⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2 kiberdrošības higiēnas pierādījumi, sasaistīti ar ISO 27001

Igor Petreski
16 min read
NIS2 kiberdrošības higiēnas apmācība sasaistīta ar ISO 27001 audita pierādījumiem

Pirmdienas rītā ir 08:40. Sāra, strauji augoša B2B SaaS pakalpojumu sniedzēja CISO, pievienojas vadības zvanam, sagaidot kārtējo atvērto riska mazināšanas pasākumu pārskatīšanu. Tā vietā juridiskais padomnieks sāk ar daudz asāku jautājumu:

“Ja kompetentā valsts iestāde rīt pieprasītu pierādīt NIS2 Article 21 kiberdrošības higiēnu un kiberdrošības apmācību, ko tieši mēs nosūtītu?”

Personāla direktors saka, ka visi darbinieki ir pabeiguši ikgadējo informētības apmācību. SOC vadītājs saka, ka pikšķerēšanas simulāciju rezultāti uzlabojas. IT operāciju vadītājs saka, ka MFA tiek piemērota, rezerves kopijas tiek testētas un ielāpu ieviešana tiek izsekota. Atbilstības vadītājs saka, ka ISO/IEC 27001:2022 audita mapē ir apmācību ieraksti, bet DORA projekta komandai ir savi noturības apmācību pierādījumi, savukārt GDPR mapē ir atsevišķi privātuma informētības žurnāli.

Darbs ir veikts visur. Taču neviens nav pārliecināts, ka pierādījumi veido vienotu un konsekventu stāstu.

Tā ir īstā NIS2 Article 21 problēma būtiskajām un svarīgajām vienībām. Prasība nav vienkārši “apmācīt lietotājus”. Article 21 prasa atbilstošus un samērīgus tehniskos, operacionālos un organizatoriskos pasākumus kiberrisku pārvaldībai. Minimālais kontroles pasākumu kopums ietver kiberdrošības higiēnu un kiberdrošības apmācību, kā arī incidentu apstrādi, darbības nepārtrauktību, piegādes ķēdes drošību, ievainojamību apstrādi, kriptogrāfiju, personāla drošību, piekļuves kontroli, aktīvu pārvaldību, MFA vai nepārtrauktu autentifikāciju, drošu saziņu un procedūras efektivitātes izvērtēšanai.

Kiberdrošības higiēna nav informētības kampaņa. Tā ir ikdienas darbības disciplīna, kas sasaista cilvēkus, kontroles pasākumus, pierādījumus un vadības pārskatatbildību.

CISO, atbilstības vadītājiem, MSP, SaaS pakalpojumu sniedzējiem, mākoņpakalpojumu operatoriem un digitālo pakalpojumu sniedzējiem praktiskā atbilde nav atsevišķa “NIS2 apmācību projekta” izveide. Spēcīgāka pieeja ir izveidot vienu auditam gatavu pierādījumu ķēdi ISO/IEC 27001:2022 IDPS ietvaros, balstot to uz ISO/IEC 27002:2022 kontroles pasākumu praksi, pārvaldot riskus atbilstoši ISO/IEC 27005:2022 un savstarpēji sasaistot to ar NIS2, DORA, GDPR, NIST tipa apliecinājuma un COBIT 2019 pārvaldības gaidām.

Kāpēc NIS2 Article 21 padara apmācību par valdes līmeņa pierādījumu

NIS2 attiecas uz daudzām vidējām un lielām vienībām Annex I un Annex II nozarēs, kas sniedz pakalpojumus vai veic darbības Savienībā. Tehnoloģiju uzņēmumiem piemērošanas joma var būt plašāka, nekā daudzas vadības komandas sagaida. Annex I aptver digitālo infrastruktūru, tostarp mākoņpakalpojumu sniedzējus, datu centru pakalpojumu sniedzējus, satura piegādes tīklu pakalpojumu sniedzējus, uzticamības pakalpojumu sniedzējus, DNS pakalpojumu sniedzējus un TLD reģistrus. Annex I aptver arī IKT pakalpojumu pārvaldību B2B vidē, tostarp pārvaldīto pakalpojumu sniedzējus un pārvaldītās drošības pakalpojumu sniedzējus. Annex II ietver digitālos pakalpojumu sniedzējus, piemēram, tiešsaistes tirdzniecības vietas, tiešsaistes meklētājprogrammas un sociālo tīklu pakalpojumu platformas.

Dažas vienības var būt piemērošanas jomā neatkarīgi no lieluma, tostarp noteikti DNS pakalpojumu sniedzēji un TLD reģistri. Nacionāli kritiskuma lēmumi piemērošanas jomā var iekļaut arī mazākus pakalpojumu sniedzējus, ja darbības traucējumi varētu ietekmēt sabiedrisko drošību, radīt sistēmisku risku vai ietekmēt būtiskus pakalpojumus.

Article 21(1) prasa būtiskajām un svarīgajām vienībām ieviest atbilstošus un samērīgus tehniskos, operacionālos un organizatoriskos pasākumus, lai pārvaldītu riskus tīklu un informācijas sistēmām, kuras tiek izmantotas darbībai vai pakalpojumu sniegšanai, un lai novērstu vai mazinātu incidentu ietekmi. Article 21(2) uzskaita minimālos pasākumus, tostarp politikas risku analīzei un informācijas sistēmu drošībai, incidentu apstrādi, darbības nepārtrauktību, piegādes ķēdes drošību, drošu iegādi un uzturēšanu, efektivitātes izvērtēšanu, kiberdrošības higiēnas pamatpraksi un kiberdrošības apmācību, kriptogrāfiju, personāla drošību, piekļuves kontroli, aktīvu pārvaldību un MFA vai nepārtrauktu autentifikāciju, ja piemērojams.

Article 20 paaugstina prasību nozīmīgumu. Vadības institūcijām jāapstiprina kiberdrošības risku pārvaldības pasākumi, jāuzrauga to ieviešana, un tās var tikt sauktas pie atbildības par pārkāpumiem. Vadības institūciju locekļiem jāiziet apmācība, un vienības tiek mudinātas nodrošināt līdzīgu regulāru apmācību darbiniekiem, lai viņi varētu identificēt riskus un izvērtēt kiberdrošības risku pārvaldības praksi un tās ietekmi uz pakalpojumiem.

Article 34 pievieno finansiālo spiedienu. Article 21 vai Article 23 pārkāpumi var izraisīt administratīvus naudas sodus vismaz līdz EUR 10 000 000 vai 2% no pasaules gada apgrozījuma būtiskajām vienībām un vismaz līdz EUR 7 000 000 vai 1,4% svarīgajām vienībām — atkarībā no tā, kura summa ir lielāka.

Tāpēc “mēs veicām ikgadējo informētības apmācību” nav pietiekami. Regulators, ISO auditors, klienta drošības izvērtētājs vai kiberapdrošinātājs sagaidīs pierādījumus, ka apmācība ir uz lomām balstīta, riskā balstīta, aktuāla, izmērīta, sasaistīta ar incidentiem un saprotama vadībai.

Clarysec uzņēmuma Informācijas drošības informētības un apmācības politika, punkts 5.1.1.3, prasa, lai apmācība:

Aptvertu tādas tēmas kā pikšķerēšana, paroļu higiēna, incidentu ziņošana un pārvaldība, fiziskā drošība un datu aizsardzība un minimizēšana

Tā pati politika, punkts 8.3.1.1, identificē pierādījumu līniju, ko auditori parasti prasa vispirms:

Ieraksti par apmācības piešķiršanu, apliecināšanu un pabeigšanu

SME vajadzībām Clarysec Informācijas drošības informētības un apmācības politika — SME, punkts 8.4.1, par auditējamību ir vēl tiešāka:

Apmācību ieraksti ir pakļauti iekšējam auditam un ārējai pārskatīšanai. Ierakstiem jābūt precīziem, pilnīgiem un pēc pieprasījuma pierādāmiem (piemēram, ISO sertifikācijai, GDPR auditam vai apdrošinātāja validācijai).

Šis teikums precīzi raksturo atšķirību starp informētību kā HR aktivitāti un informētību kā atbilstības kontroles pasākumu. Ja ieraksti ir nepilnīgi, nepārbaudāmi vai nav sasaistīti ar lomas risku, kontroles pasākums var darboties operacionāli, bet auditā neizturēt pārbaudi.

Izmantojiet ISO/IEC 27001:2022 kā pierādījumu mugurkaulu

ISO/IEC 27001:2022 ir dabisks NIS2 Article 21 pamats, jo tas liek organizācijai definēt piemērošanas jomu, ieinteresētās puses, riskus, kontroles pasākumus, mērķus, pierādījumus, iekšējo auditu, vadības pārskatīšanu un nepārtrauktu pilnveidi.

Punkti 4.1 līdz 4.4 prasa organizācijai izprast iekšējos un ārējos jautājumus, noteikt ieinteresētās puses un to prasības, definēt IDPS darbības jomu, ņemt vērā saskarnes un atkarības ar citu organizāciju veiktajām darbībām un uzturēt IDPS kā savstarpēji saistītu procesu kopumu. SaaS pakalpojumu sniedzējam vai MSP IDPS darbības jomā skaidri jāiekļauj NIS2 pienākumi, klientu līgumiskās saistības, mākoņpakalpojumu sniedzēju atkarības, ārpakalpojuma SOC pārklājums, datu apstrādes lomas un pakalpojumu pieejamības saistības.

Punkti 5.1 līdz 5.3 ievieš pārvaldības pārskatatbildību. Augstākā vadība saskaņo informācijas drošības politiku un mērķus ar stratēģisko virzienu, integrē IDPS prasības biznesa procesos, nodrošina resursus, piešķir atbildības un nodrošina snieguma ziņošanu. Tas tieši saskan ar NIS2 Article 20, kur vadības institūcijas apstiprina un pārrauga kiberdrošības risku pārvaldības pasākumus.

Punkti 6.1.1 līdz 6.1.3 un 6.2 juridiskās gaidas pārvērš riska apstrādē. Organizācijai jāplāno darbības risku un iespēju pārvaldībai, jāīsteno atkārtojams informācijas drošības risku novērtēšanas process, jānosaka riska īpašnieki, jāizvēlas apstrādes iespējas, jāsalīdzina kontroles pasākumi ar A pielikumu, jāizveido Piemērojamības paziņojums, jāformulē apstrādes plāns, jāsaņem riska īpašnieka apstiprinājums un jānosaka izmērāmi drošības mērķi.

Tieši šeit NIS2 Article 21 kļūst pārvaldāms. Nav nepieciešama atsevišķa, nesaistīta NIS2 informētības programma. Ir nepieciešams kartēts risku un kontroles pasākumu stāsts.

NIS2 prasību jomaISO/IEC 27001:2022 pierādījumu mehānismsPraktiskie pierādījumi
Vadības apstiprinājums un pārraudzībaPunkti 5.1, 5.3, 9.3Valdes protokoli, vadības pārskatīšanas pakotne, lomu piešķīrumi, budžeta apstiprinājumi
Kiberdrošības higiēna un apmācībaPunkts 7.2, Punkts 7.3, A pielikuma personāla un tehnoloģiju kontroles pasākumiApmācību plāns, LMS eksporti, lomu matrica, pikšķerēšanas rezultāti, politikas apliecinājumi
Risku analīze un drošības politikaPunkti 6.1.2, 6.1.3, 6.2Risku novērtējums, risku apstrādes plāns, Piemērojamības paziņojums, drošības mērķi
Efektivitātes izvērtēšanaPunkti 9.1, 9.2, 10.2KPI, iekšējā audita rezultāti, korektīvās darbības, kontroles pasākumu testēšanas rezultāti
Gatavība incidentu apstrādei un ziņošanaiA pielikuma incidentu pārvaldības kontroles pasākumiIncidentu rokasgrāmatas, eskalācijas žurnāli, galda vingrinājumu pārskati, pierādījumu saglabāšanas ieraksti
Piegādes ķēdes un mākoņpakalpojumu atkarībasA pielikuma piegādātāju un mākoņpakalpojumu kontroles pasākumiPiegādātāju reģistrs, sākotnējā izpēte, līgumi, izstāšanās plāni, pakalpojumu pārskatīšana
Piekļuve, aktīvu pārvaldība un MFAA pielikuma piekļuves, aktīvu un identitātes kontroles pasākumiAktīvu uzskaite, piekļuves tiesību pārskatīšana, MFA pārskati, priviliģētās piekļuves pierādījumi

Punkti 8.1 līdz 8.3, 9.1 līdz 9.3 un 10.1 līdz 10.2 noslēdz darbības ciklu. Tie prasa plānotu darbības kontroli, riska atkārtotu novērtēšanu, apstrādes plānu ieviešanu, uzraudzību un mērīšanu, iekšējo auditu, vadības pārskatīšanu, nepārtrauktu pilnveidi un korektīvās darbības. ISO/IEC 27001:2022 kļūst par NIS2 Article 21 pierādījumu dzinēju, nevis tikai sertifikācijas emblēmu.

Pārvērtiet kiberdrošības higiēnu ISO kontroles pasākumu enkursos

“Kiberdrošības higiēna” apzināti ir plašs jēdziens. Auditoru vajadzībām tā jāpārvērš konkrētos, pārbaudāmos kontroles pasākumos. Clarysec parasti sāk NIS2 Article 21 kiberdrošības higiēnas pierādījumus ar trim praktiskiem kontroles pasākumu enkuriem no ISO/IEC 27002:2022, interpretējot tos caur Zenith Controls: The Cross-Compliance Guide.

Pirmais enkurs ir ISO/IEC 27002:2022 kontrole 6.3 — informācijas drošības informētība, izglītošana un apmācība. Zenith Controls 6.3 tiek traktēta kā preventīvs kontroles pasākums, kas atbalsta konfidencialitāti, integritāti un pieejamību. Tās operacionālā spēja ir cilvēkresursu drošība, un tās kiberdrošības koncepts ir aizsargāt. Tas informētību pozicionē kā aizsardzības kontroles pasākumu, nevis komunikācijas aktivitāti.

Zenith Controls arī parāda, kā 6.3 ir atkarīga no citiem kontroles pasākumiem un tos pastiprina. Tā sasaistās ar 5.2 informācijas drošības lomām un pienākumiem, jo apmācībai jāatspoguļo piešķirtās atbildības. Tā sasaistās ar 6.8 informācijas drošības notikumu ziņošanu, jo personāls nevar ziņot par to, ko neatpazīst. Tā sasaistās ar 8.16 uzraudzības darbībām, jo SOC analītiķiem un operāciju personālam jābūt apmācītiem atpazīt anomālijas un ievērot reaģēšanas protokolus. Tā sasaistās ar 5.36 atbilstību informācijas drošības politikām, noteikumiem un standartiem, jo politikas darbojas tikai tad, ja cilvēki tās saprot.

Zenith Controls norāda par ISO/IEC 27002:2022 kontroli 6.3:

Atbilstība ir atkarīga no informētības. 6.3 nodrošina, ka darbinieki pārzina drošības politikas un saprot savu personīgo atbildību par to ievērošanu. Regulāra izglītošana un apmācība mazina netīšu politikas pārkāpumu risku nezināšanas dēļ.

Otrais enkurs ir ISO/IEC 27002:2022 kontrole 5.10 — informācijas un citu saistīto aktīvu pieņemama lietošana. Kiberdrošības higiēna ir atkarīga no tā, vai cilvēki saprot, ko drīkst darīt ar galiekārtām, mākoņdiskiem, SaaS rīkiem, sadarbības platformām, noņemamiem datu nesējiem, ražošanas datiem, testa datiem un ar MI atbalstītiem rīkiem. Zenith Controls kartē 5.10 kā preventīvu kontroles pasākumu aktīvu pārvaldībā un informācijas aizsardzībā. Praksē pieņemamas lietošanas pierādījums nav tikai parakstīta politika. Tas ietver pierādījumu, ka politika aptver reālo aktīvu vidi, sākotnējā piesaiste ietver apliecinājumu, uzraudzība atbalsta politikas piemērošanu un izņēmumi tiek pārvaldīti.

Trešais enkurs ir ISO/IEC 27002:2022 kontrole 5.36 — atbilstība informācijas drošības politikām, noteikumiem un standartiem. Tas ir audita tilts. Zenith Controls kartē 5.36 kā preventīvu pārvaldības un apliecinājuma kontroles pasākumu. Tā sasaistās ar 5.1 informācijas drošības politikām, 6.4 disciplināro procesu, 5.35 informācijas drošības neatkarīgu pārskatīšanu, 5.2 lomām un pienākumiem, 5.25 informācijas drošības notikumu izvērtēšanu un lēmumu pieņemšanu, 8.15 žurnālfiksēšanu, 8.16 uzraudzības darbībām un 5.33 ierakstu aizsardzību.

NIS2 Article 21 kontekstā tas ir būtiski. Regulatori un auditori neprasa tikai to, vai politika pastāv. Viņi jautā, vai ievērošana tiek uzraudzīta, pārkāpumi tiek atklāti, pierādījumi tiek aizsargāti, korektīvās darbības tiek veiktas un vadība redz rezultātus.

Izveidojiet NIS2 kiberdrošības higiēnas un apmācības pierādījumu pakotni

Apsveriet vidēja lieluma SaaS pakalpojumu sniedzēju, kas gatavojas gan NIS2 gatavībai, gan ISO/IEC 27001:2022 uzraudzības auditam. Organizācijā ir 310 darbinieku, tostarp izstrādātāji, SRE, atbalsta speciālisti, pārdošanas personāls, līgumslēdzēji un vadītāji. Tā sniedz mākoņpakalpojumos balstītus darbplūsmu pakalpojumus ES klientiem un paļaujas uz hipermēroga mākoņpakalpojumu sniedzēju, divām identitātes platformām, ārpakalpojuma MDR sniedzēju un vairākiem apakšuzņēmēju atbalsta rīkiem.

Atbilstības vadītājam ir apmācību eksporti no LMS, taču tie nav sasaistīti ar NIS2 Article 21, ISO kontroles pasākumiem, biznesa lomām vai riska scenārijiem. Praktisks trūkumu novēršanas sprints izveido kiberdrošības higiēnas un apmācības pierādījumu pakotni ar sešām komponentēm.

Pierādījumu komponenteKo tā pierādaĪpašnieksAudita tests
Uz lomām balstīta apmācību matricaApmācība atbilst pienākumiem un pakļautībai riskamIDPS vadītājs un HRAtlasīt lomas un pārbaudīt, vai piešķirti obligātie moduļi
Ikgadējais apmācību plānsKompetence un informētība tiek plānotas, nevis īstenotas ad hocIDPS vadītājsPārbaudīt datumus, tēmas, auditoriju, apstiprinājumu un pabeigšanas mērķus
LMS pabeigšanas eksportsPersonāls ir pabeidzis piešķirto apmācībuHR vai People OpsSaskaņot darbinieku sarakstu ar pabeigšanas pārskatu, jaunajiem darbiniekiem un aizgājušajiem darbiniekiem
Pikšķerēšanas simulācijas pārskatsInformētības efektivitāte tiek mērītaDrošības operācijasPārskatīt kampaņas rezultātus, atkārtotus klikšķinātājus un koriģējošo apmācību
Politikas apliecinājumu žurnālsPersonāls ir pieņēmis noteikumus un pienākumusHR un atbilstībaApstiprināt drošības, pieņemamas lietošanas un incidentu ziņošanas politiku apliecināšanu
Vadības pārskatīšanas kopsavilkumsVadība pārrauga tendences un korektīvās darbībasCISO un izpildu sponsorsPārbaudīt, vai protokolos ir metrikas, izņēmumi, riski un lēmumi

Galvenais ir izsekojamība.

Sāciet ar NIS2 Article 21(2)(g), kiberdrošības higiēnas pamatpraksi un kiberdrošības apmācību. Sasaistiet to ar ISO/IEC 27001:2022 punktiem 7.2 un 7.3 par kompetenci un informētību, punktiem 9.1 un 9.2 par uzraudzību un auditu, kā arī A pielikuma kontroles pasākumiem, tostarp informētību, pieņemamu lietošanu, ievainojamību pārvaldību, konfigurāciju pārvaldību, rezerves kopijām, žurnālfiksēšanu, uzraudzību, kriptogrāfiju, piekļuves kontroli un incidentu pārvaldību. Pēc tam sasaistiet pierādījumus ar Risku reģistru.

Lomu grupaNIS2 kiberdrošības higiēnas risksObligātā apmācībaPierādījumi
Visi darbiniekiPikšķerēšana, vājas paroles, nepietiekama incidentu ziņošana, neatbilstoša datu apstrādePamatlīmeņa drošības apmācība, paroļu higiēna, MFA, datu aizsardzība, incidentu ziņošanaLMS pabeigšana, testa rezultāts, politikas apliecinājums
Vadošie darbiniekiRiska pieņemšana, juridiskā atbildība, krīzes lēmumi, ziņošanas pārraudzībaPārvaldības pienākumi, NIS2 vadības atbildība, incidentu eskalācija, riska apetīteVadības darbnīcas apmeklējums, valdes pakotne, lēmumu žurnāls
IzstrādātājiIevainojamības, nedrošs kods, noslēpumu ekspozīcija, nedroši testa datiDroša kodēšana, atkarību pārvaldība, ievainojamību atklāšana, datu minimizēšanaApmācību ieraksts, droša SDLC kontrolsaraksts, koda pārskatīšanas paraugi
SRE un IT operācijasNepareiza konfigurācija, ielāpu kavēšanās, rezerves kopiju kļūmes, žurnālfiksēšanas trūkumiIelāpu pārvaldība, droša konfigurācija, rezerves kopiju atjaunošana, uzraudzība, reaģēšana uz incidentiemIelāpu pārskats, rezerves kopijas tests, SIEM brīdinājuma pierādījums, galda vingrinājuma pārskats
Klientu atbalstsSociālā inženierija, neatļauta izpaušana, privātuma pārkāpumsIdentitātes pārbaude, datu apstrāde, eskalācija, ziņošana par pārkāpumuCRM piekļuves tiesību pārskatīšana, apmācību ieraksts, atbalsta QA paraugs
Līgumslēdzēji ar piekļuviNeskaidri pienākumi, nepārvaldīta piekļuve, datu noplūdeSaīsināta drošības ievadinstruktāža, pieņemama lietošana, ziņošanas kanālsLīgumslēdzēja apliecinājums, piekļuves apstiprinājums, darba attiecību izbeigšanas pierādījumi

Uzņēmuma Informācijas drošības informētības un apmācības politika atbalsta šo struktūru. Punkts 5.1.2.4 skaidri ietver vadības apmācības tēmas:

Vadošie darbinieki (piemēram, pārvaldība, riska pieņemšana, juridiskie pienākumi)

Šī rinda ir nozīmīga saskaņā ar NIS2 Article 20, jo vadības apmācība nav izvēles pasākums. Ja valde apstiprina risku pārvaldības pasākumus, bet nespēj izskaidrot riska pieņemšanu, incidentu sliekšņus vai pārraudzības rutīnas, pierādījumu ķēde pārtrūkst.

Clarysec Informācijas drošības politika — SME, punkts 6.4.1, parāda, kā kiberdrošības higiēna kļūst par ikdienas kontroles uzvedību:

Obligātie drošības kontroles pasākumi jāpiemēro konsekventi, tostarp regulāras rezerves kopijas, antivīrusu programmatūras atjauninājumi, drošas paroles un sensitīvu dokumentu droša likvidēšana.

Tas ir koncentrēts SME formulējums par praktisku kiberdrošības higiēnu. Auditors joprojām pieprasīs pierādījumus, piemēram, rezerves kopiju uzdevumu pārskatus, EDR pārklājumu, paroļu vai MFA konfigurāciju un drošas likvidēšanas žurnālus, taču politika nosaka sagaidāmo uzvedību.

Sasaistiet NIS2 Article 21 ar audita pierādījumiem

Auditori testē kontroles pasākumu darbību, nevis saukļus. Viņi sekos zelta pavedienam no juridiskās prasības līdz IDPS darbības jomai, risku novērtējumam, Piemērojamības paziņojumam, politikai, procedūrai, pierādījumiem un vadības pārskatīšanai.

NIS2 Article 21 jomaISO/IEC 27001:2022 vai ISO/IEC 27002:2022 sasaistes punktsClarysec atsaucePrimārie audita pierādījumi
Kiberdrošības apmācībaPunkts 7.2, Punkts 7.3, A.6.3 Informācijas drošības informētība, izglītošana un apmācībaInformācijas drošības informētības un apmācības politikaApmācību politika, ikgadējais plāns, LMS ieraksti, pikšķerēšanas rezultāti, ievadīšanas kontrolsaraksts, valdes apmācības protokoli
Pieņemama kiberdrošības higiēnas uzvedībaA.5.10 Informācijas un citu saistīto aktīvu pieņemama lietošanaInformācijas drošības politika — SMEPieņemamas lietošanas apliecinājums, sākotnējās piesaistes ieraksti, izņēmumu ieraksti, uzraudzības pierādījumi
Ievainojamību un ielāpu higiēnaA.8.8 Tehnisko ievainojamību pārvaldībaZenith Blueprint 19. solisIevainojamību skenēšana, ielāpu pārskati, trūkumu novēršanas pieteikumi, riska pieņemšanas ieraksti
Droša konfigurācijaA.8.9 Konfigurāciju pārvaldībaZenith Blueprint 19. solisDrošas pamatkonfigurācijas, konfigurācijas pārskatīšana, izmaiņu apstiprinājumi, noviržu pārskati
Noturība un atjaunošanaA.8.13 Informācijas rezerves kopiju veidošanaInformācijas drošības politika — SMERezerves kopiju žurnāli, atjaunošanas testi, rezerves kopiju kļūmju pārskatīšana, atjaunošanas pierādījumi
Atklāšana un reaģēšanaA.8.15 Žurnālfiksēšana, A.8.16 Uzraudzības darbības, A.6.8 Informācijas drošības notikumu ziņošanaZenith ControlsSIEM brīdinājumi, uzraudzības procedūras, incidentu ziņošanas apmācība, galda vingrinājumu nodevumi
Kriptogrāfiskā aizsardzībaA.8.24 Kriptogrāfijas izmantošanaISO/IEC 27001:2022 A pielikumsŠifrēšanas standarti, atslēgu pārvaldības pierādījumi, TLS konfigurācija, glabātuves šifrēšanas pārskati
Pierādījumu integritāteA.5.33 Ierakstu aizsardzībaZenith ControlsKontrolētas audita mapes, eksporta laikspiedoli, glabāšanas noteikumi, piekļuves žurnāli

Regulators var nelietot ISO terminoloģiju, taču pierādījumu ceļš paliek tāds pats. Parādiet, ka prasība ir identificēta, risks ir novērtēts un apstrādāts, kontroles pasākumi ir ieviesti, uzraudzīti, ziņoti vadībai un pilnveidoti.

Izmantojiet Zenith Blueprint pārejai no plāna uz pierādījumiem

Zenith Blueprint: An Auditor’s 30-Step Roadmap komandām sniedz praktisku ceļu no nodoma līdz pierādījumiem. IDPS Foundation & Leadership fāzē, 5. solī, Communication, Awareness, and Competence, Blueprint norāda organizācijām identificēt nepieciešamās kompetences, novērtēt pašreizējās kompetences, nodrošināt apmācību trūkumu novēršanai, uzturēt kompetences ierakstus un kompetenci pārvaldīt kā nepārtrauktu procesu.

Blueprint darbības punkts ir apzināti operacionāls:

Veiciet ātru apmācību vajadzību analīzi. Uzskaitiet galvenās IDPS lomas (no 4. soļa) un katrai pierakstiet zināmo apmācību vai sertifikāciju, kas tai ir, un kāda papildu apmācība varētu būt noderīga. Uzskaitiet arī vispārējās drošības informētības tēmas, kas nepieciešamas visiem darbiniekiem. Izmantojot šo informāciju, sagatavojiet vienkāršu apmācību plānu nākamajam gadam, piemēram, “1. ceturksnis: drošības informētība visam personālam; 2. ceturksnis: padziļināta incidentu reaģēšanas apmācība IT komandai; 3. ceturksnis: ISO 27001 iekšējā auditora apmācība diviem komandas locekļiem; …”.

Controls in Action fāzē, 15. solī, People Controls I, Zenith Blueprint iesaka obligātu ikgadējo apmācību visiem darbiniekiem, lomai specifiskus moduļus, jauno darbinieku drošības ievadīšanu pirmās nedēļas laikā, simulētas pikšķerēšanas kampaņas, biļetenus, komandu instruktāžas, dalības pierādījumus, mērķtiecīgus drošības biļetenus pēc jauniem apdraudējumiem un apmācību līgumslēdzējiem vai trešajām pusēm ar piekļuvi.

  1. solis, People Controls II, brīdina, ka auditori testēs ieviešanu, nevis tikai dokumentāciju. Attālinātajam darbam auditori var pieprasīt Attālinātā darba politiku, VPN vai galiekārtas šifrēšanas pierādījumus, MDM ieviešanu, BYOD ierobežojumus un apmācību ierakstus, kas pierāda attālinātā darba piesardzības pasākumus. Ja hibrīddarbs ir daļa no darbības modeļa, NIS2 apmācības pierādījumos jāiekļauj droša Wi‑Fi lietošana, ierīču bloķēšana, apstiprināta glabātuve, MFA un aizdomīgas aktivitātes ziņošana no mājas vides.

  2. solis, Technological Controls I, sasaista kiberdrošības higiēnu ar tehnisko kontroles pasākumu slāni. Zenith Blueprint iesaka pārskatīt ielāpu pārskatus, ievainojamību skenēšanu, drošas pamatkonfigurācijas, EDR pārklājumu, ļaunatūras žurnālus, DLP brīdinājumus, rezerves kopiju atjaunošanu, redundances pierādījumus, žurnālfiksēšanas uzlabojumus un laika sinhronizāciju. Article 21(2)(g) nevar izvērtēt izolēti. Apmācītam darbaspēkam joprojām ir vajadzīgas ielāpoti galapunkti, uzraudzīti žurnāli, testētas rezerves kopijas un drošas konfigurācijas.

Padariet apmācību plānu riskā balstītu ar ISO/IEC 27005:2022

Bieža audita vājā vieta ir vispārīgs apmācību plāns, kas izskatās vienādi izstrādātājiem, finanšu personālam, atbalsta komandai, vadībai un līgumslēdzējiem. ISO/IEC 27005:2022 palīdz izvairīties no šīs vājās vietas, padarot apmācību par daļu no riska apstrādes.

Punkts 6.2 iesaka identificēt attiecīgo ieinteresēto pušu pamatprasības un atbilstības statusu, tostarp ISO/IEC 27001:2022 A pielikumu, citus IDPS standartus, nozares specifiskās prasības, nacionālos un starptautiskos regulējumus, iekšējos drošības noteikumus, līgumiskos drošības kontroles pasākumus un kontroles pasākumus, kas jau ieviesti iepriekšējas riska apstrādes rezultātā. Tas atbalsta vienu prasību reģistru atsevišķu NIS2, ISO, DORA, GDPR, klientu un apdrošināšanas izklājlapu vietā.

Punkti 6.4.1 līdz 6.4.3 skaidro, ka riska pieņemšanas un novērtēšanas kritērijos jāņem vērā tiesiskie un regulatīvie aspekti, operacionālās darbības, piegādātāju attiecības, tehnoloģiskie un finanšu ierobežojumi, privātums, kaitējums reputācijai, līguma pārkāpumi, pakalpojumu līmeņa pārkāpumi un ietekme uz trešajām pusēm. Pikšķerēšanas incidents, kas ietekmē iekšējo biļetenu sistēmu, atšķiras no autentifikācijas datu kompromitēšanas, kas ietekmē pārvaldītu drošības pakalpojumu, klientu atbalsta platformu, maksājumu integrāciju vai DNS darbību.

Punkti 7.1 līdz 7.2.2 prasa konsekventu, atkārtojamu risku novērtēšanu, tostarp konfidencialitātes, integritātes un pieejamības riskus, kā arī nosauktus riska īpašniekus. Punkti 8.2 līdz 8.6 pēc tam vada apstrādes izvēli, kontroles pasākumu noteikšanu, A pielikuma salīdzinājumu, Piemērojamības paziņojuma dokumentēšanu un apstrādes plāna detalizāciju.

Apmācība ir viena apstrādes metode, bet ne vienīgā. Ja atkārtotas pikšķerēšanas simulācijas rāda, ka finanšu lietotāji ir pakļauti rēķinu krāpšanas riskam, apstrādes plāns var ietvert atkārtotu apmācību, stingrāku maksājumu apstiprināšanas darbplūsmu, nosacījumu piekļuvi, pastkastīšu noteikumu uzraudzību un vadības krāpšanas scenāriju vingrinājumus.

Punkti 9.1, 9.2, 10.4.2, 10.5.1 un 10.5.2 uzsver plānotu atkārtotu novērtēšanu, dokumentētas metodes, efektivitātes uzraudzību un atjauninājumus, ja mainās jaunas ievainojamības, aktīvi, tehnoloģiju izmantošana, tiesību akti, incidenti vai riska apetīte. Tas pierāda, ka organizācija neiesaldē apmācību plānu vienu reizi gadā.

Izmantojiet tos pašus pierādījumus NIS2, DORA, GDPR, NIST un COBIT vajadzībām

Spēcīgākajai NIS2 pierādījumu pakotnei jāatbalsta vairākas apliecinājuma sarunas.

NIS2 Article 4 atzīst, ka nozares specifiski Savienības tiesību akti var aizstāt atbilstošos NIS2 risku pārvaldības un ziņošanas pienākumus, ja tiem ir vismaz līdzvērtīga ietekme. Recital 28 identificē DORA kā nozares specifisko režīmu finanšu vienībām, kas ir tās piemērošanas jomā. Aptvertajām finanšu vienībām DORA IKT risku pārvaldības, incidentu pārvaldības, noturības testēšanas, informācijas apmaiņas un IKT trešo pušu risku noteikumi piemērojami atbilstošo NIS2 noteikumu vietā. NIS2 joprojām ir ļoti būtiska vienībām ārpus DORA un IKT trešo pušu pakalpojumu sniedzējiem, piemēram, mākoņpakalpojumu sniedzējiem, MSP un MSSP.

DORA pastiprina to pašu pārvaldības sistēmas loģiku. Articles 4 līdz 6 prasa samērīgu IKT risku pārvaldību, vadības institūcijas atbildību, skaidras IKT lomas, digitālās darbības noturības stratēģiju, IKT audita plānus, budžetus un informētības vai apmācības resursus. Articles 8 līdz 13 prasa aktīvu un atkarību identificēšanu, aizsardzību un novēršanu, piekļuves kontroles pasākumus, spēcīgu autentifikāciju, rezerves kopijas, nepārtrauktību, reaģēšanu un atjaunošanu, pēcincidenta mācīšanos, senioru IKT ziņošanu un obligātu IKT drošības informētības un digitālās darbības noturības apmācību. Articles 17 līdz 23 prasa strukturētu incidentu pārvaldību, klasifikāciju, eskalāciju un klientu komunikāciju. Articles 24 līdz 30 sasaista testēšanu ar piegādātāju pārvaldību, sākotnējo izpēti, līgumiem, audita tiesībām un izstāšanās stratēģijām.

GDPR pievieno privātuma pārskatatbildības slāni. Article 5 prasa integritāti un konfidencialitāti, izmantojot atbilstošus tehniskos un organizatoriskos pasākumus, un Article 5(2) prasa pārziņiem pierādīt atbilstību. Article 6 prasa apstrādes tiesisko pamatu, savukārt Articles 9 un 10 nosaka stingrākus drošības pasākumus īpašu kategoriju datiem un ar noziedzīgiem nodarījumiem saistītiem datiem. SaaS pakalpojumu sniedzējam apmācību pierādījumos jāiekļauj privātums, datu minimizēšana, droša izpaušana, pārkāpuma eskalācija un lomai specifiska klientu datu apstrāde.

NIST tipa un COBIT 2019 audita skatījumi bieži parādās klientu apliecinājumā, iekšējā auditā un valdes ziņošanā. NIST tipa izvērtētājs parasti jautās, vai informētība un apmācība ir riskā balstīta, uz lomām balstīta, izmērīta un sasaistīta ar reaģēšanu uz incidentiem, identitāti, aktīvu pārvaldību un nepārtrauktu uzraudzību. COBIT 2019 vai ISACA tipa auditors koncentrēsies uz pārvaldību, pārskatatbildību, snieguma rādītājiem, vadības pārraudzību, procesa īpašumtiesībām un saskaņošanu ar uzņēmuma mērķiem.

Ietvara skatījumsKas auditoram ir būtiskiSagatavojamie pierādījumi
NIS2 Article 21Samērīgi kiberriska pasākumi, kiberdrošības higiēna, apmācība, vadības pārraudzībaArticle 21 kartējums, valdes apstiprinājums, apmācību plāns, kiberdrošības higiēnas KPI, incidentu gatavības pierādījumi
ISO/IEC 27001:2022IDPS darbības joma, riska apstrāde, kompetence, informētība, uzraudzība, iekšējais audits, pilnveideDarbības joma, Risku reģistrs, SoA, kompetenču matrica, apmācību ieraksti, audita pārskats, korektīvās darbības
DORAIKT risku dzīves cikls, noturības apmācība, testēšana, incidentu klasifikācija, IKT trešo pušu risksIKT risku ietvars, noturības apmācība, testēšanas rezultāti, incidentu procedūra, piegādātāju reģistrs
GDPRPārskatatbildība, datu aizsardzība, privātuma pārkāpuma informētība, konfidencialitāte, minimizēšanaPrivātuma apmācība, apstrādes lomu karte, pārkāpuma eskalācijas pierādījumi, datu apstrādes procedūras
NIST tipa pārskatīšanaUz lomām balstīta informētība, izmērāma kontroles pasākumu darbība, uzraudzība, reaģēšanaLomu matrica, simulāciju metrikas, piekļuves pierādījumi, žurnālfiksēšanas pierādījumi, galda vingrinājumu nodevumi
COBIT 2019 vai ISACA pārskatīšanaPārvaldība, procesa īpašumtiesības, sniegums, kontroļu apliecinājums, vadības ziņošanaRACI, KPI informācijas panelis, vadības pārskatīšanas protokoli, iekšējā audita programma, trūkumu novēršanas izsekošana

Praktiskais ieguvums ir vienkāršs: viena pierādījumu pakotne, vairāki audita stāsti.

Kā auditori testēs vienu un to pašu kontroles pasākumu

ISO/IEC 27001:2022 auditors sāks ar IDPS. Viņš jautās, vai kompetences un informētības prasības ir noteiktas, vai personāls saprot savas atbildības, vai ieraksti tiek glabāti, vai iekšējie auditi testē procesu un vai vadības pārskatīšana ņem vērā sniegumu un uzlabojumus. Viņš var atlasīt darbiniekus un jautāt, kā ziņot par incidentu, kā tiek izmantota MFA, kādi ir pieņemamas lietošanas noteikumi vai ko darīt pēc aizdomīga e-pasta saņemšanas.

NIS2 uzraudzības pārskatīšana būs vairāk vērsta uz rezultātu un pakalpojumu risku. Pārskatītājs var jautāt, kā kiberdrošības higiēna mazina risku pakalpojumu sniegšanai, kā vadība apstiprināja pasākumus, kā apmācība ir pielāgota būtiskajiem pakalpojumiem, kā tiek aptverts trešo pušu personāls, kā tiek izvērtēta efektivitāte un kā organizācija paziņotu par būtiskiem kiberdraudiem vai incidentiem saskaņā ar Article 23. Tā kā Article 23 ietver agrīno brīdinājumu 24 stundu laikā un incidenta paziņošanu 72 stundu laikā būtisku incidentu gadījumā, apmācībai jāietver atpazīšana un eskalācijas ātrums.

DORA auditors finanšu vienībā sasaistīs informētību ar digitālās darbības noturību. Viņš var jautāt, vai IKT drošības informētības un noturības apmācība ir obligāta, vai senioru IKT ziņošana sasniedz vadības institūciju, vai incidentu klasifikācijas kritēriji ir saprotami, vai krīzes komunikācija ir vingrināta un vai trešo pušu pakalpojumu sniedzēji piedalās apmācībā, ja tas ir līgumiski būtiski.

GDPR auditors vai privātuma izvērtētājs koncentrēsies uz to, vai personāls saprot personas datus, apstrādes lomas, konfidencialitāti, pārkāpuma identificēšanu, pārkāpuma eskalāciju, datu minimizēšanu un drošu izpaušanu. Viņi sagaidīs, ka apmācība atšķiras atbalsta komandai, HR, izstrādātājiem un administratoriem, jo šīs lomas rada atšķirīgus privātuma riskus.

COBIT 2019 vai ISACA iekšējais auditors jautās, kam pieder process, kādus mērķus tas atbalsta, kā tiek mērīts sniegums, kādi izņēmumi pastāv, vai korektīvās darbības tiek izsekotas un vai vadība saņem jēgpilnu ziņošanu, nevis tukšas popularitātes metrikas.

Biežākie NIS2 apmācības gatavības konstatējumi

Visbiežākais konstatējums ir nepilnīgs mērķpopulācijas pārklājums. LMS pārskats rāda 94% pabeigšanu, bet trūkstošajos 6% ir priviliģēti administratori, līgumslēdzēji vai jaunie darbinieki. Auditori nepieņems procentuālu rādītāju bez skaidrības, kuri cilvēki trūkst un kāpēc.

Otrais konstatējums ir lomu specifikas trūkums. Visi saņem vienu un to pašu ikgadējo moduli, bet izstrādātāji nav apmācīti drošā kodēšanā, atbalsta speciālisti nav apmācīti identitātes pārbaudē, un vadošie darbinieki nav apmācīti pārvaldības pienākumos vai krīzes lēmumos. NIS2 Article 20 un Article 21 padara to grūti aizstāvamu.

Trešais konstatējums ir vāji efektivitātes pierādījumi. Pabeigšana nav tas pats, kas izpratne vai uzvedības maiņa. Auditori arvien biežāk sagaida testu rezultātus, pikšķerēšanas tendences, incidentu ziņošanas tendences, galda vingrinājumu mācības, atkārtotu kļūmju samazinājumu un korektīvās darbības.

Ceturtais konstatējums ir nesaistīta tehniskā higiēna. Apmācība saka “ziņojiet par aizdomīgu aktivitāti”, bet nav testēta ziņošanas kanāla. Apmācība saka “izmantojiet MFA”, bet pakalpojumu konti apiet MFA. Apmācība saka “aizsargājiet datus”, bet ražošanas dati parādās testa vidēs. Article 21 sagaida kontroles sistēmu, nevis saukļus.

Piektais konstatējums ir vāja ierakstu integritāte. Pierādījumi tiek glabāti rediģējamā izklājlapā bez īpašnieka, eksporta laikspiedola, piekļuves kontroles vai saskaņošanas ar HR ierakstiem. ISO/IEC 27002:2022 kontroles pasākumu attiecības Zenith Controls pamatoti norāda atpakaļ uz ierakstu aizsardzību. Pierādījumiem jābūt uzticamiem.

10 dienu trūkumu novēršanas sprints auditam gataviem pierādījumiem

Ja jūsu organizācija ir zem spiediena, sāciet ar fokusētu sprintu.

DienaDarbībaRezultāts
1. dienaApstiprināt NIS2 piemērojamību un pakalpojumu darbības jomuLēmums par būtisku vai svarīgu vienību, piemērošanas jomā esošie pakalpojumi, atbalsta funkcijas
2. dienaIzveidot prasību reģistruNIS2 Articles 20, 21, 23, ISO punkti, A pielikuma kontroles pasākumi, GDPR, DORA, līgumi, apdrošināšanas prasības
3. dienaIzveidot uz lomām balstītu apmācību matricuApmācība sasaistīta ar amatu grupām, priviliģētu piekļuvi, izstrādātājiem, atbalstu, līgumslēdzējiem, vadošajiem darbiniekiem
4. dienaSasaistīt apmācību ar riska scenārijiemPikšķerēšana, autentifikācijas datu kompromitēšana, datu noplūde, izspiedējprogrammatūra, nepareiza konfigurācija, piegādātāja kompromitēšana, privātuma pārkāpums
5. dienaSavākt pierādījumusLMS eksporti, apliecinājumi, pikšķerēšanas pārskati, sākotnējās piesaistes ieraksti, līgumslēdzēju ieraksti, vadības apmeklējums
6. dienaSaskaņot pierādījumusApmācību populācija pārbaudīta pret HR ierakstiem, identitātes grupām, priviliģētajiem kontiem, līgumslēdzēju sarakstiem
7. dienaPārbaudīt darbinieku izpratniInterviju piezīmes, kas apliecina, ka personāls zina incidentu ziņošanu, MFA gaidas, aizdomīgu e-pastu apstrādi, datu noteikumus
8. dienaPārskatīt tehniskās higiēnas kontroles pasākumusMFA, rezerves kopijas, EDR, ielāpu ieviešana, ievainojamību skenēšana, žurnālfiksēšana, uzraudzība, drošas konfigurācijas pierādījumi
9. dienaSagatavot vadības pārskatīšanas pakotniPabeigšana, izņēmumi, pikšķerēšanas tendences, atvērtās darbības, augsta riska lomas, incidenti, budžeta vajadzības
10. dienaAtjaunināt risku apstrādes plānu un SoAAtlikušais risks, īpašnieki, termiņi, efektivitātes mērījumi, Piemērojamības paziņojuma atjauninājumi

Šis sprints sniedz aizstāvamu pierādījumu pamatlīniju. Tas neaizstāj pastāvīgu IDPS darbību, bet izveido struktūru, ko sagaida regulatori un auditori.

Kā izskatās labs rezultāts

Nobriedušai NIS2 Article 21 kiberdrošības higiēnas un apmācības programmai ir piecas pazīmes.

Pirmkārt, tā ir redzama valdei. Vadība apstiprina pieeju, redz jēgpilnas metrikas, saprot atlikušo risku un finansē uzlabojumus.

Otrkārt, tā ir riskā balstīta. Apmācība atšķiras pēc lomas, pakalpojuma kritiskuma, piekļuves līmeņa, datu ekspozīcijas un incidentu atbildības.

Treškārt, tā ir balstīta pierādījumos. Pabeigšanas ieraksti, apliecinājumi, simulācijas, galda vingrinājumi, tehniskās higiēnas pārskati un korektīvās darbības ir pilnīgas, saskaņotas un aizsargātas.

Ceturtkārt, tā apzinās savstarpējās atbilstības vajadzības. Tie paši pierādījumi atbalsta NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST tipa apliecinājumu un COBIT 2019 pārvaldības ziņošanu.

Piektkārt, tā pilnveidojas. Incidenti, audita konstatējumi, tiesību aktu izmaiņas, piegādātāju izmaiņas, jaunas tehnoloģijas un jauni apdraudējumi atjaunina apmācību plānu.

Šis pēdējais punkts ir atšķirība starp atbilstības teātri un operacionālo noturību.

Nākamie soļi ar Clarysec

Ja jūsu vadības komanda jautā: “Vai mēs rīt varam pierādīt NIS2 Article 21 kiberdrošības higiēnu un kiberdrošības apmācību?”, Clarysec var palīdzēt pāriet no sadrumstalotiem pierādījumiem uz auditam gatavu IDPS pierādījumu pakotni.

Sāciet ar Zenith Blueprint, lai strukturētu kompetenci, informētību, personāla kontroles, attālinātā darba praksi, ievainojamību pārvaldību, rezerves kopijas, žurnālfiksēšanu, uzraudzību un tehniskās higiēnas darbības 30 soļu ceļkartē.

Izmantojiet Zenith Controls, lai savstarpēji sasaistītu ISO/IEC 27002:2022 informētību, pieņemamu lietošanu, atbilstību, uzraudzību, ierakstus un apliecinājuma gaidas NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST un COBIT 2019 audita sarunās.

Pēc tam operacionalizējiet prasības, izmantojot Clarysec Informācijas drošības informētības un apmācības politiku, Informācijas drošības informētības un apmācības politiku — SME un Informācijas drošības politiku — SME.

Jūsu tūlītējā darbība ir vienkārša: šonedēļ izveidojiet vienas lapas NIS2 Article 21 apmācību pierādījumu karti. Uzskaitiet piemērošanas jomā esošās lomas, piešķirto apmācību, pabeigšanas pierādījumus, politikas apliecinājumus, pikšķerēšanas metrikas, tehniskās kiberdrošības higiēnas pierādījumus, vadības pārskatīšanas datumu un korektīvās darbības. Ja kāda šūna ir tukša, esat atradis nākamo audita trūkumu novēršanas uzdevumu.

Ātrākam ceļam lejupielādējiet Clarysec politiku veidnes, izmantojiet Zenith Blueprint ceļkarti un ieplānojiet NIS2 pierādījumu gatavības izvērtēšanu, lai jūsu pašreizējos apmācību ierakstus, kiberdrošības higiēnas kontroles pasākumus un ISO/IEC 27001:2022 IDPS pārvērstu vienā aizstāvamā audita datnē.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

Uzziniet, kā izmantot ISO 27001 piemērojamības deklarāciju kā auditam gatavu tiltu starp NIS2, DORA, GDPR, riska apstrādi, piegādātājiem, reaģēšanu uz incidentiem un pierādījumiem.

ISO 27001:2022 rīcības plāns pēc neveiksmīga audita

ISO 27001:2022 rīcības plāns pēc neveiksmīga audita

Ja ISO 27001:2022 pāreja tika nokavēta vai audits bija nesekmīgs, atjaunošanas ceļš ir disciplinēta sākotnējā izvērtēšana, pierādījumu sakārtošana, pamatcēloņa analīze, SoA pārbūve un korektīvās darbības. Šajā ceļvedī skaidrots, kā Clarysec izmanto Zenith Blueprint, politikas un Zenith Controls, lai atjaunotu audita uzticamību.