⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIST CSF 2.0 funkcija Govern MVU un ISO 27001 kontekstā

Igor Petreski
14 min read
NIST CSF 2.0 funkcijas Govern kartēšana uz ISO 27001 MVU vajadzībām

Sāra, strauji augoša FinTech MVU jaunieceltā informācijas drošības vadītāja (CISO), stāvēja pie baltās tāfeles, kas bija pilna ar ietvariem un termiņu, kuru nebija iespējams pārcelt. NIST CSF 2.0. ISO 27001:2022. NIS2. DORA. GDPR. Piegādātāju risks. Valdes pārskatatbildība. Uzņēmuma klienta drošības padziļinātā izpēte.

Ierosinātājs bija pazīstams: izklājlapa no liela finanšu pakalpojumu klienta. Iepirkuma komanda pieprasīja pierādījumus par kiberdrošības pārvaldības modeli, riska apetīti, piegādātāju drošības programmu, juridisko un regulatīvo pienākumu kartēšanu, incidentu eskalācijas procesu un saskaņojumu ar ISO 27001:2022.

Izpilddirektore nevēlējās lekciju par atbilstību. Viņai bija vajadzīga vienkārša atbilde uz sarežģītu jautājumu: “Kā mēs varam pierādīt savai valdei, klientiem un regulatoriem, ka kontrolējam kiberrisku?”

Tā ir pārvaldības problēma, ar kuru saskaras daudzi MVU. Klienta anketa reti ir tikai klienta anketa. Bieži vien tā ir piecu atbilstības sarunu koncentrēšana vienā pieprasījumā. Tajā pašā pierādījumu pieprasījumā slēpjas NIST CSF 2.0, ISO/IEC 27001:2022, GDPR, NIS2, DORA noteiktās piegādātāju prasības, mākoņvides noturība, valdes pārraudzība un līgumsaistības.

Daudzi MVU reaģē, veidojot atsevišķus artefaktus: NIST izklājlapu, ISO sertifikācijas mapi, GDPR uzskaites rīku, piegādātāju riska reģistru un Incidentu reaģēšanas plānu, kas nav savstarpēji sasaistīti. Pēc sešiem mēnešiem neviens vairs nezina, kurš dokuments ir autoritatīvs.

Clarysec pieeja ir citāda. Izmantojiet NIST CSF 2.0 funkciju Govern kā vadības līmeņa pārvaldības slāni un pēc tam sasaistiet to ar ISO 27001:2022 politikām, riska apstrādi, piemērojamības deklarāciju (SoA), piegādātāju pārraudzību, vadības pārskatīšanu un audita pierādījumiem. Rezultāts nav papildu atbilstības darbs. Tas ir vienots darbības modelis, kas ar to pašu pierādījumu kopu spēj atbildēt auditoriem, klientiem, regulatoriem un vadībai.

Kāpēc NIST CSF 2.0 funkcija Govern ir būtiska MVU

NIST CSF 2.0 paceļ pārvaldību atsevišķas funkcijas līmenī līdzās Identify, Protect, Detect, Respond un Recover. Šī izmaiņa ir svarīga, jo lielākā daļa MVU drošības kļūmju nerodas vēl viena rīka trūkuma dēļ. Tās rodas neskaidras pārskatatbildības, vāju riska lēmumu, nedokumentētu izņēmumu, nekonsekventas piegādātāju pārraudzības un tādu politiku dēļ, kas reiz ir apstiprinātas, bet nekad nav ieviestas praksē.

NIST CSF 2.0 funkcija Govern maina jautājumu no “kādi kontroles pasākumi mums ir?” uz “kurš ir atbildīgs, kādi pienākumi attiecas, kā riski tiek prioritizēti un kā tiek pārskatīta veiktspēja?”

MVU vajadzībām Govern rezultāti dod praktisku mandātu:

  • Izprast un pārvaldīt juridiskos, regulatīvos, līgumiskos, privātuma un pilsonisko brīvību pienākumus.
  • Noteikt riska apetīti, riska toleranci, riska vērtēšanu, prioritizēšanu un reaģēšanas uz risku iespējas.
  • Definēt kiberdrošības lomas, pienākumus, pilnvaras, eskalācijas ceļus un resursu nodrošinājumu.
  • Izveidot, komunicēt, piemērot, pārskatīt un atjaunināt kiberdrošības politikas.
  • Pārskatīt kiberdrošības stratēģiju, veiktspēju un vadības pārskatatbildību.
  • Pārvaldīt piegādātāju un trešo pušu kiberdrošības risku no padziļinātās izpētes līdz sadarbības izbeigšanai.

Tāpēc NIST CSF 2.0 Govern ir tik piemērots sākumpunkts ISO 27001:2022 ieviešanai. NIST sniedz vadībai pārvaldības valodu. ISO 27001:2022 sniedz auditējamu pārvaldības sistēmu.

ISO 27001:2022 4. līdz 10. punkts prasa organizācijām izprast kontekstu, definēt ieinteresētās puses, noteikt ISMS darbības jomu, demonstrēt vadību, plānot risku izvērtēšanu un riska apstrādi, uzturēt dokumentētu informāciju, īstenot kontroles pasākumus, izvērtēt veiktspēju, veikt iekšējos auditus un vadības pārskatīšanu, kā arī nepārtraukti uzlabot. A pielikums nodrošina kontroles pasākumu atsauču kopu, tostarp politikas, vadības pienākumus, juridiskos pienākumus, privātumu, piegādātāju attiecības, mākoņpakalpojumus, incidentu pārvaldību un IKT gatavību darbības nepārtrauktībai.

Clarysec Enterprise Informācijas drošības politika Informācijas drošības politika nosaka:

Organizācijai jāuztur formāls pārvaldības modelis ISMS pārraudzībai, kas saskaņots ar ISO/IEC 27001 5.1. un 9.3. punktu.

Šī prasība no Informācijas drošības politikas 5.1. punkta ir praktiskais tilts starp NIST GV pārskatatbildību un ISO 27001:2022 vadības prasībām. Pārvaldība nav ikgadēja prezentācija. Tas ir formāls modelis, kas sasaista lēmumus, politikas, lomas, riskus, kontroles pasākumus, pierādījumus un pārskatīšanu.

Pamata kartēšana: NIST CSF 2.0 Govern uz ISO 27001:2022 pierādījumiem

Ātrākais veids, kā padarīt NIST CSF 2.0 praktiski izmantojamu, ir pārvērst Govern rezultātus politiku īpašumtiesībās un audita pierādījumos. Tālāk redzamā tabula ir struktūra, ko Clarysec izmanto ar MVU, kas gatavojas ISO 27001:2022 sertifikācijai, uzņēmuma klientu drošības padziļinātajai izpētei, gatavībai NIS2, DORA klientu apliecinājumiem un GDPR pārskatatbildībai.

NIST CSF 2.0 Govern jomaMVU pārvaldības jautājumsSaskaņojums ar ISO 27001:2022Clarysec politikas atskaites punktsPierādījumi, ko sagaida auditori un klienti
GV.OC, organizācijas kontekstsVai mēs zinām savus juridiskos, regulatīvos, līgumiskos, privātuma un darbības pienākumus?4.1. līdz 4.4. punkts, A pielikuma 5.31 un 5.34Tiesiskās un regulatīvās atbilstības politikaAtbilstības reģistrs, ISMS darbības joma, ieinteresēto pušu reģistrs, klientu pienākumu karte, privātuma reģistrs
GV.RM, risku pārvaldības stratēģijaKā mēs definējam, novērtējam, prioritizējam, pieņemam un apstrādājam kiberriskus?6.1.1. līdz 6.1.3., 8.2. un 8.3. punktsRisku pārvaldības politikaRiska metodoloģija, Riska reģistrs, Riska apstrādes plāns, riska īpašnieka apstiprinājumi, SoA kartējums
GV.RR, lomas un pienākumiKurš ir atbildīgs par kiberdrošības lēmumiem, izņēmumiem, resursiem un ziņošanu?5.1. līdz 5.3. punkts, A pielikuma 5.2 un 5.4MVU pārvaldības lomu un atbildību politikaRACI, lomu apraksti, sanāksmju protokoli, izņēmumu apstiprinājumi, apmācību ieraksti
GV.PO, politikaVai politikas ir apstiprinātas, komunicētas, piemērotas, pārskatītas un atjauninātas?5.2., 7.5. un 9.3. punkts, A pielikuma 5.1Informācijas drošības politikaPolitiku reģistrs, apstiprinājumu ieraksti, versiju vēsture, darbinieku apliecinājumi, politiku pārskatīšanas protokoli
GV.OV, pārraudzībaVai kiberdrošības stratēģija un veiktspēja tiek pārskatīta un koriģēta?9.1., 9.2., 9.3., 10.1. un 10.2. punktsAudita un atbilstības uzraudzības politikaKPI informācijas panelis, iekšējā audita plāns, vadības pārskatīšanas rezultāti, korektīvās darbības
GV.SC, piegādes ķēdes risksVai piegādātāji ir identificēti, prioritizēti, izvērtēti, līgumiski aptverti, uzraudzīti un atslēgti?A pielikuma 5.19 līdz 5.23 un 5.30MVU trešo pušu un piegādātāju drošības politikaPiegādātāju uzskaite, padziļinātās izpētes ieraksti, līguma klauzulas, pārskatīšanas žurnāli, izstāšanās plāni, incidentu kontaktpersonas

Šī kartēšana apzināti sākas ar pierādījumiem. Tā neprasa MVU izveidot 40 dokumentus. Tā uzdod piecus operacionālus jautājumus:

  1. Kāds lēmums tiek pieņemts?
  2. Kurš par to ir atbildīgs?
  3. Kura politika to regulē?
  4. Kurš ISO 27001:2022 punkts vai A pielikuma kontroles pasākums to atbalsta?
  5. Kādi pierādījumi apliecina, ka tas ir noticis?

MVU pārvaldības lomu un atbildību politika MVU pārvaldības lomu un atbildību politika šo izsekojamību padara skaidru:

Visi būtiskie drošības lēmumi, izņēmumi un eskalācijas ir jāreģistrē un jāpadara izsekojamas.

Šis citāts ir no MVU pārvaldības lomu un atbildību politikas 5.5. punkta. Tas pārvērš NIST GV.RR no pārvaldības principa par auditējamu darbības noteikumu.

Sāciet ar CSF Govern profilu, nevis kontroles pasākumu izklājlapu

NIST CSF 2.0 organizācijas profili palīdz organizācijām aprakstīt pašreizējos un mērķa kiberdrošības rezultātus. MVU gadījumā profils ir vieta, kur pārvaldība kļūst vadāma.

Praktiskā Govern profila darbnīcā jāatbild uz pieciem jautājumiem:

  1. Kas ir darbības jomā: viss uzņēmums, SaaS platforma, reglamentēts produkts vai klienta vide?
  2. Kuri pienākumi virza profilu: klientu līgumi, GDPR, pakļautība NIS2, DORA noteiktās klientu prasības, ISO 27001:2022 sertifikācija vai investora padziļinātā izpēte?
  3. Ko pierāda pašreizējie pierādījumi, nevis kam cilvēki tic, ka tas pastāv?
  4. Kāds mērķa stāvoklis ir reālistisks nākamajām 90 dienām un nākamajiem 12 mēnešiem?
  5. Kuri riski, politikas, piegādātāji un SoA ieraksti ir jāmaina?

Zenith Blueprint: Auditor’s 30-Step Roadmap Zenith Blueprint to atbalsta ISMS pamatu un vadības posmā, 6. solī “Dokumentēta informācija un ISMS bibliotēkas izveide”. Tas iesaka SoA sagatavot agrīni un izmantot to kā kontroles pasākumu bibliotēku:

✓ Papildu kontroles pasākumi: vai ir kontroles pasākumi ārpus A pielikuma, kurus vēlaties iekļaut? ISO 27001 ļauj SoA pievienot citus kontroles pasākumus. Piemēram, iespējams, vēlaties iekļaut atbilstību NIST CSF vai specifiskus privātuma kontroles pasākumus no ISO 27701. Kopumā A pielikums ir visaptverošs, taču varat pievienot jebkurus unikālus kontroles pasākumus, kurus plānojat izmantot.

✓ Izmantojiet izklājlapu (SoA Builder): praktiska pieeja ir sagatavot SoA izklājlapu jau tagad. Esam sagatavojuši SoA_Builder.xlsx veidni, kurā uzskaitīti visi A pielikuma kontroles pasākumi ar kolonnām par piemērojamību, ieviešanas statusu un piezīmēm.

MVU tas ir svarīgi. NIST CSF 2.0 nav jāiespiež ISO A pielikumā tā, it kā abi būtu identiski. Jūs varat iekļaut CSF Govern rezultātus kā papildu pārvaldības prasības savā SoA bibliotēkā, sasaistīt tos ar ISO 27001:2022 punktiem un A pielikuma kontroles pasākumiem un izmantot tos vadības pārskatīšanas, piegādātāju pārvaldības, risku ziņošanas un atbilstības uzraudzības uzlabošanai.

Izveidojiet Govern pierādījumu reģistru

Govern pierādījumu reģistrs ir praktisks rīks, kas pārvērš ietvarus pierādījumos. Tam katrs NIST rezultāts jāsasaista ar ISO atsauci, politikas īpašnieku, pierādījumu vienību, pārskatīšanas periodiskumu, trūkumu un darbību.

LauksPiemēra ieraksts
CSF rezultātsGV.OC-03
Pārvaldības jautājumsVai juridiskie, regulatīvie, līgumiskie, privātuma un pilsonisko brīvību pienākumi ir izprasti un pārvaldīti?
ISO 27001:2022 atsauce4.2., 4.3. un 6.1.3. punkts, A pielikuma 5.31 un 5.34
Clarysec politikaTiesiskās un regulatīvās atbilstības politika
Pierādījumu īpašnieksAtbilstības vadītājs
PierādījumiAtbilstības reģistrs v1.4, klientu pienākumu karte, GDPR apstrādes reģistrs
Pārskatīšanas periodiskumsReizi ceturksnī un tad, kad notiek jauna tirgus, klienta vai produkta izmaiņas
TrūkumsDORA klientu lejupplūsmas klauzulas nav kartētas uz piegādātāju līgumiem
DarbībaAtjaunināt piegādātāju līguma veidni un SoA piezīmes
Noteiktais termiņš30 dienas

Clarysec Enterprise Tiesiskās un regulatīvās atbilstības politika Tiesiskās un regulatīvās atbilstības politika nosaka pārvaldības prasību:

Visi juridiskie un regulatīvie pienākumi ir jāsasaista ar konkrētām politikām, kontroles pasākumiem un īpašniekiem informācijas drošības pārvaldības sistēmā (ISMS).

Tas ir Tiesiskās un regulatīvās atbilstības politikas 6.2.1. punkts. MVU vajadzībām MVU tiesiskās un regulatīvās atbilstības politika MVU tiesiskās un regulatīvās atbilstības politika papildina to ar praktisku savstarpējās kartēšanas prasību:

Ja regulējums attiecas uz vairākām jomām (piemēram, GDPR attiecas uz glabāšanu, drošību un privātumu), tas ir skaidri jāatspoguļo Atbilstības reģistrā un apmācību materiālos.

Šis citāts ir no MVU tiesiskās un regulatīvās atbilstības politikas 5.2.2. punkta. Kopā šie punkti pārvērš GV.OC-03 par pārvaldītu, pārskatāmu un auditam gatavu procesu.

Sasaistiet riska vērtēšanu ar riska apstrādi un SoA

NIST GV.RM prasa riska mērķus, riska apetīti, riska toleranci, standartizētu riska aprēķinu, reaģēšanas iespējas un komunikācijas līnijas. ISO 27001:2022 to operacionalizē ar risku izvērtēšanu, riska apstrādi, riska īpašnieka apstiprinājumu, atlikušā riska pieņemšanu un piemērojamības deklarāciju.

MVU risku pārvaldības politika MVU risku pārvaldības politika ir apzināti konkrēta:

Katrā riska ierakstā ir jāiekļauj: apraksts, iespējamība, ietekme, vērtējums, īpašnieks un apstrādes plāns.

Tas ir no MVU risku pārvaldības politikas 5.1.2. punkta. Enterprise Risku pārvaldības politika Risku pārvaldības politika pastiprina sasaisti ar SoA:

Piemērojamības deklarācijai (SoA) jāatspoguļo visi apstrādes lēmumi, un tā jāatjaunina ikreiz, kad tiek mainīts kontroles pārklājums.

Tas ir Risku pārvaldības politikas 5.4. punkts.

Apsveriet reālu MVU risku: nesankcionēta piekļuve ražošanas klientu datiem nekonsekventas MFA piemērošanas dēļ mākoņvides administrēšanas kontos.

Spēcīga Govern kartēšana ietvertu:

  • NIST GV.RM standartizētai riska dokumentēšanai un prioritizēšanai.
  • NIST GV.RR lomu īpašumtiesībām un pilnvarām piemērot piekļuves kontroli.
  • NIST GV.PO politikas piemērošanai un pārskatīšanai.
  • ISO 27001:2022 6.1.2., 6.1.3., 8.2. un 8.3. punktu.
  • A pielikuma kontroles pasākumus piekļuves kontrolei, identitāšu pārvaldībai, autentifikācijas informācijai, žurnālu veidošanai, uzraudzībai, konfigurācijai un mākoņpakalpojumiem.
  • Pierādījumus, piemēram, Riska reģistra ierakstu, MFA konfigurācijas eksportu, izņēmuma apstiprinājumu, mākoņvides IAM pārskatīšanu, vadības pārskatīšanas lēmumu un atjauninātu SoA piezīmi.

Zenith Blueprint risku pārvaldības posma 13. solis “Riska apstrādes plānošana un piemērojamības deklarācija” skaidro šo sasaisti:

✓ Nodrošiniet saskaņojumu ar savu Riska reģistru: katram risku mazinošajam kontroles pasākumam, ko ierakstījāt Risku apstrādes plānā, jāatbilst A pielikuma kontroles pasākumam, kas atzīmēts kā “Piemērojams”. Savukārt, ja kontroles pasākums ir atzīmēts kā piemērojams, tam jābūt pamatotam ar risku vai prasību.

Tā ir atšķirība starp apgalvojumu “mēs izmantojam MFA” un pierādījumu “mums ir pārvaldīts, uz risku balstīts, ar ISO 27001:2022 saskaņots pamatojums MFA izmantošanai, ar pierādījumiem, īpašnieku un pārskatīšanas periodiskumu.”

Pārvaldiet piegādātāju risku, nepārbūvējot programmu

NIST GV.SC ir viena no praktiski noderīgākajām Govern funkcijas daļām MVU, jo mūsdienu MVU lielā mērā ir atkarīgi no piegādātājiem: mākoņpakalpojumu sniedzējiem, maksājumu apstrādātājiem, HR platformām, palīdzības dienesta sistēmām, koda repozitorijiem, CI/CD rīkiem, uzraudzības rīkiem un pārvaldītiem drošības pakalpojumiem.

ISO 27001:2022 A pielikums to atbalsta ar piegādātāju un mākoņvides kontroles pasākumiem, tostarp 5.19 Informācijas drošība piegādātāju attiecībās, 5.20 Informācijas drošības jautājumu risināšana piegādātāju līgumos, 5.21 Informācijas drošības pārvaldība IKT piegādes ķēdē, 5.22 Piegādātāju pakalpojumu uzraudzība, pārskatīšana un izmaiņu pārvaldība, 5.23 Informācijas drošība mākoņpakalpojumu izmantošanā un 5.30 IKT gatavība darbības nepārtrauktībai.

MVU trešo pušu un piegādātāju drošības politika MVU trešo pušu un piegādātāju drošības politika skaidri nosaka pierādījumu prasību:

Šīs pārskatīšanas ir jādokumentē un jāglabā kopā ar piegādātāja ierakstu. Turpmākās darbības ir skaidri jāizseko.

Tas ir MVU trešo pušu un piegādātāju drošības politikas 6.3.2. punkts.

Vienkāršots MVU piegādātāju modelis var izmantot trīs līmeņus:

Piegādātāja līmenisKritērijiMinimālie pierādījumiPārskatīšanas periodiskums
KritisksAtbalsta ražošanas vidi, klientu datus, autentifikāciju, drošības uzraudzību, maksājumu plūsmu vai reglamentētu pakalpojumu sniegšanuPadziļinātās izpētes anketa, līguma drošības klauzulas, SLA, incidenta kontaktpersona, izstāšanās plāns, risku pārskatīšanaReizi gadā un pēc būtiskām izmaiņām
SvarīgsAtbalsta organizācijas darbības vai iekšēju sensitīvu informāciju, bet ne tiešu kritiska pakalpojuma sniegšanuDrošības kopsavilkums, datu apstrādes noteikumi, piekļuves tiesību pārskatīšana, riska pieņemšana, ja pastāv trūkumiIk pēc 18 mēnešiem
StandartaZema riska rīki bez sensitīviem datiem vai kritiskas atkarībasBiznesa īpašnieka apstiprinājums, pamata datu un piekļuves pārbaudeIeviešanas un līguma atjaunošanas laikā

Šis vienkāršais modelis atbalsta NIST GV.SC, ISO 27001:2022 piegādātāju kontroles pasākumus, klientu drošības padziļināto izpēti un DORA noteiktās līgumiskās prasības no finanšu klientiem.

Piegādātāju sadarbības izbeigšanai jāpievērš īpaša uzmanība. NIST GV.SC sagaida pārvaldību visā piegādātāja dzīves ciklā, tostarp attiecību beigās. Pierādījumiem jāietver datu atgriešana vai dzēšana, piekļuves noņemšana, pakalpojuma pārejas plānošana, saglabātie līguma ieraksti un atlikušā riska pārskatīšana.

Izmantojiet Zenith Controls starpatbilstībai, nevis kā atsevišķu kontroles pasākumu kopu

Clarysec Zenith Controls: The Cross-Compliance Guide Zenith Controls ir starpatbilstības ceļvedis ISO/IEC 27002:2022 kontroles tēmu kartēšanai uz vairākiem ietvariem un audita skatpunktiem. Tie nav atsevišķi “Zenith kontroles pasākumi”. Tie ir ISO/IEC 27002:2022 kontroles pasākumi, kas Zenith Controls analizēti starpatbilstības vajadzībām.

NIST CSF 2.0 Govern kontekstā īpaši svarīgas ir trīs ISO/IEC 27002:2022 kontroles jomas:

ISO/IEC 27002:2022 kontroles joma Zenith Controls ietvarosSaistība ar NIST CSF 2.0 GovernPraktiska MVU interpretācija
5.1 Informācijas drošības politikasGV.POPolitikas ir jāapstiprina, jākomunicē, jāpiemēro, jāpārskata un jāatjaunina, kad mainās apdraudējumi, tehnoloģijas, tiesību akti vai darbības mērķi
5.4 Vadības pienākumiGV.RR un GV.OVDrošības pienākumi ir jāpiešķir vadības un operacionālajā līmenī, nodrošinot resursus, ziņošanu un pārskatīšanu
5.31 Juridiskās, normatīvās, regulatīvās un līgumiskās prasībasGV.OC-03Pienākumi ir jāidentificē, jāsasaista ar kontroles pasākumiem un īpašniekiem, jāuzrauga to izmaiņas un jānodrošina pierādījumi

Zenith Blueprint posma “Kontroles pasākumi darbībā” 22. solis “Organizatoriskie kontroles pasākumi” sniedz darbības modeli:

Formalizējiet informācijas drošības pārvaldību

Nodrošiniet, ka jūsu informācijas drošības politikas (5.1) ir pabeigtas, apstiprinātas un pārvaldītas ar versiju kontroli. Piešķiriet vārdiskus īpašniekus katrai politikas jomai (piemēram, piekļuve, šifrēšana, rezerves kopijas) un dokumentējiet lomas un pienākumus visā ISMS (5.2). Pārskatiet pienākumu nodalīšanu (5.3) augsta riska jomās, piemēram, finansēs, sistēmu administrēšanā un izmaiņu kontrolē. Izveidojiet vienkāršu pārvaldības karti, kas parāda, kurš apstiprina, kurš ievieš un kurš uzrauga drošības politiku.

Šī pārvaldības karte ir viens no vērtīgākajiem artefaktiem, ko MVU var izveidot. Tā atbild uz NIST GV.RR, ISO 27001:2022 vadības prasībām, NIS2 vadības pārskatatbildības gaidām un klientu jautājumiem par to, kurš ir atbildīgs par kiberrisku.

Viens pārvaldības modelis NIS2, DORA, GDPR, NIST un ISO vajadzībām

Govern funkcija kļūst visvērtīgākā, kad MVU saskaras ar pārklājošām prasībām.

NIS2 pieprasa darbības jomā esošām būtiskām un svarīgām vienībām pieņemt atbilstošus un samērīgus kiberdrošības risku pārvaldības pasākumus. Tā arī nosaka vadības struktūru atbildību apstiprināt kiberdrošības risku pārvaldības pasākumus, pārraudzīt ieviešanu un piedalīties apmācībās. NIST GV.RR atbalsta vadības pārskatatbildību. GV.RM atbalsta uz risku balstītus pasākumus. GV.SC atbalsta piegādes ķēdes drošību. GV.PO atbalsta politikas. GV.OV atbalsta veiktspējas pārskatīšanu.

NIS2 incidentu pārvaldība ievieš arī pakāpeniskas ziņošanas prasības, tostarp agrīno brīdinājumu 24 stundu laikā, incidenta paziņojumu 72 stundu laikā un gala ziņojumu viena mēneša laikā par būtiskiem incidentiem. Šie termiņi jāatspoguļo incidentu reaģēšanas procedūrās, eskalācijas ceļos, komunikācijas plānos un vadības ziņošanā.

DORA ir piemērojama no 2025. gada 17. janvāra ES finanšu vienībām, taču daudzi MVU izjūt tās ietekmi caur klientu līgumiem. Finanšu klienti var nodot DORA prasības tālāk IKT pakalpojumu sniedzējiem, programmatūras piegādātājiem, pārvaldīto pakalpojumu sniedzējiem un piegādātājiem, kas atkarīgi no mākoņpakalpojumiem. DORA koncentrējas uz IKT risku pārvaldību, vadības struktūras atbildību, incidentu ziņošanu, noturības testēšanu, trešo pušu IKT risku, līgumiskajām prasībām un pārraudzību.

GDPR pievieno pārskatatbildību par personas datu apstrādi. MVU ir jāsaprot, vai tie ir pārziņi, apstrādātāji vai abi, kādus personas datus tie apstrādā, kādas sistēmas un piegādātāji ir iesaistīti, kādi tiesiskie pamati ir piemērojami un kuri incidentu scenāriji var kļūt par personas datu aizsardzības pārkāpumiem.

Zenith Blueprint risku pārvaldības posma 14. solis iesaka DORA, NIS2 un GDPR prasības krusteniski sasaistīt ar ISO 27001:2022 kontroles pasākumu kopu:

Katram regulējumam, ja tas ir piemērojams, varat izveidot vienkāršu kartēšanas tabulu (tā var būt pielikums pārskatam), kurā uzskaitītas regulējuma galvenās drošības prasības un atbilstošie kontroles pasākumi/politikas jūsu ISMS. ISO 27001 tas nav obligāti, taču tas ir noderīgs iekšējs uzdevums, lai pārliecinātos, ka nekas nav palicis nepamanīts.

Praktiska starpatbilstības karte var izskatīties šādi:

Pārvaldības prasībaNIST CSF 2.0 GovernISO 27001:2022 atskaites punktsSaistība ar NIS2, DORA, GDPRPrimārie pierādījumi
Vadības pārskatatbildībaGV.RR un GV.OV5.1., 5.3. un 9.3. punkts, A pielikuma 5.4NIS2 vadības struktūras pārraudzība, DORA vadības struktūras atbildībaPārvaldības karte, RACI, vadības pārskatīšanas protokoli
Juridiskie un līgumiskie pienākumiGV.OC-034.2., 4.3. un 6.1.3. punkts, A pielikuma 5.31 un 5.34GDPR pārskatatbildība, NIS2 juridiskā darbības joma, DORA līgumiskās lejupplūsmas prasībasAtbilstības reģistrs, klientu pienākumu karte, privātuma reģistrs
Uz risku balstīti drošības pasākumiGV.RM6.1.2., 6.1.3., 8.2. un 8.3. punktsNIS2 riska pasākumi, DORA IKT risku ietvars, GDPR apstrādes drošībaRiska reģistrs, Riska apstrādes plāns, SoA
Piegādātāju pārvaldībaGV.SCA pielikuma 5.19 līdz 5.23 un 5.30NIS2 piegādes ķēdes drošība, DORA trešo pušu IKT risks, GDPR apstrādātājiPiegādātāju uzskaite, padziļinātā izpēte, līgumi, pārskatīšanas žurnāli
Politiku pārvaldībaGV.PO5.2. punkts un A pielikuma 5.1Visi ietvari sagaida dokumentētus, apstiprinātus un komunicētus noteikumusPolitiku reģistrs, versiju vēsture, apliecinājumi
Audits un uzlabošanaGV.OV9.1., 9.2., 9.3., 10.1. un 10.2. punktsDORA testēšana un trūkumu novēršana, NIS2 efektivitāte, GDPR pārskatatbildībaIekšējā audita pārskati, KPI, korektīvās darbības

Vērtība ir efektivitātē. Viena labi pārvaldīta ISO 27001:2022 ISMS, ko vada NIST CSF 2.0 Govern, var vienlaikus ģenerēt atkārtoti izmantojamus pierādījumus vairākiem ietvariem.

Auditoru skatījums: pierādīt, ka pārvaldība ir īsta

Plauktā nolikta politika nav pārvaldība. Auditori un izvērtētāji meklē “zelta pavedienu”: augsta līmeņa politiku, definētu procesu, operacionālu ierakstu, vadības pārskatīšanu un uzlabošanas darbību.

Dažādi pārbaudītāji šo pavedienu testēs atšķirīgi.

Auditora skatpunktsUz ko viņi koncentrēsiesPierādījumi, kas darbojas labi
ISO 27001:2022 auditorsVai pārvaldība ir iestrādāta ISMS, vai riska apstrāde ir izsekojama, vai SoA lēmumi ir pamatoti un vai dokumentētā informācija tiek kontrolētaISMS darbības joma, politiku reģistrs, Riska reģistrs, SoA, vadības pārskatīšanas protokoli, iekšējā audita pārskati, korektīvās darbības
NIST CSF 2.0 izvērtētājsVai pastāv pašreizējie un mērķa profili, vai trūkumi ir prioritizēti un vai Govern rezultāti ir sasaistīti ar darbības risku un pārraudzībuCSF profils, trūkumu analīze, POA&M, riska apetītes paziņojums, vadības informācijas panelis, piegādātāju mērķa profils
COBIT 2019 vai ISACA tipa auditorsVai pārvaldības mērķi, lēmumu pieņemšanas tiesības, veiktspējas rādītāji, kontroles pasākumu īpašumtiesības un apliecinājuma darbības ir definētasPārvaldības karte, RACI, KPI un KRI informācijas panelis, kontroles pasākumu īpašnieku apliecinājumi, audita plāns, problēmu izsekošana
GDPR pārbaudītājsVai privātuma pienākumi ir identificēti, apstrāde ir kartēta, drošības pasākumi ir atbilstoši un pastāv pārskatatbildības pierādījumiApstrādes reģistrs, tiesiskā pamata kartējums, DPIA, ja nepieciešams, reaģēšanas uz pārkāpumiem process, piegādātāju datu apstrādes noteikumi
Klienta drošības izvērtētājsVai MVU bez pārmērīgas kavēšanās var pierādīt operacionālo drošību, piegādātāju kontroli, gatavību incidentiem un vadības pārskatatbildībuPierādījumu pakete, politikas, piegādātāju pārskatīšana, incidentu galda vingrinājumu rezultāti, piekļuves tiesību pārskatīšana, rezerves kopiju testi, drošības ceļkarte

Clarysec Enterprise Pārvaldības lomu un atbildību politika Pārvaldības lomu un atbildību politika nosaka:

Pārvaldībai jāatbalsta integrācija ar citām disciplīnām (piemēram, risku pārvaldību, juridisko funkciju, IT, HR), un ISMS lēmumiem jābūt izsekojamiem līdz to avotam (piemēram, audita ierakstiem, pārskatīšanas žurnāliem, sanāksmju protokoliem).

Tas ir Pārvaldības lomu un atbildību politikas 5.5. punkts. Tas ietver starpatbilstības būtību: pārvaldības lēmumiem jābūt izsekojamiem.

MVU audita un atbilstības uzraudzības politika MVU audita un atbilstības uzraudzības politika pievieno kritisku pierādījumu disciplīnu:

Metadati (piemēram, kas tos ievāca, kad un no kuras sistēmas) ir jādokumentē.

Šis citāts ir no MVU audita un atbilstības uzraudzības politikas 6.2.3. punkta. Pierādījumu metadati bieži vien ir tas, kas atšķir ekrānuzņēmumu mapi no auditam derīgiem pierādījumiem.

Enterprise Audita un atbilstības uzraudzības politika Audita un atbilstības uzraudzības politika pievieno programmas līmeņa prasību:

Organizācijai jāuztur strukturēta Audita un atbilstības uzraudzības programma, kas integrēta ISMS un aptver:

Tas ir Audita un atbilstības uzraudzības politikas 5.1. punkts. Pārvaldības ietekme ir tieša: audits nav ikgadēja steiga. Tas ir daļa no ISMS darbībām.

Biežākās MVU kļūdas, kartējot NIST Govern uz ISO 27001:2022

Pirmā kļūda ir pārmērīga dokumentēšana bez īpašumtiesībām. MVU uzraksta politikas, bet nepiešķir īpašniekus riska apstrādei, piegādātāju pārskatīšanai, izņēmumu apstiprināšanai vai vadības ziņošanai.

Otrā kļūda ir juridisko pienākumu nošķiršana no ISMS. NIST GV.OC-03 prasa pienākumus izprast un pārvaldīt. ISO 27001:2022 prasa ISMS ņemt vērā attiecīgās ieinteresēto pušu prasības un juridiskos, regulatīvos un līgumiskos pienākumus.

Trešā kļūda ir vājš SoA pamatojums. SoA nav tikai piemērojamo kontroles pasākumu saraksts. Tas ir loģikas fails, kas pamato, kāpēc kontroles pasākumi ir iekļauti, izslēgti vai ieviesti.

Ceturtā kļūda ir piegādātāju dzīves cikla pierādījumu trūkums. Piegādātāju pārvaldība ietver ieviešanu, līgumus, uzraudzību, incidentus, izmaiņas un sadarbības izbeigšanu.

Piektā kļūda ir mērķa profila neatjaunināšana. CSF profils ir jāmaina, kad organizācija ienāk jaunā ģeogrāfiskā tirgū, noslēdz līgumu ar lielu klientu, pieņem kritisku piegādātāju, palaiž reglamentētu produktu, maina mākoņarhitektūru vai piedzīvo incidentu.

30 dienu NIST CSF 2.0 Govern ceļkarte MVU

Ja MVU jārīkojas ātri, sāciet ar fokusētu 30 dienu ieviešanas plānu.

DienasDarbībaRezultāts
1 līdz 3Definēt CSF Govern darbības jomu un apkopot esošās politikas, līgumus, riska ierakstus, piegādātāju sarakstus un audita pierādījumusDarbības jomas piezīme un pierādījumu uzskaite
4 līdz 7Izveidot Govern pierādījumu reģistru GV.OC, GV.RM, GV.RR, GV.PO, GV.OV un GV.SC vajadzībāmPašreizējais profils un sākotnējie trūkumi
8 līdz 12Sasaistīt pienākumus ar ISO 27001:2022 politikām, A pielikuma kontroles jomām un īpašniekiemAtbilstības reģistrs un politiku īpašumtiesību karte
13 līdz 17Atjaunināt Riska reģistru un Riska apstrādes plānu, pēc tam saskaņot SoA ierakstusRiska reģistrs, apstrādes plāns, SoA atjauninājumi
18 līdz 22Prioritizēt piegādātāju pārvaldību, tostarp kritisko piegādātāju klasifikāciju, līgumu trūkumus un pārskatīšanas pierādījumusPiegādātāju riska reģistrs un darbību izsekošanas saraksts
23 līdz 26Sagatavot audita pierādījumu paketi ar metadatiem, apstiprinājumiem, pārskatīšanas žurnāliem un vadības lēmumiemPierādījumu pakete un audita indekss
27 līdz 30Veikt vadības pārskatīšanu un apstiprināt mērķa profila ceļkartiVadības pārskatīšanas protokoli, lēmumi, ceļkarte

Šis plāns izveido pietiekamus pārvaldības pierādījumus, lai atbildētu uz būtiskiem klientu un audita jautājumiem, vienlaikus veidojot pamatu ISO 27001:2022 sertifikācijai, gatavībai NIS2, DORA klientu apliecinājumiem un GDPR pārskatatbildībai.

Praktiskais rezultāts: viens pārvaldības stāsts, daudzi atbilstības lietojumi

Kad Sāra atgriežas pie valdes, viņai vairs nav piecu nesaistītu atbilstības darba plūsmu. Viņai ir viens pārvaldības stāsts.

NIST CSF 2.0 Govern rezultāti ir sasaistīti ar ISO 27001:2022 politikām, īpašniekiem, riskiem, kontroles pasākumiem un pierādījumiem. ISMS darbības joma ietver klientu, piegādātāju, mākoņvides, juridiskās, regulatīvās, privātuma un līgumiskās atkarības. Riska reģistrs virza apstrādes lēmumus un SoA piemērojamību. Politikas ir apstiprinātas, pārvaldītas ar versiju kontroli, tām ir īpašnieki, tās ir komunicētas un pārskatītas. Piegādātāju riski ir līmeņoti, līgumiski aptverti, uzraudzīti un izsekoti. GDPR apstrādes pienākumi, NIS2 pārskatatbildības prasības un DORA klientu lejupplūsmas prasības ir krusteniski sasaistītas, kur piemērojams. Audita pierādījumi ietver metadatus, lēmumu ierakstus un vadības pārskatīšanas rezultātus.

Tā izskatās pārvaldība, kad tā darbojas praksē.

Nākamais solis: izveidojiet savu MVU Govern pierādījumu paketi ar Clarysec

Ja gatavojaties ISO 27001:2022, atbildat uz uzņēmuma klienta drošības padziļināto izpēti, kartējat NIST CSF 2.0 Govern rezultātus vai mēģināt saskaņot NIS2, DORA un GDPR, neveidojot atsevišķas programmas, sāciet ar pārvaldības slāni.

Clarysec var palīdzēt jums izveidot:

Ātrākais ceļš nav vēl viena izklājlapa. Tā ir pārvaldīta, uz risku balstīta ISMS ar auditam sagatavotiem pierādījumiem, kas ļauj jūsu MVU pārliecinoši atbildēt uz vienu jautājumu:

Vai varat pierādīt, ka kiberdrošība tiek pārvaldīta, tai ir īpašnieki, tā tiek pārskatīta un nepārtraukti uzlabota?

Ar Clarysec atbilde kļūst: jā.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

CVD NIS2 un DORA kontekstā: ISO 27001 pierādījumu karte

CVD NIS2 un DORA kontekstā: ISO 27001 pierādījumu karte

Praktisks ceļvedis CISO par koordinētu ievainojamību atklāšanu NIS2, DORA, GDPR un ISO/IEC 27001:2022 kontekstā, ietverot politikas formulējumus, pieņemšanas darbplūsmu, piegādātāju eskalāciju, audita pierādījumus un kontroles pasākumu kartējumu.

ISO 27001:2022 rīcības plāns pēc neveiksmīga audita

ISO 27001:2022 rīcības plāns pēc neveiksmīga audita

Ja ISO 27001:2022 pāreja tika nokavēta vai audits bija nesekmīgs, atjaunošanas ceļš ir disciplinēta sākotnējā izvērtēšana, pierādījumu sakārtošana, pamatcēloņa analīze, SoA pārbūve un korektīvās darbības. Šajā ceļvedī skaidrots, kā Clarysec izmanto Zenith Blueprint, politikas un Zenith Controls, lai atjaunotu audita uzticamību.