033-1:2015 atbalsta spēcīgu tīkla autentifikāciju attālinātai vai starptīklu piekļuvei.

PAM pierādījumi ir ātrākais ceļš uz būtisku konstatējumu vai tīru auditu

Priviliģēta piekļuve ir joma, kurā auditori kļūst īpaši skeptiski, jo priviliģēti konti var apiet kontroles pasākumus, izgūt datus, izveidot noturības mehānismus un mainīt žurnālus. Zenith Blueprint 19. solī norādīts:

“Jebkurā informācijas sistēmā priviliģēta piekļuve ir vara, un līdz ar šo varu rodas risks.”

Norādījumi koncentrējas uz to, kam ir priviliģēta piekļuve, ko tā atļauj, kā tā tiek pārvaldīta un kā tā laika gaitā tiek uzraudzīta. Tie iesaka uzturēt aktuālu uzskaiti, piemērot minimāli nepieciešamās tiesības, RBAC, laikā ierobežotu vai just-in-time privilēģiju paaugstināšanu, apstiprināšanas darbplūsmas, unikālus personificētus kontus, izvairīties no koplietotiem kontiem, veidot ārkārtas piekļuves žurnālus, izmantot PAM sistēmas, veikt autentifikācijas datu rotāciju, glabāšanu drošā glabātuvē, sesiju ierakstīšanu, pagaidu privilēģiju paaugstināšanu, uzraudzību un regulāru pārskatīšanu.

Clarysec uzņēmuma Piekļuves kontroles politika to pārvērš kontroles prasībā:

“Administratīvā piekļuve ir stingri jākontrolē, izmantojot: 5.4.1.1 atsevišķus priviliģētos kontus 5.4.1.2 sesiju uzraudzību un ierakstīšanu 5.4.1.3 daudzfaktoru autentifikāciju 5.4.1.4 laikā ierobežotu vai darbplūsmas aktivizētu privilēģiju paaugstināšanu”

No sadaļas “Pārvaldības prasības”, 5.4.1. punkts.

Šis citāts gandrīz ir audita pārbaudes scenārijs. Ja politika nosaka atsevišķus administratora kontus, parādiet priviliģēto kontu sarakstu un pierādiet, ka katrs konts ir piesaistīts konkrētai personai. Ja tā nosaka sesiju uzraudzību, parādiet ierakstītās sesijas vai PAM žurnālus. Ja tā nosaka MFA, parādiet tās piemērošanu katram priviliģētās piekļuves ceļam. Ja tā nosaka laikā ierobežotu privilēģiju paaugstināšanu, parādiet derīguma beigu laikspiedolus un apstiprināšanas pieteikumus.

SME versija ir tikpat tieša. Lietotāju kontu un privilēģiju pārvaldības politika-sme nosaka:

“Paaugstinātām vai administratīvām privilēģijām nepieciešams papildu apstiprinājums no ģenerāldirektora vai IT vadītāja, un tās jādokumentē, jāierobežo laikā un jāpakļauj periodiskai pārskatīšanai.”

No sadaļas “Politikas ieviešanas prasības”, 6.2.2. punkts.

Mazākām organizācijām tas bieži ir atšķirība starp “mēs uzticamies savam administratoram” un “mēs kontrolējam priviliģētās piekļuves risku”. Auditors neprasa uzņēmuma līmeņa rīkus katrā SME, taču prasa pierādījumus, kas ir samērīgi ar risku. Pieteikums, apstiprinājums, pagaidu grupas piešķīrums, MFA piemērošana un pārskatīšanas ieraksts var būt pietiekami, ja darbības joma ir ierobežota un risks ir zemāks.

Piekļuves tiesību pārskatīšana pierāda, ka minimālo privilēģiju princips darbojas

Piekļuves tiesību pārskatīšana parāda, vai piekļuves tiesības klusi uzkrājas. Tā arī parāda, vai vadītāji saprot, kāda piekļuve faktiski ir viņu komandām.

Uzņēmuma Lietotāju kontu un privilēģiju pārvaldības politika prasa:

“IT drošībai sadarbībā ar struktūrvienību vadītājiem reizi ceturksnī jāveic visu lietotāju kontu un saistīto privilēģiju pārskatīšana.”

No sadaļas “Politikas ieviešanas prasības”, 6.5.1. punkts.

SME gadījumā Lietotāju kontu un privilēģiju pārvaldības politika-sme nosaka samērīgu periodiskumu:

“Visu lietotāju kontu un privilēģiju pārskatīšana jāveic reizi sešos mēnešos.”

No sadaļas “Politikas ieviešanas prasības”, 6.4.1. punkts.

Uzticama piekļuves tiesību pārskatīšana ietver sistēmas nosaukumu, darbības jomu, pārskatītāja vārdu, eksporta datumu, pārskatīšanas datumu, identitātes īpašnieku, struktūrvienību, vadītāju, nodarbinātības statusu, lomu vai tiesību piešķīrumu, priviliģētās piekļuves pazīmi, datu sensitivitātes pazīmi, lēmumu, trūkumu novēršanas pieteikumu, slēgšanas datumu, izņēmuma īpašnieku un izņēmuma derīguma termiņu.

Zenith Controls kontekstā piekļuves tiesības 5.18 ir vieta, kur tas kļūst par vairāku atbilstības prasību pierādījumu. Ceļvedis kartē piekļuves tiesības uz GDPR Article 25, jo piekļuvei jābūt ierobežotai pēc projektēšanas un pēc noklusējuma. Tas kartējas uz NIS2 Article 21(2)(i), jo piekļuves kontroles politikām un aktīvu pārvaldībai nepieciešama uz risku balstīta piešķiršana, savlaicīga nevajadzīgas piekļuves noņemšana un formāla atsaukšana. Tas kartējas uz DORA, jo finanšu IKT sistēmām nepieciešama lomu balstīta piekļuve, uzraudzība un atsaukšanas procesi.

Uz NIST orientēti auditori to bieži pārbauda caur AC-2 Account Management, AC-5 Separation of Duties un AC-6 Least Privilege. COBIT 2019 auditori skatās uz DSS05.04 Manage user identity and logical access un DSS06.03 Manage roles, responsibilities, access privileges and levels of authority. ISACA ITAF auditori koncentrējas uz to, vai pierādījumi ir pietiekami, uzticami un pilnīgi.

Darba attiecību izbeigšanas procesu un marķieru atsaukšanu ir viegli atlasīt pārbaudei

Darba attiecību izbeigšana ir viena no vienkāršākajām vietām, kur pierādīt, vai dzīves cikls darbojas. Auditori bieži izvēlas nesen atbrīvotu darbinieku un pieprasa HR darba attiecību izbeigšanas ierakstu, pieteikumu, konta atspējošanas žurnālu, SaaS deaktivizācijas pierādījumu, VPN noņemšanu, MFA atsaukšanu, API marķiera noņemšanu un aktīvu atdošanu.

Clarysec Darba attiecību uzsākšanas un izbeigšanas politika-sme nosaka:

“Izbeigtie konti ir jābloķē vai jādzēš, un saistītie piekļuves marķieri ir jāatsauc, tostarp attālinātā piekļuve (VPN), MFA lietotņu piesaistes un API marķieri.”

No sadaļas “Politikas ieviešanas prasības”, 6.3.3. punkts.

Tas ir svarīgi, jo mūsdienu piekļuve nav tikai lietotājvārds un parole. Piekļuve var saglabāties caur atjaunošanas marķieriem, API atslēgām, SSH atslēgām, OAuth piešķīrumiem, pakalpojumu kontiem, lokālām administratora tiesībām, mobilajām sesijām un trešo pušu portāliem. Deaktivizēts HR ieraksts bez marķieru atsaukšanas ir nepilnīgs pierādījums.

Zenith Blueprint posma “Kontroles pasākumi darbībā” 16. solis norāda organizācijām būt gatavām ar dokumentētu darba attiecību izbeigšanas kontrolsarakstu, pierādījumiem no nesena aizgājuša darbinieka, lietotāja konta atspējošanas žurnālu no AD vai MDM, parakstītu aktīvu atdošanas veidlapu un darba attiecību izbeigšanas dokumentāciju, kas ietver konfidencialitātes pienākumus.

Marijas auditors pieprasīja pierādījumus par aizgājušu vecāko izstrādātāju, kuram bija priviliģēta piekļuve ražošanas datubāzēm. Viņas komanda uzrādīja Darba attiecību uzsākšanas un izbeigšanas politiku-sme, izbeigšanas kontrolsarakstu, kas izveidots pēc Zenith Blueprint 16. soļa, HR aktivizēto ITSM pieteikumu, direktorija atspējošanas žurnālu, VPN sertifikāta atsaukšanu, noņemšanu no GitHub organizācijas, AWS IAM atslēgas dzēšanu un slēgto verifikācijas pieteikumu, ko parakstījis IT vadītājs. Pierādījumi bija pilnīgi, savlaicīgi un tieši sasaistīti ar politiku.

Veiciet trīs paraugu pierādījumu sprintu, pirms to izdara auditors

Praktisks gatavības vingrinājums ir pirms audita izvēlēties trīs paraugus:

  1. Jaunu darbinieku, kas pieņemts pēdējo 90 dienu laikā
  2. Priviliģētu lietotāju ar administratora piekļuvi mākoņvidei, datubāzei, ražošanas videi vai IAM
  3. Aizgājušu vai lomu mainījušu darbinieku no pēdējām 90 dienām
ParaugsVācamie pierādījumiSekmīgas pārbaudes nosacījumsBiežs konstatējums
Jauns darbinieksHR darba sākšanas ieraksts, piekļuves pieprasījums, apstiprinājums, lomas piešķīrums, MFA reģistrācija, pirmā pieteikšanāsPiekļuve piešķirta tikai pēc apstiprinājuma un atbilst lomaiPiekļuve piešķirta pirms apstiprinājuma vai loma ir pārāk plaša
Priviliģēts lietotājsBiznesa pamatojums, atsevišķs administratora konts, MFA pierādījums, PAM apstiprinājums, sesijas žurnāls, ceturkšņa pārskatīšanaPrivilēģija ir piesaistīta konkrētam lietotājam, pamatota, pēc iespējas laikā ierobežota, uzraudzīta un pārskatītaKoplietots administratora konts, trūkst MFA, nav sesijas pierādījumu
Aizgājušais vai pārceltais darbinieksHR notikums, izbeigšanas vai lomas maiņas pieteikums, deaktivizācijas žurnāli, VPN noņemšana, MFA vai API marķiera atsaukšana, pārskatīšanas slēgšanaPiekļuve noņemta nekavējoties un pilnībāSaaS konts joprojām aktīvs, API marķieris nav atsaukts, saglabātas vecas grupu dalības

Pēc tam sasaistiet katru paraugu ar IDPS ierakstiem: riska scenāriju, apstrādes lēmumu, Piemērojamības paziņojuma kontroles pasākumu atlasi, politikas punktu, tehnisko konfigurāciju, pārskatīšanas ierakstu un korektīvo darbību, ja pastāv kāda nepilnība.

Tas pārvērš audita sagatavošanu no dokumentu vākšanas par kontroles pasākumu verifikāciju.

Sagatavojieties dažādiem audita skatījumiem

Atšķirīga auditoru pieredze rada atšķirīgus jautājumus, pat ja pierādījumi ir vieni un tie paši.

Auditora skatījumsGalvenais fokussSagaidāmie pierādījumi
ISO/IEC 27001:2022 auditorsIDPS process, riska apstrāde un kontroles pasākumu darbībaRisku izvērtēšana, SoA, apstiprinātas politikas, piekļuves pieprasījumi, pārskatīšanas ieraksti, deaktivizācijas žurnāli
ISO/IEC 19011:2018 audita prakseIzlase, apstiprināšana ar citiem pierādījumiem un konsekvenceParoļu iestatījumi, bloķēšanas sliekšņi, apstiprinājumu laikspiedoli, izpildes ieraksti, intervijas
ISO/IEC 27007:2020 IDPS auditorsIDPS audita veikšana un efektivitāteLomu definīcijas salīdzinājumā ar faktiskajām piekļuves tiesībām, priviliģētu apstiprinājumu audita pēdas, atsaukšanas žurnāli
Uz NIST orientēts izvērtētājsTehniskā ieviešana un kontroles pasākumu testēšanaAC-2, AC-5, AC-6, AC-17, IA-2, IA-5 un AU-2 pierādījumi no IAM, PAM un SIEM rīkiem
COBIT 2019 vai ISACA auditorsPārvaldība, īpašumtiesības un pierādījumu uzticamībaDSS05.04 un DSS06.03 procesa pierādījumi, metrika, izņēmumi, trūkumu novēršanas izsekošana
DORA pārskatītājsIKT risks, noturība un kritiskumsKritisko sistēmu piekļuves saraksti, priviliģētās piekļuves uzraudzība, trešo pušu administratoru kontroles pasākumi, saites uz noturības testēšanu
NIS2 pārskatītājsVadības pārskatatbildība un riska pasākumiValdes pārraudzība, Article 21 piekļuves kontroles pasākumi, MFA pārklājums, gatavība incidentiem
GDPR pārskatītājsPersonas datu konfidencialitāte un pārskatatbildībaPersonas datu piekļuves ierobežojumi, Article 25 datu aizsardzības pēc noklusējuma pierādījumi, Article 32 drošības pasākumi

Pierādījumu sagatavošana, kas apmierina visus šos skatījumus, demonstrē nobriedušu atbilstības programmu un samazina dubultu darbu.

Biežākie konstatējumi un preventīvās darbības

Piekļuves kontroles konstatējumi ir prognozējami. Preventīvās darbības arī.

KonstatējumsKāpēc tas ir svarīgiPrevencija
Piekļuves tiesību pārskatīšana pastāv, bet priviliģētie konti ir izslēgtiAdministratora tiesības rada visaugstākās ietekmes riskuKatrā pārskatīšanā iekļaut priviliģētās piekļuves pazīmi, PAM ierakstus un administratoru grupas
MFA ir iespējota darbiniekiem, bet ne pakalpojumu kontiem, līgumslēdzējiem vai mākoņvides administratoriemUzbrucēji mērķē uz izņēmumiemUzturēt MFA pārklājuma pārskatu un izņēmumu reģistru ar derīguma termiņiem
Darba attiecību uzsākšanas process ir dokumentēts, bet lomas maiņa netiek pārvaldītaPēc lomu maiņām uzkrājas pārmērīgas piekļuves tiesībasAktivizēt piekļuves tiesību pārskatīšanu pie katras struktūrvienības vai lomas maiņas
Koplietoti administratora konti pastāv bez kompensējošiem kontroles pasākumiemPārskatatbildība ir vājaAizstāt ar personificētiem administratora kontiem vai piemērot drošas glabātuves izsniegšanu un sesiju žurnālēšanu
Aizgājušie darbinieki direktorijā ir atspējoti, bet SaaS platformās joprojām aktīviPiekļuve saglabājas ārpus pamata IdPUzturēt lietojumprogrammu uzskaiti un darba attiecību izbeigšanas procesa kontrolsarakstu katrai sistēmai
Pakalpojumu kontu paroles nav zināmas vai nekad netiek rotētasNe-cilvēku identitātes kļūst par slēptām aizmugures durvīmPiešķirt īpašniekus, glabāt noslēpumus drošā glabātuvē, rotēt autentifikācijas datus un pārskatīt lietošanas žurnālus
Politika nosaka ceturkšņa pārskatīšanu, bet pierādījumi rāda ikgadēju pārskatīšanuPolitika un prakse atšķirasPielāgot periodiskumu atbilstoši riskam vai piemērot dokumentēto prasību
Piekļuves apstiprinājumi ir e-pastā bez glabāšanas noteikumaAudita pēda ir trauslaIzmantot ITSM darbplūsmas un glabāšanu, kas saskaņota ar politiku

Uzņēmuma Piekļuves kontroles politika pievieno glabāšanas prasību, kas novērš vienu no biežākajām pierādījumu kļūmēm:

“Apstiprināšanas lēmumi ir jāreģistrē žurnālā un jāglabā audita vajadzībām vismaz 2 gadus.”

No sadaļas “Pārvaldības prasības”, 5.3.2. punkts.

Ja apstiprinājumi pazūd pēc e-pasta tīrīšanas, kontroles pasākums, iespējams, darbojās, taču audits uz to nevar paļauties. Glabāšana ir kontroles pasākuma projektējuma daļa.

Vadības pārskatatbildībai nepieciešama piekļuves metrika

NIS2 Article 20 un DORA Articles 5 un 6 padara piekļuves kontroli par vadības jautājumu, jo identitātes kompromitēšana var pārtapt darbības traucējumos, regulatīvā ziņošanā, datu aizsardzības pārkāpumā un kaitējumā klientiem. ISO/IEC 27001:2022 5.1.–5.3. punkts arī prasa augstākajai vadībai saskaņot IDPS ar biznesa stratēģiju, nodrošināt resursus, komunicēt nozīmīgumu, piešķirt pienākumus un veicināt nepārtrauktu uzlabošanu.

Noderīga piekļuves kontroles metrika ietver:

  • Kritisko sistēmu īpatsvaru, kas aptvertas ar SSO
  • Priviliģēto kontu īpatsvaru ar MFA
  • Pastāvīgo priviliģēto kontu skaitu salīdzinājumā ar JIT kontiem
  • Piekļuves tiesību pārskatīšanas pabeigšanas rādītāju
  • Atsaukto pārmērīgo piekļuves tiesību skaitu
  • Aizgājušo darbinieku deaktivizācijas SLA atbilstību
  • Neaktīvo kontu skaitu
  • Pakalpojumu kontu īpašnieku pārklājumu
  • PAM sesiju ierakstīšanas pārklājumu
  • MFA izņēmumu skaitu un vecumu

Šī metrika palīdz vadībai apstiprināt riska apstrādi un demonstrēt pārraudzību. Tā arī padara auditus uzticamākus, jo organizācija var parādīt, ka piekļuves kontrole tiek uzraudzīta kā dzīvs risks, nevis atklāta no jauna pirms katra audita.

Pārvērtiet izkliedētus pierādījumus audita pārliecībā

Ja ISO/IEC 27001:2022 piekļuves kontroles pierādījumi ir izkaisīti pa HR, ITSM, IAM, PAM, mākoņvides konsolēm un izklājlapām, nākamais solis nav vēl viena politikas pārrakstīšana. Nākamais solis ir pierādījumu arhitektūra.

Sāciet ar šo secību:

  1. Definējiet darbības jomā esošās sistēmas, identitātes un datus.
  2. Kartējiet NIS2, DORA, GDPR un līgumiskās prasības IDPS kontekstā.
  3. Izmantojiet ISO/IEC 27005:2022 stila riska scenārijus, lai prioritizētu IAM, MFA, PAM un piekļuves tiesību pārskatīšanu.
  4. Atjauniniet Piemērojamības paziņojumu un risku apstrādes plānu.
  5. Saskaņojiet politikas punktus ar faktiskajām IAM un PAM darbplūsmām.
  6. Veiciet trīs paraugu pierādījumu sprintu.
  7. Novērsiet nepilnības, pirms tās atrod auditors.
  8. Uzturiet atkārtoti izmantojamu pierādījumu pakotni sertifikācijai, klientu pienācīgai pārbaudei un regulatīvajām pārskatīšanām.

Clarysec var palīdzēt to ieviest, izmantojot Zenith Blueprint: Auditora 30 soļu ceļvedi, savstarpēji kartēt prasības ar Zenith Controls: Vairāku atbilstības prasību ceļvedi un ieviest prasības operacionālajā darbībā ar atbilstošu Clarysec politiku kopumu, tostarp Piekļuves kontroles politiku, Lietotāju kontu un privilēģiju pārvaldības politiku un Darba attiecību uzsākšanas un izbeigšanas politiku.

Piekļuves kontroles gatavība auditam nav stāsts par to, kā pierādīt, ka esat iegādājies IAM rīku. Tā ir spēja pierādīt, ka identitātes, autentifikācijas, privilēģiju un pārskatīšanas procesi samazina reālu organizācijas risku un izpilda tos standartus un regulējumus, kas jūsu organizācijai ir būtiski.

Lejupielādējiet Clarysec rīkkopas, veiciet trīs paraugu pierādījumu sprintu un pārvērtiet piekļuves kontroles pierādījumus no izkaisīta jucekļa par skaidru, atkārtojamu un aizstāvamu audita portfeli.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Informācijas drošības vadītāja GDPR rokasgrāmata mākslīgā intelekta jomā: ceļvedis SaaS LLM atbilstībai

Informācijas drošības vadītāja GDPR rokasgrāmata mākslīgā intelekta jomā: ceļvedis SaaS LLM atbilstībai

Šis raksts sniedz praktisku rokasgrāmatu informācijas drošības vadītājiem, lai orientētos sarežģītajā GDPR un mākslīgā intelekta saskares zonā. Piedāvājam scenārijos balstītu apskatu par to, kā panākt SaaS produktu ar LLM atbilstību, koncentrējoties uz apmācības datiem, piekļuves kontroles pasākumiem, datu subjektu tiesībām un auditgatavību vairākos ietvaros.

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

No mākoņvides haosa līdz auditā pierādāmai drošībai: ISO 27001:2022 mākoņdrošības programmas arhitektūra ar Clarysec Zenith Toolkit

Galvenie informācijas drošības vadītāji, atbilstības vadītāji un mākoņarhitekti: uzziniet, kā operacionāli ieviest ISO 27001:2022 mākoņvides kontroles pasākumus nepārtrauktai atbilstībai. Praktiski piemēri, tehniskās kartēšanas tabulas un izmantojamas Clarysec vadlīnijas apvieno drošību, pārvaldību un gatavību auditam vairākos ietvaros.