⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Droša izmaiņu pārvaldība NIS2 un DORA prasībām

Igor Petreski
13 min read
ISO 27001 drošas izmaiņu pārvaldības darbplūsma NIS2 un DORA atbilstībai

Bija piektdienas 16:30, kad Maria, Finacore galvenā informācijas drošības vadītāja, ieraudzīja, ka informācijas panelis iekrāsojas sarkans. API atteices pieauga, darījumu noildzes izplatījās, un liela bankas klienta savienojums bija pilnībā pārtrūcis. Komanda pieņēma sliktāko scenāriju: DDoS, akreditācijas datu kompromitēšanu vai aktīvu ievainojamības ekspluatāciju.

Pamatcēlonis bija ikdienišķāks un kaitīgāks.

Labs nodoms vadīts izstrādātājs pirms nedēļas nogales bija ieviesis nelielu veiktspējas ārkārtas labojumu tieši ražošanas vidē. Nebija formāla izmaiņu pieprasījuma, dokumentēta riska izvērtējuma, apstiprinājumu pēdas, drošības testēšanas pierādījumu un atcelšanas plāna, izņemot “atgriežam atpakaļ, ja kaut kas salūzt”. Labojums ieviesa smalku API savietojamības problēmu, kas pārtrauca klienta savienojumu un izraisīja steidzamu atcelšanu.

Līdz pirmdienai Maria saprata, ka pakalpojuma nepieejamība nav tikai inženierijas kļūme. Finacore bija SaaS pakalpojumu sniedzējs finanšu sektoram, apstrādāja ES klientu datus, bija atkarīgs no mākoņpakalpojumiem un identitātes nodrošinātājiem un gatavojās ISO/IEC 27001:2022 sertifikācijai. DORA ir piemērojama no 2025. gada 17. janvāra. NIS2 nacionālie pasākumi visā ES bija stājušies spēkā kopš 2024. gada beigām. To pašu neveiksmīgo izmaiņu tagad varēja vērtēt kā IKT riska notikumu, kiberdrošības higiēnas vājumu, piegādātāju atkarības problēmu, GDPR pārskatatbildības nepilnību un audita konstatējumu.

Jautājums vairs nebija: “Kas apstiprināja pieteikumu?”

Patiesais jautājums bija: “Vai mēs varam pierādīt, ka šī izmaiņa tika izvērtēta pēc riska, apstiprināta, testēta, izvietota, uzraudzīta, padarīta atgriezeniska un pārskatīta?”

Šis jautājums definē drošu izmaiņu pārvaldību 2026. gadā.

Kāpēc droša izmaiņu pārvaldība kļuva par valdes līmeņa kontroles pasākumu

Droša izmaiņu pārvaldība agrāk tika uztverta kā ITIL darbplūsma, kas paslēpta Jira, ServiceNow, izklājlapās vai e-pasta apstiprinājumos. Regulētos digitālajos uzņēmumos ar to vairs nepietiek. Izmaiņu pārvaldība tagad ir daļa no darbības noturības, kiberdrošības higiēnas, IKT risku pārvaldības, privātuma pārskatatbildības un klientu apliecinājumiem.

NIS2 plaši attiecas uz daudzām publiskām un privātām vienībām noteiktās nozarēs, tostarp digitālās infrastruktūras nodrošinātājiem, piemēram, mākoņpakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkliem, uzticamības pakalpojumu sniedzējiem, elektronisko sakaru pakalpojumu sniedzējiem un B2B IKT pakalpojumu pārvaldības sniedzējiem, tostarp MSP un MSSP. SaaS, mākoņpakalpojumu, MSP, MSSP, finanšu tehnoloģiju un digitālo pakalpojumu MVU gadījumā NIS2 piemērošanas joma bieži ir viens no pirmajiem atbilstības jautājumiem, ko uzdod klienti.

NIS2 Article 20 pieprasa vadības struktūrām apstiprināt kiberdrošības risku pārvaldības pasākumus, pārraudzīt to ieviešanu un apgūt kiberdrošības apmācību. Article 21 pieprasa atbilstošus un samērīgus tehniskos, darbības un organizatoriskos pasākumus risku analīzei, incidentu apstrādei, darbības nepārtrauktībai, piegādes ķēdes drošībai, drošai iegādei, drošai izstrādei un uzturēšanai, kontroles efektivitātes izvērtēšanai, kiberdrošības higiēnai, apmācībai, kriptogrāfijai, personāla drošībai, piekļuves kontrolei, aktīvu pārvaldībai, autentifikācijai un drošai saziņai.

Ražošanas vides izmaiņa var skart gandrīz visas šīs jomas.

DORA palielina spiedienu uz finanšu iestādēm un IKT pakalpojumu sniedzējiem, kas atbalsta finanšu pakalpojumus. DORA Article 5 attiecas uz pārvaldību un organizāciju. Article 6 izveido IKT risku pārvaldības ietvaru. Article 8 aptver IKT aktīvu, funkciju, atkarību un risku identificēšanu. Article 9 aptver aizsardzību un novēršanu. Article 10 aptver atklāšanu. Article 11 aptver reaģēšanu un atjaunošanu. Article 12 aptver rezerves kopiju veidošanu un atjaunošanu. Article 13 aptver mācīšanos un attīstību. Article 14 aptver komunikāciju. Articles 17 to 19 aptver ar IKT saistītu incidentu pārvaldību, klasifikāciju un ziņošanu. Articles 24 to 26 aptver digitālās darbības noturības testēšanu, tostarp paplašinātu testēšanu, ja tā ir piemērojama. Articles 28 to 30 aptver IKT trešo pušu risku, līgumus, sākotnējo izpēti, uzraudzību, izstāšanās stratēģijas un kontroli pār kritiskām vai svarīgām atkarībām.

Ja izmaiņa maina maksājumu API, mākoņa ugunsmūri, identitātes nodrošinātāja integrāciju, datubāzes parametru, žurnālfiksēšanas noteikumu, rezerves kopiju uzdevumu, šifrēšanas iestatījumu, uzraudzības slieksni vai piegādātāja pārvaldītu platformu, tā ir IKT riska notikums. Tas, vai tā kļūst par noturības panākumu vai regulatīvu problēmu, ir atkarīgs no izmaiņu pārvaldības.

ISO/IEC 27001:2022 nodrošina pārvaldības sistēmas pamatu. 4.1.–4.4. punkti definē informācijas drošības pārvaldības sistēmas kontekstu, ieinteresētās puses, pienākumus, darbības jomu un nepārtrauktu uzlabošanu. 5.1.–5.3. punkti pieprasa līderību, pārskatatbildību, politiku, resursus un piešķirtas atbildības. 6.1.1.–6.1.3. punkti pieprasa risku izvērtēšanu, riska apstrādi, Annex A salīdzinājumu, Piemērojamības paziņojumu, riska apstrādes plānus un Riska īpašnieka apstiprinājumu. 8.1.–8.3., 9.1.–9.3. un 10.1.–10.2. punkti pieprasa kontrolētu darbību, riska atkārtotu izvērtēšanu, uzraudzību, iekšējo auditu, vadības pārskatīšanu, korektīvās darbības un nepārtrauktu uzlabošanu.

Tāpēc izmaiņu pārvaldību nevar pievienot inženierijai pēc fakta. Tai jādarbojas IDPS ietvaros.

Centrālais ISO kontroles pasākums: 8.32 Change Management

ISO/IEC 27002:2022 kontrole 8.32 Change Management pieprasa, lai izmaiņām informācijas apstrādes iekārtās un informācijas sistēmās tiktu piemērotas izmaiņu pārvaldības procedūras. Clarysec to uzskata par kontroles sistēmu, nevis par pieteikuma statusu.

Zenith Controls: starpatbilstības ceļvedis Zenith Controls kartē ISO/IEC 27002:2022 kontroli 8.32 Change Management kā preventīvu kontroles pasākumu, kas atbalsta konfidencialitāti, integritāti un pieejamību. Tā ir saskaņota ar Protect kiberdrošības konceptu un sasaista izmaiņu pārvaldību ar lietojumprogrammu drošību, sistēmu drošību, tīkla drošību, darbības noturību un audita pierādījumiem.

Šī kartēšana ir būtiska, jo izmaiņu pārvaldība nav paredzēta biznesa palēnināšanai. Tā ir paredzēta, lai novērstu izvairāmus darbības traucējumus, nesankcionētu ekspozīciju, integritātes kļūmes, konfigurācijas novirzi, trūkstošus žurnālus, neveiksmīgu atjaunošanu un nepārbaudītu piegādātāju ietekmi.

Zenith Controls grāmata kartē 8.32 uz vairākiem atbalstošiem ISO/IEC 27002:2022 kontroles pasākumiem:

Atbalstošais ISO/IEC 27002:2022 kontroles pasākumsKāpēc tas ir būtisks drošai izmaiņu pārvaldībai
8.9 Configuration ManagementKonfigurāciju pārvaldība definē zināmu drošu pamatkonfigurāciju, savukārt izmaiņu pārvaldība pārvalda autorizētas izmaiņas šajā pamatkonfigurācijā.
8.8 Management of Technical VulnerabilitiesIevainojamību novēršana un ielāpu uzstādīšana ir pārvaldītas izmaiņas, tāpēc izmaiņu darbplūsma rada izpildes un pierādījumu pēdu.
8.25 Secure Development Life CycleSDLC rada programmatūras izmaiņas, savukārt izmaiņu pārvaldība kontrolē to pārvietošanu uz ražošanas vidi.
8.27 Secure System Architecture and Engineering PrinciplesIzmaiņām, kas ietekmē arhitektūru, pirms ieviešanas jāierosina arhitektūras un drošības pārskatīšana.
8.29 Security Testing in Development and AcceptanceBūtiskām izmaiņām pirms apstiprināšanas jāietver funkcionālās, drošības, savietojamības un akcepttestēšanas pierādījumi.
8.31 Separation of Development, Test and Production EnvironmentsVides nodalīšana ļauj izmaiņas droši testēt pirms izvietošanas ražošanas vidē.
5.21 Managing Information Security in the ICT Supply ChainPiegādātāja ierosinātas izmaiņas ir jāizvērtē, ja tās ietekmē sistēmas, datus, pakalpojumus vai atkarības.
5.37 Documented Operating ProceduresAtkārtojamas procedūras padara izmaiņu apstrādi konsekventu, auditējamu un mērogojamu.

Starpatbilstības secinājums ir vienkāršs: viena disciplinēta izmaiņu darbplūsma var radīt pierādījumus ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 un klientu apliecinājumiem, ja tā ir pareizi izstrādāta.

Ko Clarysec saprot ar drošu izmaiņu

Droša izmaiņa nav tikai “apstiprināta”. Tā ir ierosināta, izvērtēta pēc riska, autorizēta, testēta, ieviesta ar kontrolētiem līdzekļiem, uzraudzīta pēc izvietošanas, dokumentēta un pārskatīta. Tai ir biznesa īpašnieks, tehniskais īpašnieks, Riska īpašnieks, ietekmētie aktīvi, ietekmētie pakalpojumi, ietekme uz datiem, ietekme uz piegādātājiem, testēšanas ieraksts, apstiprinājuma ieraksts, atcelšanas lēmums un pierādījumi pēc ieviešanas.

Uzņēmuma pamats ir Izmaiņu pārvaldības politika P05 Izmaiņu pārvaldības politika, kurā noteikts:

Nodrošināt, ka visas izmaiņas pirms izpildes tiek pārskatītas, apstiprinātas, testētas un dokumentētas.

No sadaļas “Mērķi”, politikas 3.1. punkts.

Tā pati politika nostiprina ISO kontroles pamatu:

Annex A Control 8.32 – Change Management: Šī politika pilnībā ievieš prasību pārvaldīt izmaiņas informācijas apstrādes iekārtās un sistēmās plānotā un kontrolētā veidā.

No sadaļas “Atsauces standarti un ietvari”, politikas 11.1.3. punkts.

Tā arī sniedz auditoriem skaidru pierādījumu gaidu:

Visi izmaiņu pieprasījumi, pārskatīšanas, apstiprinājumi un atbalstošie pierādījumi ir jāreģistrē centralizētajā Izmaiņu pārvaldības sistēmā.

No sadaļas “Politikas ieviešanas prasības”, politikas 6.1.1. punkts.

Mazākām organizācijām Izmaiņu pārvaldības politika - MVU Change Management Policy - SME saglabā procesu samērīgu, nepadarot to neformālu. Tā pieprasa:

Pirms apstiprināšanas ir jāpiešķir riska līmenis (zems, vidējs, augsts).

No sadaļas “Politikas ieviešanas prasības”, politikas 6.2.3. punkts.

Tā arī padara augstākā līmeņa pārvaldību skaidru būtiskām izmaiņām:

Visas būtiskās, augstas ietekmes vai starp struktūrvienību izmaiņas jāapstiprina ģenerāldirektoram.

No sadaļas “Pārvaldības prasības”, politikas 5.3.2. punkts.

Un tā saglabā pamata pierādījumu pēdu:

Uztur pamata izmaiņu žurnālu, kurā reģistrē datumus, izmaiņu tipus, rezultātus un apstiprinātājus.

No sadaļas “Lomas un pienākumi”, politikas 4.2.2. punkts.

Tas ir samērīguma princips praksē. Uzņēmumi var izmantot centralizētus darbplūsmas rīkus, CAB apstiprinājumu, CMDB sasaistes, CI/CD pierādījumus, drošības vārtus un pārvaldības paneļus. MVU var izmantot vienkāršotu izmaiņu žurnālu, zema, vidēja un augsta riska klasifikāciju, definētus apstiprināšanas sliekšņus, atcelšanas plānošanu un ārkārtas izmaiņu retrospektīvu pārskatīšanu. Abi var sagatavot pierādījumus. Abi var samazināt risku.

Piektdienas izmaiņa pareizā izpildījumā

Atgriezīsimies pie Maria piektdienas incidenta. Vājš izmaiņu process jautā: “Vai kāds jutās komfortabli ar šo laidienu?”

Drošs izmaiņu process jautā:

  1. Kurš aktīvs, pakalpojums, datu plūsma, klienta funkcija un piegādātāja atkarība tiek ietekmēta?
  2. Vai šī ir standarta, normāla, ārkārtas vai augsta riska izmaiņa?
  3. Vai tā ietekmē DORA kritisku vai svarīgu funkciju?
  4. Vai tā ietekmē NIS2 būtisku vai svarīgu pakalpojumu?
  5. Vai tā apstrādā personas datus saskaņā ar GDPR?
  6. Vai izmaiņa ir testēta ārpus ražošanas vides?
  7. Vai tests ietver drošību, savietojamību, veiktspēju, uzraudzību un atcelšanas validāciju?
  8. Kam pieder izvietošanas risks, un kam pieder neizvietošanas risks?
  9. Kādi pierādījumi paliks pēc ieviešanas?
  10. Kāda uzraudzība apstiprinās, ka izmaiņa nav pasliktinājusi noturību?
  11. Ja tā neizdodas, vai tiek aktivizēta incidentu darbplūsma?

The Zenith Blueprint: auditora 30 soļu ceļvedis Zenith Blueprint to operacionalizē Controls in Action fāzē, 21. solī, aptverot kontroles 8.27 līdz 8.34:

Izmaiņas ir neizbēgamas, bet kiberdrošībā nekontrolētas izmaiņas ir bīstamas. Neatkarīgi no tā, vai tiek izvietots ielāps, atjaunināta programmatūra, pielāgotas konfigurācijas vai migrētas sistēmas, pat vismazākā izmaiņa var radīt negaidītas sekas. Kontrole 8.32 nodrošina, ka visas izmaiņas informācijas vidē, īpaši tās, kas ietekmē drošību, tiek izvērtētas, autorizētas, ieviestas un pārskatītas, izmantojot strukturētu un izsekojamu procesu.

Tas pats 21. solis nosaka ieviešanas ritmu:

Efektīvas izmaiņu pārvaldības pamatā ir atkārtojama darbplūsma. Tā sākas ar skaidru priekšlikumu, kurā aprakstīts, kas mainās, kāpēc, kad un kādi ir potenciālie riski. Visām ierosinātajām izmaiņām jāiziet autorizācija un līdzinieku pārskatīšana, īpaši ražošanas sistēmām vai sistēmām, kas apstrādā sensitīvus datus. Izmaiņas pirms izvēršanas jātestē izolētā vidē. Dokumentācija un komunikācija arī ir būtiska. Pēc ieviešanas izmaiņas jāpārskata pēc efektivitātes.

Tā ir atšķirība starp izmaiņu kontroli kā dokumentu noformēšanu un izmaiņu kontroli kā darbības noturību.

Starpatbilstības kartēšana: viena darbplūsma, daudzi pienākumi

Regulatori un auditori bieži uzdod vienu un to pašu jautājumu dažādā valodā: vai organizācija spēj kontrolēt izmaiņas, lai aizsargātu sistēmas, pakalpojumus, datus un noturību?

Izmaiņu pārvaldības prakseISO/IEC 27001:2022 un ISO/IEC 27002:2022NIS2DORAGDPRNIST CSF 2.0 un COBIT 2019 skatījums
Definēt izmaiņas darbības jomu un ietekmētos aktīvusIDPS darbības joma, risku izvērtēšana, 8.9 Configuration Management, 8.32 Change ManagementAtbalsta Article 21 risku pārvaldības pasākumus un drošu uzturēšanuAtbalsta Article 6 IKT risku pārvaldību un Article 8 identificēšanuAtbalsta pārskatatbildību par sistēmām, kas apstrādā personas datusNIST GOVERN un IDENTIFY sagaida kontekstu, aktīvus un atkarības; COBIT 2019 sagaida pārvaldītu izmaiņu nodrošināšanu
Novērtēt katras izmaiņas risku6.1.1.–6.1.3. punkti, riska apstrāde, Riska īpašnieka apstiprinājumsAtbalsta samērīgus tehniskos, darbības un organizatoriskos pasākumusAtbalsta uz risku balstītu IKT pārvaldību un samērīgumuAtbalsta atbilstošus drošības pasākumus saskaņā ar Article 32NIST Profiles atbalsta pašreizējā un mērķa stāvokļa riska lēmumus
Testēt pirms ražošanas vides8.29 Security Testing in Development and Acceptance, 8.31 vides nodalīšanaAtbalsta kiberdrošības higiēnu un drošu izstrādi un uzturēšanuAtbalsta Article 24 noturības testēšanu un Article 9 aizsardzību un novēršanuSamazina risku personas datu konfidencialitātei un integritāteiNIST PROTECT un DETECT sagaida validāciju un uzraudzību
Apstiprināt augsta riska izmaiņasLīderība, atbildība, darbības plānošana, kontroles darbībaArticle 20 sasaista vadības pārraudzību ar kiberdrošības pasākumiemArticle 5 vadības struktūras atbildība un Article 6 IKT risku pārvaldībaDemonstrē pārziņa vai apstrādātāja pārskatatbildībuCOBIT 2019 sagaida lomu skaidrību, pārskatatbildību un lēmumu ierakstus
Dokumentēt atcelšanu un atjaunošanuDarbības nepārtrauktība, rezerves kopijas, dokumentētas procedūras, gatavība incidentiemAtbalsta incidentu ietekmes minimizēšanu un nepārtrauktībuAtbalsta Articles 11 and 12 reaģēšanu, atjaunošanu, rezerves kopiju veidošanu un atjaunošanuAtbalsta apstrādes sistēmu pieejamību un noturībuNIST RECOVER sagaida atjaunošanas plānošanu un uzlabošanu
Uzraudzīt pēc izvietošanasŽurnālfiksēšana, uzraudzība, incidentu atklāšana, veiktspējas pārskatīšanaAtbalsta incidentu apstrādi un kontroles efektivitātes izvērtēšanuAtbalsta Articles 10, 13, and 17 atklāšanu, mācīšanos un incidentu pārvaldībuAtbalsta pārkāpumu atklāšanu un drošības pārskatatbildībuNIST DETECT un RESPOND sagaida notikumu analīzi un reaģēšanas koordināciju
Pārvaldīt piegādātāja ierosinātas izmaiņas5.21 IKT piegādes ķēde, piegādātāju pakalpojumi, mākoņpakalpojumi, 8.32 Change ManagementAtbalsta Article 21 piegādes ķēdes drošībuAtbalsta Articles 28 to 30 IKT trešo pušu risku un līgumiskos kontroles pasākumusAtbalsta apstrādātāju pārraudzību un apstrādes drošībuNIST GV.SC sagaida piegādātāju pārvaldību, līgumus, uzraudzību un izstāšanās plānošanu

NIST CSF 2.0 ir noderīgs, jo to var izmantot dažāda lieluma un nozaru organizācijas kopā ar tiesiskajām, regulatīvajām un līgumiskajām prasībām. Tā profili palīdz komandām definēt pašreizējos un mērķa profilus, analizēt trūkumus, prioritizēt darbības, ieviest uzlabojumus un laika gaitā atjaunināt programmu. Praktiski tas nozīmē, ka izmaiņu pārvaldība kļūst ne tikai par kontroles pasākumu, bet arī par ceļkarti darbības riska samazināšanai.

Piegādātāju izmaiņas: risks, ko komandas visbiežāk nenovērtē

Daudzas ražošanas vides kļūmes neizraisa iekšējais kods. Tās rodas no piegādātājiem.

Mākoņpakalpojumu sniedzējs maina pārvaldītas datubāzes versiju. Maksājumu apstrādātājs maina API. MSSP maina brīdinājumu maršrutēšanu. SaaS piegādātājs pārvieto apakšapstrādātāju. Pārvaldīts identitātes nodrošinātājs maina noklusējuma autentifikācijas uzvedību. Klienta kontroles vide mainās pat tad, ja neviens iekšējais izstrādātājs nav pieskāries ražošanas videi.

Zenith Blueprint to aplūko Controls in Action fāzē, 23. solī, aptverot organizatoriskās kontroles 5.19 līdz 5.37:

Attiecības ar piegādātāju nav statiskas. Laika gaitā darbības joma mainās. Kontrole 5.21 ir par to, lai nodrošinātu, ka tas nenotiek nepamanīti. Tā pieprasa organizācijām kontrolēt un pārvaldīt drošības riskus, ko ievieš izmaiņas piegādātāju pakalpojumos, neatkarīgi no tā, vai šīs izmaiņas ierosina piegādātājs vai tās virza iekšēji.

Tikpat būtisks ir praktiskais trigeris:

Jebkurām izmaiņām piegādātāju pakalpojumos, kas ietekmē jūsu datus, sistēmas, infrastruktūru vai atkarību ķēdi, jāierosina atkārtota izvērtēšana par to, kam piegādātājam tagad ir piekļuve; kā šī piekļuve tiek pārvaldīta, uzraudzīta vai aizsargāta; vai iepriekš ieviestie kontroles pasākumi joprojām ir piemērojami; un vai sākotnējā riska apstrāde vai vienošanās ir jāatjaunina.

Saskaņā ar DORA Articles 28 to 30 finanšu iestādēm jāuztur IKT pakalpojumu līgumu reģistri, jāizvērtē koncentrācijas risks, jāveic sākotnējā izpēte, jāuzrauga pakalpojumu sniedzēji, jāsaglabā audita un pārbaudes tiesības, jāuztur izstāšanās stratēģijas un jākontrolē kritiskas vai svarīgas IKT atkarības. Saskaņā ar NIS2 Article 21 piegādes ķēdes drošība ir daļa no minimālajiem kiberdrošības risku pārvaldības pasākumiem.

Clarysec darbības modelis sasaista piegādātāju izmaiņu paziņojumus ar iekšējo izmaiņu darbplūsmu. Ja piegādātāja izmaiņa ietekmē datus, pieejamību, drošību, līgumiskās saistības, kritiskās funkcijas vai klientu pienākumus, tā kļūst par pārvaldītu izmaiņas ierakstu ar atkārtotu riska izvērtēšanu, īpašnieka apstiprinājumu, testēšanu, ja iespējams, klientu komunikāciju, ja nepieciešams, un atjauninātiem pierādījumiem.

Vides nodalīšana: drošības tīkls kontrolētām izmaiņām

Politika, kurā teikts “testēt pirms ražošanas vides”, ir bezjēdzīga, ja organizācijai nav uzticamas neprodukcijas vides.

Zenith Controls grāmata kartē ISO/IEC 27002:2022 kontroli 8.31 Separation of Development, Test and Production Environments kā preventīvu kontroles pasākumu, kas atbalsta konfidencialitāti, integritāti un pieejamību. Tā tieši atbalsta 8.32, jo ļauj izmaiņām pārvietoties caur izstrādi, testēšanu, akceptēšanu un ražošanas vidi ar pierādījumiem katrā vārtu punktā.

Vides nodalīšana ir saistīta arī ar drošu kodēšanu, drošības testēšanu, testa informācijas aizsardzību un ievainojamību pārvaldību. Ielāpu testēšana neprodukcijas vidē atbalsta ātrāku un drošāku trūkumu novēršanu. Drošības testēšanai jānotiek pirms izvietošanas ražošanas vidē. Testa dati ir jāaizsargā, jāmaskē un jākontrolē.

Pierādījumu elementsPiemērs
Izmantotā testa videSagatavošanas vides nosaukums, konts, reģions, būvējuma identifikators
Konfigurācijas pamatlīmenisIepriekšējās un piedāvātās konfigurācijas momentuzņēmumi
Testēšanas rezultātiFunkcionālās, drošības, savietojamības, veiktspējas un uzraudzības pārbaudes
Datu aizsardzības pierādījumiApstiprinājums, ka nemaskēti ražošanas personas dati netika izmantoti, ja vien tas nav apstiprināts un aizsargāts
Pārcelšanas ierakstsCI/CD cauruļvada izpilde, apstiprinātājs, izvietošanas artefakta hešs, laidiena tags
Ražošanas validācijaŽurnāli, metrika, brīdinājumu statuss, klienta ietekmes pārbaude, pārskatīšana pēc ieviešanas

Šī tabula bieži nošķir “mēs uzskatām, ka tas bija kontrolēts” no “mēs varam parādīt, ka tas bija kontrolēts”.

Ārkārtas ievainojamības ielāps: praktiska Clarysec darbplūsma

Apsveriet SaaS pakalpojumu sniedzēju, kas atbalsta finanšu klientus. Bibliotēkā, ko izmanto tā autentifikācijas pakalpojums, tiek atklāta kritiska ievainojamība. Pakalpojums apstrādā klientu identifikatorus, pieteikšanās metadatus, sesijas marķierus un autentifikācijas notikumus. Labojums ir jāievieš ātri, taču tas ietekmē ražošanas autentifikāciju, žurnālfiksēšanu, sesiju uzvedību un pārvaldītu mākoņa identitātes integrāciju.

Izmantojiet šo darbplūsmu.

1. solis: izveidot un klasificēt izmaiņas ierakstu

Atveriet izmaiņu centralizētajā Izmaiņu pārvaldības sistēmā vai MVU izmaiņu žurnālā.

LauksPiemēra ieraksts
Izmaiņas nosaukumsĀrkārtas ielāps autentifikācijas bibliotēkas ievainojamībai
Biznesa pakalpojumsKlientu autentifikācijas pakalpojums
Ietekmētie aktīviAuth API, identitātes nodrošinātāja integrācija, žurnālfiksēšanas cauruļvads, sesiju glabātuve
Iesaistītie datiKlientu identifikatori, pieteikšanās metadati, sesijas marķieri
Piegādātāja atkarībaMākoņa identitātes nodrošinātājs un pārvaldīta datubāze
Izmaiņas tipsĀrkārtas augsta riska drošības izmaiņa
Riska vērtējumsAugsts
Riska īpašnieksGalvenais informācijas drošības vadītājs vai inženierijas vadītājs
ApstiprinātājsCAB, pakalpojuma īpašnieks vai MVU ģenerāldirektors

Tas ievieš uzņēmuma pierādījumu prasību no Izmaiņu pārvaldības politikas un MVU prasības par izmaiņu žurnālu un pirmsapstiprināšanas riska vērtējumu.

2. solis: sasaistīt izmaiņu ar ievainojamību un riska apstrādi

Sasaistiet izmaiņu ar ievainojamības pieteikumu, Riska reģistru, apstrādes plānu un Piemērojamības paziņojumu. ISO/IEC 27001:2022 izpratnē tas parāda riska apstrādes procesa darbību. ISO/IEC 27002:2022 izpratnē tas sasaista 8.8 Management of Technical Vulnerabilities ar 8.32 Change Management.

Ielāpu uzstādīšana nav izņēmums no izmaiņu kontroles. Tā ir viens no svarīgākajiem tās lietojuma gadījumiem.

3. solis: testēt nodalītā vidē

Izvietojiet ielāpoto bibliotēku sagatavošanas vidē. Veiciet veiksmīgas un neveiksmīgas autentifikācijas testus, MFA testus, sesijas termiņa beigu testus, žurnālfiksēšanas pārbaudi, brīdinājumu pārbaudi, atkarību savietojamības pārbaudes, veiktspējas dūmu testus un klientu integrāciju regresijas testus.

Nelietojiet nemaskētus ražošanas personas datus, ja nav dokumentēta tiesiskā pamata un drošības apstiprinātu aizsardzības pasākumu. GDPR Article 5 principi, tostarp datu minimizēšana, integritāte, konfidencialitāte un pārskatatbildība, jāņem vērā testa datu lēmumos.

4. solis: dokumentēt atcelšanu

Izmaiņu pārvaldības politika - MVU pieprasa:

Katram augsta riska izmaiņu gadījumam ir jādokumentē atcelšanas plāns.

No sadaļas “Politikas ieviešanas prasības”, politikas 6.4.2. punkts.

Autentifikācijas ielāpam atcelšanas plānā jāiekļauj iepriekšējā bibliotēkas versija, izvietošanas artefakts, datubāzes savietojamības piezīmes, identitātes nodrošinātāja konfigurācijas rezerves kopija, funkciju slēdža stāvoklis, sesijas anulēšanas lēmums, uzraudzības kontrolpunkts, atcelšanas īpašnieks un maksimāli pieļaujamais dīkstāves laiks.

5. solis: apstiprināt ar riska redzamību

Uzņēmumā jāpieprasa CAB, drošības, produkta īpašnieka un pakalpojuma īpašnieka apstiprinājums, pamatojoties uz risku. MVU gadījumā jāpiemēro ģenerāldirektora apstiprinājuma prasība būtiskām, augstas ietekmes vai starp struktūrvienību izmaiņām.

Apstiprinājumam jāatbild uz četriem jautājumiem: kāds ir izvietošanas risks, kāds ir neizvietošanas risks, kādi kompensējošie kontroles pasākumi pastāv un kāda uzraudzība apstiprinās panākumus?

6. solis: izvietot, uzraudzīt un pārskatīt

Izvietojiet caur apstiprināto cauruļvadu. Fiksējiet CI/CD žurnālus, apstiprinātāja identitāti, artefakta versiju, izvietošanas laikspiedolu, izmaiņu pieteikumu un ražošanas validācijas metriku. Uzraugiet autentifikācijas kļūdas, latentumu, neveiksmīgus pieteikšanās mēģinājumus, brīdinājumu apjomu, sesiju anomālijas un atbalsta pieteikumus.

Ja izmaiņa izraisa būtisku incidentu, jāaktivizē incidentu darbplūsma. NIS2 Article 23 pieprasa pakāpenisku ziņošanu par būtiskiem incidentiem, tostarp agrīnu brīdinājumu 24 stundu laikā, incidenta paziņošanu 72 stundu laikā, starpposma atjauninājumus, ja tie ir nepieciešami, un gala ziņojumu viena mēneša laikā pēc 72 stundu paziņojuma. DORA Articles 17 to 19 pieprasa ar IKT saistītu incidentu pārvaldību, klasifikāciju, eskalāciju, būtisku incidentu ziņošanu un komunikāciju, ja tā ir atbilstoša.

Pārskatīšanai pēc ieviešanas jāatbild, vai ielāps darbojās, vai radās blakusefekti, vai žurnāli bija pietiekami, vai bija nepieciešama atcelšana, vai piegādātāju atkarības darbojās, kā sagaidīts, un vai darbības procedūra ir jāmaina.

Audita skatījums: kā pārbaudītāji testē izmaiņu pārvaldību

Zenith Blueprint sniedz praktisku izlases metodi Controls in Action fāzē, 21. solī:

Izvēlieties 2–3 nesenas sistēmas vai konfigurācijas izmaiņas un pārbaudiet, vai tās tika apstrādātas, izmantojot jūsu formālo izmaiņu pārvaldības darbplūsmu.

Pēc tam tas jautā:

✓ Vai riski tika izvērtēti?
✓ Vai apstiprinājumi tika dokumentēti?
✓ Vai bija iekļauts atcelšanas plāns?

Auditori arī validēs, vai izmaiņas tika ieviestas kā plānots, vai negaidītā ietekme tika reģistrēta, vai žurnāli vai versiju kontroles atšķirības tika saglabātas un vai tādi rīki kā ServiceNow, Jira, Git vai CI/CD platformas atbalsta izmaiņu ierakstu kopsavilkuma žurnālu.

Auditora skatījumsKo viņi, visticamāk, jautāsPierādījumi, kas palīdz
ISO/IEC 27001:2022 auditorsVai izmaiņu pārvaldība ir definēta, ieviesta, balstīta uz risku, uzraudzīta un uzlabota?Politika, procedūra, izmaiņu izlases, riska vērtējumi, apstiprinājumi, testi, atcelšanas plāni, SoA sasaiste, iekšējā audita konstatējumi
DORA pārbaudītājsVai IKT izmaiņas kritiskām vai svarīgām funkcijām tiek pārvaldītas, testētas, dokumentētas, padarītas atgriezeniskas un uzraudzītas?IKT aktīvu kartēšana, funkciju kartēšana, testēšanas pierādījumi, atcelšanas ieraksti, sasaistes ar incidentu klasifikāciju, piegādātāju atkarību ieraksti
NIS2 pārskatītājsVai izmaiņas atbalsta kiberdrošības higiēnu, drošu uzturēšanu, incidentu novēršanu, nepārtrauktību un vadības pārraudzību?Valdes apstiprināta politika, augsta riska apstiprinājumi, nepārtrauktības ietekmes analīze, piegādātāju izmaiņu pārskatīšana, kontroles efektivitātes pierādījumi
GDPR pārskatītājsVai izmaiņa ietekmēja personas datus, piekļuvi, minimizēšanu, žurnālfiksēšanu, glabāšanu vai pārkāpuma risku?DPIA vai privātuma piezīme, datu plūsmas atjauninājums, testa datu kontroles pasākumi, piekļuves tiesību pārskatīšana, šifrēšanas un žurnālfiksēšanas pierādījumi
NIST CSF izvērtētājsVai organizācija pārvalda, identificē, aizsargā, atklāj, reaģē un atjauno saistībā ar izmaiņu risku?Pašreizējā un mērķa profila darbības, aktīvu uzskaite, ievainojamību apstrāde, uzraudzības pārbaudes, reaģēšanas rokasgrāmatas
COBIT 2019 auditorsVai lomas, apstiprinājumi, pienākumu nodalīšana, izņēmumi, metrika un pārvaldības mērķi darbojas efektīvi?RACI, CAB ieraksti, ārkārtas izmaiņu izņēmumi, pienākumu nodalīšanas pierādījumi, KPI, vadības ziņošana

Secinājums ir konsekvents: auditori nevēlas tikai politiku. Viņi vēlas pierādījumu, ka politika kļūst par uzvedību.

Biežākie izmaiņu pārvaldības kļūmju modeļi

Drošas izmaiņu pārvaldības kļūmes parasti ir paredzamas. Tās parādās, kad process ir pārāk smagnējs ikdienas darbam, pārāk neskaidrs augsta riska darbam vai atvienots no reālajiem inženierijas rīkiem.

Biežākie modeļi ietver:

  • Ārkārtas izmaiņas, kas nekad netiek retrospektīvi pārskatītas
  • Ielāpi, kas tiek izvietoti kā rutīnas operāciju uzdevumi bez riska apstiprinājuma
  • Piegādātāju izmaiņas, kas tiek pieņemtas e-pastā, bet nekad netiek ievadītas izmaiņu žurnālā
  • Testēšana, kas ir veikta, bet nav saglabāta kā pierādījumi
  • Atcelšanas plāni, kuros tikai teikts “atjaunot iepriekšējo versiju”
  • CAB apstiprinājumi bez drošības ietekmes analīzes
  • Izstrādes, testa un ražošanas vides, kas koplieto datus, autentifikācijas datus vai administratora piekļuvi
  • Konfigurācijas izmaiņas, kas neatjaunina pamatlīmeņa ierakstus
  • Mākoņkonsoles izmaiņas, kas tiek veiktas ārpus infrastruktūra kā kods pieejas
  • Uzraudzības noteikumi, kas tiek mainīti bez incidentu reaģēšanas paziņošanas
  • Personas dati, kas tiek izmantoti testa vidēs bez maskēšanas vai apstiprinājuma
  • DORA kritiskas IKT atkarības, kas nav iekļautas ietekmes analīzē
  • NIS2 vadības pārraudzība, kas aprobežojas ar ikgadēju politikas apstiprināšanu

Tie nav tikai audita jautājumi. Tās ir darbības trausluma brīdinājuma pazīmes.

Drošas izmaiņu pārvaldības kontrolsaraksts 2026. gadam

Izmantojiet šo kontrolsarakstu, lai pārbaudītu, vai jūsu process spēj atbalstīt ISO/IEC 27001:2022, NIS2 kiberdrošības higiēnas, DORA IKT riska, GDPR drošības, NIST CSF 2.0 un COBIT 2019 prasības.

JautājumsKāpēc tas ir būtiski
Vai katra ražošanas vides izmaiņa tiek reģistrēta kontrolētā sistēmā vai izmaiņu žurnālā?Bez ieraksta sabrūk pārskatatbildība un pierādījumi.
Vai izmaiņas pirms apstiprināšanas tiek klasificētas pēc riska līmeņa?Riska vērtējums nosaka testēšanas, apstiprināšanas, atcelšanas un uzraudzības gaidas.
Vai ir identificēti ietekmētie aktīvi, pakalpojumi, dati, piegādātāji un kritiskās funkcijas?NIS2 un DORA pieprasa no atkarībām apzinātu kiberdrošības un IKT risku pārvaldību.
Vai augsta riska izmaiņas apstiprina atbildīgā vadība?NIS2 un DORA uzsver pārvaldību un vadības atbildību.
Vai testēšana tiek veikta nodalītā neprodukcijas vidē?Testēšana tieši ražošanas vidē rada izvairāmu konfidencialitātes, integritātes un pieejamības risku.
Vai drošības, savietojamības, veiktspējas un uzraudzības pārbaudes ir dokumentētas?DORA noturības un ISO audita gaidas pieprasa vairāk nekā funkcionālo testēšanu.
Vai augsta riska izmaiņām ir dokumentēta atcelšana vai atjaunošana?Pieejamība un noturība ir atkarīga no iepriekš plānotiem atjaunošanas lēmumiem.
Vai piegādātāja ierosinātas izmaiņas tiek fiksētas un izvērtētas?DORA IKT trešo pušu risks un NIS2 piegādes ķēdes drošība pieprasa piegādātāju izmaiņu redzamību.
Vai ārkārtas izmaiņas tiek pārskatītas pēc ieviešanas?Ārkārtas nozīmē paātrinātas, nevis nekontrolētas.
Vai žurnāli, versiju atšķirības, apstiprinājumi un izvietošanas artefakti tiek saglabāti?Auditoriem un incidentu reaģētājiem ir nepieciešama izsekojamība.
Vai gūtās mācības tiek iekļautas procedūrās un riska apstrādes plānos?ISO/IEC 27001:2022 nepārtraukta uzlabošana ir atkarīga no korektīvām darbībām un vadības pārskatīšanas.

Padariet savu nākamo izmaiņu pamatojamu

Ja jūsu nākamais ražošanas laidiens, mākoņa konfigurācijas atjauninājums, ārkārtas ielāps, piegādātāja migrācija vai identitātes nodrošinātāja izmaiņa rīt tiktu iekļauta izlasē, vai jūs varētu parādīt pilnu pierādījumu ķēdi?

Sāciet ar trim darbībām:

  1. Izvēlieties trīs nesenas ražošanas vides izmaiņas un izvērtējiet tās, izmantojot Zenith Blueprint, Controls in Action fāzi, 21. soli.
  2. Kartējiet savu darbplūsmu uz ISO/IEC 27002:2022 kontrolēm 8.32, 8.9, 8.8, 8.25, 8.27, 8.29, 8.31, 5.21 un 5.37, izmantojot Zenith Controls.
  3. Pieņemiet vai pielāgojiet Clarysec Izmaiņu pārvaldības politiku vai Izmaiņu pārvaldības politiku - MVU, lai riska vērtēšana, apstiprināšana, testēšana, atcelšana, piegādātāju pārskatīšana, uzraudzība un pierādījumu glabāšana kļūtu par normālu darbības praksi.

Droša izmaiņu pārvaldība ir vieta, kur satiekas atbilstība, inženierija, noturība un uzticēšanās. Organizācijas, kas spēj pierādīt kontrolētas izmaiņas, būs labāk sagatavotas ISO/IEC 27001:2022 auditiem, NIS2 kiberdrošības higiēnas gaidām, DORA IKT riska pārbaudēm, GDPR pārskatatbildībai un klientu apliecinājumiem.

Lejupielādējiet Clarysec izmaiņu pārvaldības politikas, izpētiet Zenith Blueprint un Zenith Controls vai piesakiet Clarysec izvērtēšanu, lai pārvērstu izmaiņu pārvaldību no piektdienas pēcpusdienas riska par atkārtojamu noturības darbības sistēmu.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2 OT drošība: ISO 27001 un IEC 62443 kartējums

NIS2 OT drošība: ISO 27001 un IEC 62443 kartējums

Praktiska, scenārijos balstīta rokasgrāmata CISO un kritiskās infrastruktūras komandām, kas ievieš NIS2 OT drošību, kartējot ISO/IEC 27001:2022, ISO/IEC 27002:2022, IEC 62443, NIST CSF, GDPR, DORA un Clarysec pierādījumu prakses.

NIS2 2024/2690 un ISO 27001 kartējums mākoņpakalpojumu sniedzējiem

NIS2 2024/2690 un ISO 27001 kartējums mākoņpakalpojumu sniedzējiem

Vienots NIS2 Īstenošanas regulas 2024/2690 kartējums ar ISO/IEC 27001:2022 kontroles pasākumiem mākoņpakalpojumu, MSP, MSSP un datu centru pakalpojumu sniedzējiem. Ietver Clarysec politiku klauzulas, audita pierādījumus, saskaņojumu ar DORA un GDPR, kā arī praktisku ieviešanas ceļvedi.