⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Ievainojamību novēršanas SLA NIS2 un DORA prasībām

Igor Petreski
15 min read
Ievainojamību novēršanas SLA darbplūsma ISO 27001, NIS2 un DORA atbilstībai

Otrdienas rītā 2026. gada sākumā plkst. 08:17 Anna, strauji augoša finanšu tehnoloģiju uzņēmuma informācijas drošības vadītāja (CISO), saņem pirmo ziņojumu vēl pirms kafijas pabeigšanas.

SOC ir atzīmējis diskusiju par klientiem pieejamas API vārtejas ievainojamības aktīvu ekspluatāciju. Inženierijas komanda norāda, ka ielāps ir pieejams, taču tā ieviešana ir riskanta, jo vārteja atrodas maksājumu darbplūsmu priekšā. Atbilstības vadītājs pārsūta formālu pieprasījumu no valsts kompetentās iestādes, kurā tiek prasīti pierādījumi par “ievainojamību apstrādi un izpaušanu” un apliecinājums, ka process pēdējo 12 mēnešu laikā ir bijis efektīvs. Iepirkumu komanda pievieno trešo problēmu: vārteju pārvalda MSP, bet līgumā ir tikai norādīts, ka pakalpojumu sniedzējs “savlaicīgi piemēros drošības atjauninājumus”.

Līdz plkst. 09:00 tā vairs nav tikai ielāpošanas problēma. Tā ir ISO/IEC 27001:2022 pierādījumu problēma, NIS2 kiberdrošības higiēnas problēma, DORA IKT risku pārvaldības problēma, piegādātāju pārvaldības problēma un, iespējams, arī incidentu ziņošanas jautājums, ja ekspluatācija ietekmē pakalpojumu nepārtrauktību vai personas datus.

Tā ir praktiska atbilstības plaisa, ar kuru 2026. gadā saskarsies daudzas organizācijas. Tām ir skeneri, informācijas paneļi, pieteikumi un ielāpu rīki, bet tās nespēj skaidri atbildēt uz audita jautājumiem:

  • Kas apstiprināja novēršanas SLA?
  • Kā SLA ir balstīts riskā?
  • Kas notiek, ja kritiska ielāpa termiņš tiek nokavēts?
  • Kā tiek prioritizēti publiski no interneta sasniedzami aktīvi?
  • Kā piegādātājiem tiek piemēroti tie paši termiņi?
  • Kur ir riska pieņemšanas ieraksts par neielāpotu sistēmu?
  • Kuri pierādījumi apliecina, ka kontroles pasākums darbojās, nevis tikai pastāvēja?

Atbilde nav vēl viena termiņu izklājlapa. Ievainojamību novēršanas SLA ir jāpārvalda kā dzīva kontroles pasākumu sistēma, kas sasaista aktīvu īpašumtiesības, ievainojamību vērtēšanu, draudu izlūkošanu, izmaiņu pārvaldību, piegādātāju SLA, izņēmumu pārvaldību, uzraudzību, reaģēšanu uz incidentiem un vadības pārskatīšanu.

Tieši šeit noder Clarysec uzņēmumiem paredzētā Ievainojamību un ielāpu pārvaldības politika (VPMP), MVU paredzētā Ievainojamību un ielāpu pārvaldības politika MVU (VPMP-SME), Trešo pušu un piegādātāju drošības politika MVU (TPSSP-SME), Zenith Blueprint (ZB) un Zenith Controls (ZC). Kopā tie pārvērš “ielāpīt ātrāk” par pamatotu pārvaldības procesu, kas iztur ISO, NIS2, DORA, GDPR, NIST un ISACA tipa audita pārbaudi.

Kāpēc ievainojamību novēršanas SLA kļuva par valdes līmeņa pierādījumiem

Ievainojamību novēršana agrāk tika uztverta kā IT higiēnas rādītājs. 2026. gadā tā vairāk līdzinās regulētai darbības noturības saistībai.

NIS2 padara kiberdrošību par vadības pārskatatbildības jautājumu. Būtiskajām un svarīgajām vienībām vadības institūcijām jāapstiprina kiberdrošības risku pārvaldības pasākumi, jāpārrauga to ieviešana un jāsaņem apmācība, lai izprastu riskus un drošības prakšu ietekmi uz pakalpojumiem. NIS2 Article 21 prasa atbilstošus un samērīgus tehniskos, operacionālos un organizatoriskos pasākumus, tostarp riska analīzi, incidentu apstrādi, darbības nepārtrauktību, piegādes ķēdes drošību, drošu iegādi un uzturēšanu, ievainojamību apstrādi un izpaušanu, kiberdrošības higiēnu, apmācību, piekļuves kontroli, aktīvu pārvaldību un autentifikāciju.

Finanšu struktūrām DORA ir specializēts darbības noturības režīms. Tas prasa IKT riska pārvaldības pārvaldības un kontroles kārtību, kurā vadības institūcija definē, apstiprina, pārrauga un saglabā atbildību par IKT risku pārvaldību. Tas prasa arī IKT aktīvu un atkarību identificēšanu, aizsardzības un preventīvos kontroles pasākumus, piemēram, ielāpošanu un izmaiņu pārvaldību, ar IKT saistītu incidentu pārvaldību, digitālās darbības noturības testēšanu un IKT trešo pušu risku pārvaldību.

Praktiskā ietekme ir būtiska. Nokavēts ielāpa termiņš var norādīt uz kļūmi šādās jomās:

  • Pārvaldība, ja vadība nav apstiprinājusi uz risku balstītus SLA
  • Aktīvu pārvaldība, ja nav zināms skartās sistēmas īpašnieks
  • Izmaiņu pārvaldība, ja ārkārtas ielāpošana netiek kontrolēta
  • Piegādātāju pārvaldība, ja pakalpojumu sniedzēja termiņi ir neskaidri
  • Reaģēšana uz incidentiem, ja ekspluatācijas pazīmes netiek triāžētas
  • Pierādījumu pārvaldība, ja pieteikumi un žurnāli nevar pierādīt slēgšanu
  • Riska apstrāde, ja izņēmumi nav apstiprināti un pārskatīti

ISO/IEC 27001:2022 nodrošina pārvaldības sistēmas pamatu. 4.1.–4.3. klauzula prasa organizācijām izprast iekšējos un ārējos jautājumus, ieinteresēto pušu prasības, juridiskās un līgumiskās saistības, kā arī saskarnes ar citām organizācijām. 6.1.1.–6.1.3. klauzula prasa risku izvērtēšanu, riska apstrādi, Piemērojamības deklarāciju un riska īpašnieka apstiprinājumu atlikušajam riskam. 9.1., 9.2., 9.3., 10.1. un 10.2. klauzula prasa uzraudzību, iekšējo auditu, vadības pārskatīšanu, nepārtrauktu uzlabošanu, korektīvās darbības un saglabātus pierādījumus.

Vienkārši sakot, ja vēlaties, lai ievainojamību novēršanas SLA būtu gatavi auditam, tiem jābūt daļai no IDPS, nevis tikai DevOps rādītājam.

SLA modelis, ko auditori sagaida redzēt

Ievainojamību novēršanas SLA ir jāatbild uz trim jautājumiem:

  1. Cik ātri mums jārīkojas?
  2. Kurš ir pārskatatbildīgs?
  3. Kādi pierādījumi apliecina rezultātu?

Ievainojamību un ielāpu pārvaldības politika definē praktisku sākumpunktu uz risku balstītiem novēršanas termiņiem:

Organizācijai visas atklātās ievainojamības jāklasificē, izmantojot standartizētu metodoloģiju (piemēram, CVSS v3.x), un jāpiemēro novēršanas termiņi, kas saskaņoti ar darbības kritiskumu: 5.2.1 Kritiska (CVSS 9.0-10.0): tūlītēja pārskatīšana; ielāpošanas termiņš ne vairāk kā 72 stundas. 5.2.2 Augsta (7.0-8.9): reaģēšana 48 stundu laikā; ielāpošanas termiņš 7 kalendārās dienas. 5.2.3 Vidēja (4.0-6.9): reaģēšana 5 dienu laikā; ielāpošanas termiņš 30 kalendārās dienas. 5.2.4 Zema (<4.0): reaģēšana 10 dienu laikā; ielāpošanas termiņš 60 kalendārās dienas.

Šis punkts ir vērtīgs, jo tas nodala reaģēšanas laiku no ielāpošanas termiņa. Augsta riska ievainojamībai nevajadzētu palikt nepamanītai sešas dienas un tikt ielāpotai tikai septītajā dienā. Reaģēšanas laiks apstiprina triāžu, īpašumtiesības, ietekmes izvērtēšanu un novēršanas plānošanu. Ielāpošanas termiņš apstiprina tehnisko slēgšanu vai apstiprinātu izņēmumu.

Mazākām organizācijām Ievainojamību un ielāpu pārvaldības politika MVU izmanto vienkāršāku, bet joprojām auditējamu formulējumu:

Kritiskie ielāpi jāpiemēro 3 dienu laikā pēc izlaišanas, īpaši publiski no interneta sasniedzamām sistēmām

Un plašākam ielāpu kopumam:

Visi pārējie ielāpi jāpiemēro 30 dienu laikā, ja vien nav dokumentēts derīgs izņēmums

Būtība nav tajā, ka visām organizācijām jāizmanto identiski termiņi. ISO/IEC 27001:2022, NIS2 un DORA atbalsta samērīgumu. Būtība ir tajā, ka novēršanas SLA jābūt definētiem, apstiprinātiem, balstītiem riskā, uzraudzītiem un pierādāmiem.

Ievainojamību klaseTipisks SLANepieciešamais lēmumsMinimālie pierādījumi
Kritiska, aktīvi ekspluatēta vai publiski no interneta sasniedzama72 stundas vai mazākĀrkārtas izmaiņa, incidentu triāža, CISO redzamībaSkenera konstatējums, pieteikums, izmaiņu ieraksts, ielāpu žurnāls, validācijas skenējums
Augsta kritiskā biznesa sistēmā7 kalendārās dienasĪpašnieka piekrišana dīkstāvei vai mazināšanas plānamRiska vērtējums, aktīva kritiskums, pieteikums, ieviešanas pierādījumi
Vidēja iekšējā sistēmā30 kalendārās dienasStandarta izmaiņa un plānota ieviešanaIelāpu pārskats, slēgšanas pieteikums, validācijas rezultāts
Zema smaguma pakāpe60 kalendārās dienas vai plānotais ciklsAtlikto darbu īpašumtiesības un rutīnas uzraudzībaPieteikuma statuss, ieraksts riska reģistrā, ja kavējas
Neielāpojama mantotā sistēmaIzņēmuma pārskatīšana noteiktā intervālāRiska pieņemšana un kompensējošie kontroles pasākumiIzņēmuma ieraksts, segmentēšanas pierādījums, uzraudzības noteikums, pārskatīšanas datums

Šeit daudzi uzņēmumi kļūdās. Tie definē SLA, bet nedefinē pierādījumus. No auditora skatpunkta politika bez darbības ierakstiem ir solījums, nevis kontroles pasākums.

Aktīvu īpašumtiesības ir slēptā atkarība

Skeneris var pateikt, ka serverī pastāv CVE. Tas nevar pateikt, vai serveris atbalsta kritisku maksājumu procesu, glabā īpašu kategoriju personas datus, ir savienots ar norēķinu pakalpojumu sniedzēju vai ir plānots izņemšanai no ekspluatācijas.

Šis konteksts rodas no aktīvu pārvaldības, datu klasifikācijas, piegādātāju uzskaites un risku izvērtēšanas.

ISO/IEC 27001:2022 Annex A control 8.8, tehnisko ievainojamību pārvaldība, ir centrāla, bet tā nedarbojas atsevišķi. Tā lielā mērā ir atkarīga no konfigurāciju pārvaldības, izmaiņu pārvaldības, piegādātāju uzraudzības, mākoņvides pārvaldības, žurnalēšanas, uzraudzības un riska apstrādes.

NIST CSF 2.0 izsaka to pašu problēmu rezultātu valodā. GOVERN funkcija sagaida, ka juridiskās, regulatīvās un līgumiskās kiberdrošības prasības ir izprastas un pārvaldītas, riska apetīte un tolerance ir dokumentētas, lomas un resursi ir piešķirti, un kiberdrošības politikas ir izveidotas, piemērotas, pārskatītas un atjauninātas. IDENTIFY rezultāti ietver aparatūras, programmatūras, pakalpojumu, sistēmu, datu un dzīves cikla uzskaiti, kā arī ievainojamību identificēšanu, riska analīzi, izņēmumu pārvaldību un ievainojamību izpaušanas procesus.

Annas otrdienas rīta scenārijā pirmais tehniskais jautājums ir “kur atrodas ievainojamais komponents?” Pirmais pārvaldības jautājums ir “kuru pakalpojumu un risku tas ietekmē?”

Zenith Blueprint, riska pārvaldības fāzes 13. solis: Risku apstrādes plānošana un Piemērojamības deklarācija, risina šo jautājumu, sasaistot riskus ar kontroles pasākumiem, īpašniekiem un termiņiem:

Tāpat katrai darbībai piešķiriet īpašnieku un termiņu (iespējams, atsevišķā kolonnā vai komentāros). Piemēram: “Īpašnieks: IT vadītājs, termiņš: līdz 2025. gada 3. ceturksnim.” Tas padara to par īstu plānu.

Tieši tas ir vajadzīgs ievainojamību novēršanai. Konstatējums bez īpašnieka kļūst par atlikto darbu troksni. Konstatējums ar īpašnieku, termiņu, riska apstrādes lēmumu un pierādījumu pēdu kļūst par auditējamu kontroles pasākumu.

Kā Zenith Controls kartē kontroles pasākumu attiecības

Zenith Controls uztver ISO/IEC 27002:2022 control 8.8, tehnisko ievainojamību pārvaldību, kā preventīvu kontroles pasākumu, kas atbalsta konfidencialitāti, integritāti un pieejamību. Tas sasaista to ar kiberdrošības jēdzieniem Identify un Protect, draudu un ievainojamību pārvaldības operacionālo spēju un drošības jomām — pārvaldību, ekosistēmu, aizsardzību un aizstāvēšanos.

Tas ir svarīgi, jo novēršanas SLA nav tikai aizsardzības mehānisms. Tie ir arī pārvaldības mehānisms un ekosistēmas mehānisms. Jūsu pakļautību riskam ietekmē piegādātāji, mākoņplatformas, pārvaldītie pakalpojumi, atvērtā pirmkoda komponenti un publiski no interneta sasniedzamas atkarības.

Zenith Controls kartē 8.8 uz vairākiem atbalstošiem kontroles pasākumiem:

ISO/IEC 27002:2022 kontroles pasākuma attiecībaKāpēc tas ir svarīgi novēršanas SLA
8.7 Aizsardzība pret ļaunprogrammatūruĻaunprogrammatūra bieži izmanto zināmas neielāpoto sistēmu vājās vietas, tāpēc ielāpošanai un pretļaunprogrammatūras telemetrijai savstarpēji jāpastiprina vienai otru.
8.9 Konfigurāciju pārvaldībaDrošas pamatkonfigurācijas un konfigurāciju ieraksti palīdz pārbaudīt, vai sistēmas ir ielāpītas un joprojām atrodas apstiprinātā stāvoklī.
8.32 Izmaiņu pārvaldībaIelāpi ir kontrolētas izmaiņas, tostarp ārkārtas apstiprināšana, testēšana, ieviešana, atcelšana un pēcizmaiņu pārskatīšana.
5.22 Piegādātāju pakalpojumu uzraudzība, pārskatīšana un izmaiņu pārvaldībaSaaS, MSP, PaaS un mākoņpakalpojumu sniedzēji jāuzrauga attiecībā uz ievainojamībām, ielāpiem, pakalpojumu izmaiņām un incidentiem.
5.23 Informācijas drošība mākoņpakalpojumu izmantošanāMākoņpakalpojumu izmantošanā jāiekļauj drošības prasības, skaidra dalītā atbildība un apliecinājums par pakalpojumu sniedzēja kontrolēto ielāpošanu.
5.24 Informācijas drošības incidentu pārvaldības plānošana un sagatavošanāsEkspluatētas ievainojamības var kļūt par incidentiem, tāpēc jābūt sagatavotai triāžai, eskalācijai, pierādījumu saglabāšanai un ziņošanai.

Zenith Controls arī sasaista ievainojamību pārvaldību ar ISO/IEC 27005:2024, īpaši ar ievainojamību identificēšanu un riska scenārijiem, kuros iesaistītas neielāpotas sistēmas. Tas nostiprina argumentu, ka ielāpošanas termiņiem jābūt balstītiem riskā, nevis patvaļīgiem. Tas arī sasaista piegādātāju uzraudzību ar ISO/IEC 27036-4:2016 mākoņpakalpojumu līgumu drošības līmeņiem un ISO/IEC 20000-1:2018 pakalpojumu piegādes plānošanu un izmaiņu pārvaldību.

Šī starpstandartu struktūra ir svarīga auditā. Ja organizācija apgalvo, ka “kritiskās ievainojamības tiek ielāpītas 72 stundu laikā”, auditors pārbaudīs, vai šo apgalvojumu atbalsta risku izvērtēšana, aktīvu klasifikācija, piegādātāju pienākumi, izmaiņu ieraksti un uzraudzības pierādījumi.

NIS2 kiberdrošības higiēna: no ievainojamību apstrādes līdz korektīvajai darbībai

NIS2 Article 21 prasa visu apdraudējumu pieeju tīklu un informācijas sistēmām. Ievainojamību novēršanas SLA kontekstā vairāki Article 21 elementi ir tieši būtiski:

  • Riska analīze un informācijas sistēmu drošības politikas
  • Incidentu apstrāde
  • Darbības nepārtrauktība un krīzes pārvaldība
  • Piegādes ķēdes drošība
  • Droša iegāde, izstrāde un uzturēšana, tostarp ievainojamību apstrāde un izpaušana
  • Procedūras kiberdrošības efektivitātes izvērtēšanai
  • Pamata kiberdrošības higiēna un apmācība
  • Piekļuves kontrole un aktīvu pārvaldība
  • Daudzfaktoru autentifikācija vai nepārtraukta autentifikācija, ja tas ir piemēroti

NIS2 Article 20 nosaka vadības institūciju pārskatatbildību par kiberdrošības risku pārvaldības pasākumu apstiprināšanu un pārraudzību. Tas nozīmē, ka ievainojamību novēršanas rādītāji nedrīkst atrasties tikai inženierijas informācijas panelī. Tiem jāparādās vadības ziņošanā, risku komitejas materiālos vai IDPS vadības pārskatīšanas ierakstos.

Article 21 arī sagaida, ka vienības, kuras identificē neatbilstību prasītajiem pasākumiem, bez nepamatotas kavēšanās veic korektīvo darbību. Šī frāze ir būtiska. Ja jūsu informācijas panelis rāda nokavētas kritiskās ievainojamības, atbilstības pierādījumi nedrīkst apstāties pie “mēs zinām”. Tiem jāparāda eskalācija, riska pārskatīšana, vadības redzamība, korektīvā darbība un atkārtota izvērtēšana.

NIS2 Article 23 pievieno vēl vienu dimensiju. Ja neielāpotas ievainojamības ekspluatācija izraisa vai var izraisīt būtisku darbības traucējumu, finansiālus zaudējumus vai kaitējumu citām personām, tas var kļūt par būtisku incidentu. Ziņošanas dzīves cikls ietver agrīnu brīdinājumu 24 stundu laikā pēc būtiskā incidenta apzināšanās, incidenta paziņojumu 72 stundu laikā, starpposma ziņojumus pēc pieprasījuma un galīgo ziņojumu viena mēneša laikā pēc incidenta paziņojuma. Šajā galīgajā ziņojumā jāiekļauj smaguma pakāpe, ietekme, iespējamais pamatcēlonis, mazināšanas pasākumi un pārrobežu ietekme, ja piemērojams.

Tāpēc SLA procesam jābūt sasaistītam ar reaģēšanu uz incidentiem. Kritiskai ievainojamībai ar aktīvas ekspluatācijas pierādījumiem jāizraisa drošības triāža, uzraudzība, pierādījumu saglabāšana un ziņošanas izvērtēšana, nevis tikai rutīnas ielāpa pieteikums.

DORA IKT risks: novēršanas termiņi kā noturības pierādījumi

Finanšu struktūrām DORA ir piemērojama no 2025. gada 17. janvāra un nosaka vienotas prasības IKT risku pārvaldībai, būtisku ar IKT saistītu incidentu ziņošanai, digitālās darbības noturības testēšanai, informācijas apmaiņai un IKT trešo pušu risku pārvaldībai. Tā tiek uzskatīta par nozarei specifisku ES tiesību aktu aptvertajām finanšu struktūrām, kas identificētas saskaņā ar NIS2 nacionālajiem noteikumiem.

DORA darbības modelis ir tuvs integrētai IDPS. Articles 5 un 6 prasa pārvaldību, politikas, procedūras, rīkus, ikgadēju vai periodisku pārskatīšanu, auditu, kritisku audita konstatējumu novēršanu un digitālās darbības noturības stratēģiju. Article 8 prasa identificēt un uzskaitīt IKT atbalstītās biznesa funkcijas, informācijas aktīvus, IKT aktīvus, atkarības, trešo pušu procesus un mantotos IKT riskus. Article 9 prasa aizsardzības un preventīvos kontroles pasākumus, tostarp ielāpošanu un izmaiņu pārvaldību. Articles 11 un 12 prasa nepārtrauktību, reaģēšanu, atjaunošanu, rezerves kopiju veidošanu un atjaunošanas mērķus.

DORA Articles 17 līdz 19 prasa ar IKT saistītu incidentu pārvaldības procesu, kas atklāj, pārvalda, reģistrē, klasificē, eskalē, ziņo, komunicē, analizē pamatcēloni un atjauno drošas operācijas. Articles 24 līdz 26 prasa digitālās darbības noturības testēšanu, tostarp atbilstošu IKT rīku un sistēmu testēšanu, ievainojamību izvērtēšanu, tīkla drošības izvērtēšanu, trūkumu analīzi, pirmkoda pārskatīšanu, kur tas ir iespējams, ielaušanās testēšanu un uz draudiem balstītu ielaušanās testēšanu noteiktām finanšu struktūrām. Articles 28 un 30 prasa pārvaldīt IKT trešo pušu risku, IKT pakalpojumu līgumu reģistrus, sākotnējo izpēti, audita un pārbaudes tiesības, pakalpojumu līmeņus, pakalpojumu sniedzēja atbalstu incidentu laikā, izbeigšanas tiesības un izstāšanās kārtību.

Novēršanas SLA kontekstā DORA maina pierādījumu prasības trīs veidos.

Pirmkārt, testēšanas rezultātā iegūtajiem ievainojamību konstatējumiem jānonāk prioritizētā novēršanas procesā. Ar skenēšanas pārskatu nepietiek.

Otrkārt, kritisku konstatējumu novēršana jāizseko pārvaldības un audita ietvaros. DORA sagaida formālu kritisku audita konstatējumu novēršanu nemikrouzņēmumiem.

Treškārt, IKT trešo pušu pakalpojumu sniedzējiem jāpiemēro izmērāmi pienākumi. Ja jūsu mākoņpakalpojumu, SaaS vai MSP pakalpojumu sniedzējs kontrolē ielāpošanas logu, līgumam un reģistram jāparāda, kā viņu novēršanas termiņi atbalsta jūsu noturības pienākumus.

Ievainojamību un ielāpu pārvaldības politika to risina tieši:

Trešo pušu ielāpošana un SaaS riska uzraudzība 6.6.1 Visām trešo pušu sistēmām (SaaS, PaaS, MSP pārvaldītām) jāspēj demonstrēt pietiekamus ievainojamību un ielāpu pārvaldības kontroles pasākumus. 6.6.2 Piegādātāju SLA jāiekļauj novēršanas termiņi, kas ir līdzvērtīgi iekšēji definētajiem, uz kritiskumu balstītajiem sliekšņiem.

Šis punkts bieži ir trūkstošais tilts starp iekšējiem ISO pierādījumiem un DORA piegādātāju uzraudzību.

GDPR: kad ielāpu kavējumi kļūst par personas datu pārskatatbildības kļūmēm

GDPR nav ievainojamību pārvaldības standarts, taču tas maina ielāpošanas kļūmes sekas.

GDPR Article 5 prasa, lai personas dati tiktu apstrādāti droši, un prasa pārzinim spēt pierādīt atbilstību. Article 32 prasa atbilstošus tehniskos un organizatoriskos pasākumus, lai nodrošinātu riskam atbilstošu drošības līmeni. Ja neielāpotas sistēmas apstrādā personas datus, īpaši identitātes datus, finanšu datus, biometriskos datus, veselības datus, nodarbinātības datus vai KYC informāciju, novēršanas SLA kļūst par apstrādes drošības pārskatatbildības daļu.

Kavētu ielāpu var pamatot, ja risks tika izvērtēts, tika piemēroti kompensējošie kontroles pasākumi un pareizā persona pieņēma atlikušo risku. To ir daudz grūtāk aizstāvēt, ja ievainojamība bija nokavēta, publiski no interneta sasniedzama un bez īpašnieka.

Zenith Controls kartē ievainojamību pārvaldību uz GDPR Articles 32 un 5(1)(f), jo savlaicīga ielāpošana samazina riskus personas datu konfidencialitātei un integritātei. Tas kartē arī izmaiņu pārvaldību uz GDPR Article 24 un Article 32, jo izmaiņām sistēmās, kas apstrādā personas datus, jābūt riska izvērtētām, apstiprinātām, dokumentētām un pārskatītām.

Atbilstības mācība ir vienkārša: ja ir iesaistīti personas dati, jūsu ielāpošanas pierādījumos jāiekļauj datu konteksts. Auditori un regulatori jautās ne tikai “vai tas tika ielāpīts?”, bet arī “kādi dati bija pakļauti riskam, cik ilgi un kādi kontroles pasākumi šo risku samazināja?”

Praktiska Clarysec darbplūsma auditam gataviem SLA pierādījumiem

Nobriedis ievainojamību novēršanas process nesākas brīdī, kad auditors pieprasa ierakstus. Tas ir izstrādāts tā, lai radītu ierakstus katru mēnesi.

1. solis: Apstipriniet SLA politiku

Sāciet ar Ievainojamību un ielāpu pārvaldības politiku vai Ievainojamību un ielāpu pārvaldības politiku MVU atkarībā no jūsu darbības modeļa. Pielāgojiet SLA sliekšņus savai riska apetītei, regulatīvajai darbības jomai, pakalpojumu kritiskumam, datu sensitivitātei un tehniskajiem ierobežojumiem. Nodrošiniet apstiprinājumu no CISO, risku komitejas vai vadības institūcijas.

Uzņēmumu vidēs izmantojiet CVSS, aktīvu kritiskumu, ekspluatējamību, ekspozīciju internetā, datu sensitivitāti un ietekmi uz uzņēmējdarbību. MVU gadījumā saglabājiet modeli vienkāršu, bet nepārprotamu: kritiskie ielāpi trīs dienu laikā, pārējie ielāpi 30 dienu laikā, ja vien nepastāv derīgs izņēmums.

2. solis: Kartējiet aktīvus ar īpašniekiem un kritiskajiem pakalpojumiem

Katram ievainojamības konstatējumam jābūt sasaistītam ar:

  • Aktīva nosaukumu un unikālo identifikatoru
  • Biznesa pakalpojumu vai lietotni
  • Sistēmas īpašnieku
  • Tehnisko īpašnieku
  • Datu klasifikāciju
  • Ekspozīciju internetā
  • Piegādātāja atkarību, ja piemērojams
  • Atbalstītās funkcijas kritiskumu

Tas atbalsta ISO/IEC 27001:2022 atbildību par risku, NIS2 aktīvu pārvaldību, DORA IKT aktīvu un atkarību uzskaiti un NIST CSF IDENTIFY rezultātus.

3. solis: Veiciet ievainojamības triāžu

Izveidojiet pieteikumu katram konstatējumam vai konstatējumu grupai. Iekļaujiet CVSS vērtējumu, avota skeneri, skarto aktīvu, ekspluatācijas statusu, draudu izlūkošanu, biznesa kritiskumu un nepieciešamo SLA. Ja ir aizdomas par ekspluatāciju, sasaistiet pieteikumu ar incidenta izvērtēšanu.

4. solis: Izpildiet, izmantojot izmaiņu pārvaldību

Ielāpošana ir izmaiņa. Rutīnas atjauninājumiem izmantojiet standarta izmaiņu, bet kritiskām aktīvi ekspluatētām ievainojamībām — ārkārtas izmaiņu. Iekļaujiet testēšanas pierādījumus, apstiprinājumu, ieviešanas laikspiedolu, atcelšanas plānu un validāciju pēc ieviešanas.

Tas atbilst Zenith Controls attiecībai starp 8.8 un 8.32, kur ielāpu piemērošana tiek pārvaldīta ar izmaiņu pārvaldību, lai līdzsvarotu steidzamību un darbības stabilitāti.

5. solis: Validējiet slēgšanu

Neslēdziet pieteikumus tikai, pamatojoties uz “ielāps uzstādīts”. Pieprasiet validāciju ar atkārtotu skenēšanu, versijas apstiprināšanu, konfigurācijas verifikāciju vai kompensējošā kontroles pasākuma apstiprināšanu. Ja ielāpu nevar piemērot, atveriet izņēmumu.

6. solis: Reģistrējiet izņēmumus un atlikušo risku

Ievainojamību un ielāpu pārvaldības politika definē nepieciešamo izņēmuma saturu:

Izņēmumu pieprasījumos jāiekļauj: 7.2.1 Biznesa pamatojums kavējumam vai nenovēršanai 7.2.2 Risku izvērtēšana (balstīta uz CVSS, aktīva kritiskumu, draudu izlūkošanu) 7.2.3 Piedāvātie kompensējošie kontroles pasākumi 7.2.4 Novēršanas vai atkārtotas izvērtēšanas termiņš

Tā arī definē apstiprināšanu un pārskatīšanu:

Izņēmumi jāapstiprina CISO vai deleģētai risku komitejai un jāreģistrē ISMS izņēmumu reģistrā ar pārskatīšanas intervālu, kas nepārsniedz 90 dienas.

Šis izņēmumu reģistrs kļūst par būtisku pierādījumu ISO/IEC 27001:2022 Clause 6.1.3 riska apstrādei un atlikušā riska pieņemšanai, kā arī vadības pārskatīšanai.

Izņēmuma lauksPierādījuma piemērs
Aktīva IDPROD-DB-04, mantotā klientu analītikas datubāze
IevainojamībaKritiska attālināta koda izpildes ievainojamība ar CVSS 9.8
Biznesa pamatojumsIelāps nav saderīgs ar mantotu izpildlaiku un izraisītu lietotnes dīkstāvi; lietotni plānots izņemt no ekspluatācijas
Risku izvērtēšanaNav publiski no interneta sasniedzama, augsta ietekme uz uzņēmējdarbību, nav aktīva ekspluatācijas paņēmiena pret šo konfigurāciju, risks paliek augsts, bet samazināts
Kompensējošie kontroles pasākumiDrošs VLAN, stingri ugunsmūra noteikumi, pastiprināta žurnalēšana, integritātes pārbaudes, bastiona piekļuve ar MFA
Novēršanas termiņšIzņemt no ekspluatācijas līdz 2026. gada 31. oktobrim, izņēmums pārskatāms ik pēc 90 dienām
ApstiprinājumsCISO apstiprinājums, ieraksts ISMS izņēmumu reģistrā, riska īpašnieka pieņemšana

Šis ieraksts demonstrē, ka organizācija ievainojamību neignorēja. Tā izvērtēja risku, piemēroja kompensējošos kontroles pasākumus, apstiprināja atlikušo risku un noteica pārskatīšanas datumu.

7. solis: Izveidojiet ikmēneša pierādījumu pakotni

Jūsu ikmēneša ievainojamību novēršanas pierādījumu pakotnē jāiekļauj:

Pierādījumu vienībaMērķisAudita vērtība
Apstiprināta ievainojamību un ielāpu politikaDefinē kritērijus un SLAParāda pārvaldību un vadības apstiprinājumu
Aktīvu kritiskuma eksportsSasaista ievainojamības ar ietekmi uz uzņēmējdarbībuAtbalsta uz risku balstītu prioritizāciju
Skenera pārskatsParāda atklāšanas pārklājumuPierāda, ka ievainojamības tiek identificētas
Pieteikumu eksportsParāda piešķīrumu, datumus un statusuPierāda darbplūsmu un pārskatatbildību
Izmaiņu ierakstiParāda kontrolētu ieviešanuPierāda, ka ielāpi tika apstiprināti un ieviesti
Validācijas skenējumsApstiprina novēršanuPierāda efektivitāti
Izņēmumu reģistrsParāda pieņemto atlikušo riskuPierāda, ka kavējumi tiek pārvaldīti
Piegādātāju SLA izsekošanas rīksParāda trešo pušu pienākumusPierāda piegādes ķēdes uzraudzību
KPI informācijas panelisParāda veiktspējas tendencesAtbalsta vadības pārskatīšanu
Korektīvo darbību žurnālsParāda uzlabojumus kļūmju gadījumosAtbalsta neatbilstību apstrādi

MVU gadījumā pierādījumi var būt vieglāki, bet tiem joprojām jābūt konsekventiem. Ievainojamību un ielāpu pārvaldības politika MVU prasa ielāpu žurnālus ar izsekojamību:

Žurnālos jāiekļauj ierīces nosaukums, piemērotais atjauninājums, ielāpošanas datums un jebkura kavējuma iemesls

Šis viens punkts ir audita zelts. Tas pārvērš ielāpošanu no apgalvojuma par ierakstu.

Piegādātāju ielāpošana: līgumam jāatbilst jūsu SLA

Ja MSP, SaaS pakalpojumu sniedzējs, PaaS pakalpojumu sniedzējs vai mākoņpakalpojumu sniedzējs kontrolē ielāpu ieviešanu, iekšējie SLA ir bezjēdzīgi, ja piegādātāju pienākumi tiem neatbilst.

Trešo pušu un piegādātāju drošības politika MVU ietver informācijas drošības pienākumus kā pārvaldības prasību. Ievainojamību novēršanas vajadzībām šiem pienākumiem jākļūst par izmērāmu līguma formulējumu:

  • Kritisku ievainojamību paziņošanas termiņi
  • Kritisku, augstu, vidēju un zemu ievainojamību novēršanas termiņi
  • Ārkārtas izmaiņu process
  • Klienta apstiprinājuma prasības dīkstāvei
  • Pierādījumu formāts par ielāpa pabeigšanu
  • Ievainojamību izpaušanas process
  • Incidentu atbalsta pienākumi
  • Tiesības veikt auditu vai saņemt apliecinājuma pārskatus
  • Apakšapstrādātāju vai apakšuzņēmēju ielāpošanas pienākumi
  • Izstāšanās un pārejas atbalsts kritiskiem pakalpojumiem

Zenith Blueprint, kontroles pasākumu darbībā fāzes 20. solis, Control 8.21 Tīkla pakalpojumu drošība, skaidri nosaka principu:

Ja pakalpojumi tiek sniegti ārēji, tostarp ar ISP, SD-WAN piegādātājiem vai privātiem mākoņpakalpojumu sniedzējiem, drošības prasības jāiekļauj līgumos un SLA. Tas ietver darbspējas laika garantijas, reaģēšanas laikus incidentiem, pienākumus ielāpīt vai mazināt ievainojamības un skaidras datu apstrādes robežas. Nekad nedrīkst pieņemt, ka pakalpojumu sniedzējs atbilst jūsu gaidām, ja tas nav rakstiski noteikts, izmērāms un auditējams.

DORA to padara īpaši svarīgu finanšu struktūrām. IKT trešo pušu līgumos jāiekļauj pakalpojumu līmeņi, pakalpojumu sniedzēja atbalsts IKT incidentu laikā, piekļuve datiem un to atjaunošana, sadarbība ar iestādēm, izbeigšanas tiesības un stingrāki noteikumi kritiskām vai svarīgām funkcijām, tostarp uzraudzība, audita tiesības, ārkārtas rīcības plāni un drošības pasākumi.

NIST CSF 2.0 to pašu pasaka caur piegādes ķēdes riska rezultātiem: piegādātājiem jābūt zināmiem, prioritizētiem pēc kritiskuma, izvērtētiem pirms iesaistes, pārvaldītiem ar līgumiskām prasībām, uzraudzītiem visu attiecību laikā, iekļautiem incidentu plānošanā un pārvaldītiem izbeigšanas brīdī.

Ko auditori patiesībā jautās

Audita saruna mainās atkarībā no auditora pieredzes.

ISO/IEC 27001:2022 auditors sāks ar IDPS. Viņš pārbaudīs, vai ievainojamību pārvaldība ir iekļauta Piemērojamības deklarācijā, vai risku izvērtēšana identificē neielāpotas sistēmas kā risku, vai riska apstrādes plāniem ir īpašnieki un termiņi, vai Annex A control 8.8 ir ieviests, vai pierādījumi tiek saglabāti un vai iekšējais audits un vadības pārskatīšana izvērtē veiktspēju.

Zenith Blueprint, kontroles pasākumu darbībā fāzes 19. solis, audita gaidas formulē tieši:

Šis ir augstas prioritātes kontroles pasākums auditoriem, un viņi parasti tajā iedziļinās. Sagaidiet jautājumus par to, cik bieži sistēmas tiek ielāpītas, kādu procesu jūs ievērojat, kad tiek paziņota nulltās dienas ievainojamība, un kuras sistēmas ir visgrūtāk ielāpīt.

Turpinājumā tas sniedz praktiskas pierādījumu gaidas:

Auditori, visticamāk, pieprasīs ievainojamību skenēšanas rezultātus. Ja izmantojat tādus rīkus kā Nessus, OpenVAS vai Qualys, eksportējiet pārskatu, kurā redzamas nesen atklātās ievainojamības un tas, kā tās tika novērstas. Ideālā gadījumā tajā jāiekļauj riska vērtējumi (CVSS) un novēršanas termiņi.

NIS2 fokusēts auditors vai kompetentā iestāde meklēs valdes apstiprinājumu, samērīgumu, kiberdrošības higiēnu, ievainojamību apstrādi, piegādātāju drošību, incidentu apstrādi, efektivitātes izvērtēšanu, korektīvo darbību bez nepamatotas kavēšanās un ziņošanas lēmumu ierakstus, ja ekspluatācija radīja būtisku ietekmi.

DORA uzraugs pārbaudīs, vai ievainojamību konstatējumi ir integrēti IKT risku pārvaldībā, digitālās darbības noturības testēšanā, incidentu klasifikācijā, pamatcēloņa analīzē, trešo pušu reģistros, līguma pienākumos, audita tiesībās un kritisku konstatējumu novēršanā.

NIST CSF vērtētājs, visticamāk, organizēs pārskatīšanu ap GOVERN, IDENTIFY, PROTECT, DETECT, RESPOND un RECOVER. Viņš jautās, vai juridiskās un līgumiskās prasības ir izprastas, vai riska tolerance ir dokumentēta, vai ievainojamības tiek identificētas un prioritizētas, vai izņēmumi tiek pārvaldīti, vai uzraudzība atklāj ekspluatāciju un vai reaģēšanas un atjaunošanas darbības tiek koordinētas.

COBIT 2019 vai ISACA tipa auditors koncentrēsies uz pārvaldības mērķiem, procesa spēju, pārvaldības praksēm, metriku, īpašumtiesībām, kontroles pasākumu dizainu, kontroles darbību un pierādījumu pietiekamību. Viņš jautās, vai ievainojamību novēršana ir atkārtojama, mērīta, eskalēta, uzlabota un saskaņota ar uzņēmuma mērķiem un riska apetīti.

Audita skatījumsIespējamais jautājumsSpēcīgi pierādījumi
ISO/IEC 27001:2022Vai ievainojamību pārvaldība ir balstīta riskā un iekļauta IDPS?SoA, riska reģistrs, politika, apstrādes plāns, audita ieraksti
NIS2Vai kiberdrošības higiēna un ievainojamību apstrāde ir apstiprināta, uzraudzīta un labota bez nepamatotas kavēšanās?Vadības protokoli, SLA informācijas panelis, korektīvās darbības, incidentu ziņošanas izvērtēšana
DORAVai IKT ievainojamības tiek pārvaldītas kā daļa no noturības un trešo pušu riska?IKT aktīvu uzskaite, testēšanas rezultāti, novēršanas plāns, piegādātāju reģistrs, līguma SLA
GDPRVai ielāpa kavējums varētu ietekmēt personas datu drošību?Datu klasifikācija, risku izvērtēšana, pārkāpuma izvērtēšana, kompensējošie kontroles pasākumi
NIST CSF 2.0Vai pašreizējie un mērķa rezultāti ir definēti un trūkumi prioritizēti?CSF profils, POA&M, ievainojamību metrika, izņēmumu ieraksti
COBIT 2019 vai ISACAVai process tiek pārvaldīts, mērīts un ir efektīvs?RACI, KPI un KRI tendences, kontroles testēšana, vadības ziņošana

Eskalācija un metrika: kā pierādīt, ka SLA tiek pārvaldīts

SLA bez eskalācijas ir tikai mērķis. Pamatotai ievainojamību novēršanas programmai ir vajadzīga eskalācija pirms pārkāpuma, pārkāpuma brīdī un pēc atkārtotas neizpildes.

Clarysec iesaka četru līmeņu eskalācijas modeli:

  1. Operatīvā eskalācija — pieteikuma īpašnieks un tehniskais vadītājs tiek informēti pirms termiņa pārkāpuma.
  2. Riska eskalācija — aktīva īpašnieks un riska īpašnieks pārskata ietekmi, ja pārkāpums ir iespējams.
  3. Drošības pārvaldības eskalācija — CISO vai risku komiteja apstiprina izņēmumu vai ārkārtas darbību.
  4. Vadības eskalācija — atkārtoti vai kritiski SLA pārkāpumi tiek ziņoti vadības pārskatīšanā ar korektīvajām darbībām.

Ievainojamību un ielāpu pārvaldības politika pastiprina šo audita gaidu:

Periodiski auditi jāveic iekšējam auditam vai neatkarīgai trešajai pusei, lai pārbaudītu: 5.6.1 Atbilstību SLA 5.6.2 Pierādījumus par uz risku balstītu prioritizāciju 5.6.3 Ieviesto ielāpu efektivitāti 5.6.4 Kontroles pasākumus pār neielāpotām sistēmām

Metrikai jāatbalsta lēmumi, nevis jārotā informācijas paneļi. Spēcīgākie 2026. gada rādītāji ietver:

  • Kritisko SLA atbilstības procentu
  • Augsto SLA atbilstības procentu
  • Vidējo laiku līdz triāžai
  • Vidējo laiku līdz novēršanai pēc aktīvu klases
  • Nokavēto kritisko ievainojamību skaitu
  • Pieņemto izņēmumu skaitu pēc vecuma
  • Izņēmumus, kas pārsniedz 90 dienas
  • Publiski no interneta sasniedzamo kritisko ekspozīciju skaitu
  • Piegādātāju SLA pārkāpumus
  • Ievainojamības, kas atkārtoti atvērtas pēc validācijas
  • Ārkārtas izmaiņas, ko izraisījušas aktīvi ekspluatētas ievainojamības
  • Ielāpu kļūmes pēc platformas vai biznesa vienības

Sasaistiet šos rādītājus ar ISO/IEC 27001:2022 Clause 9.3 vadības pārskatīšanu, DORA pārvaldības ziņošanu un NIS2 vadības pārraudzību. NIST CSF 2.0 vajadzībām izmantojiet tos, lai atjauninātu Current un Target Profiles, trūkumu analīzi un rīcības plānus.

Clarysec novēršanas SLA kontrolsaraksts

Izmantojiet šo kontrolsarakstu, lai izvērtētu savu pašreizējo programmu:

  • Vai ir apstiprināta ievainojamību un ielāpu pārvaldības politika?
  • Vai novēršanas SLA ir definēti pēc smaguma pakāpes un biznesa kritiskuma?
  • Vai publiski no interneta sasniedzamām un aktīvi ekspluatētām ievainojamībām tiek piemērota paātrināta kārtība?
  • Vai aktīvi ir kartēti ar īpašniekiem, pakalpojumiem, datiem un piegādātājiem?
  • Vai skeneru konstatējumi tiek pārvērsti piešķirtos pieteikumos?
  • Vai ielāpi tiek īstenoti caur izmaiņu pārvaldību?
  • Vai ārkārtas izmaiņas tiek dokumentētas un pārskatītas?
  • Vai novēršanas rezultāti tiek validēti ar atkārtotu skenēšanu vai versiju pārbaudēm?
  • Vai izņēmumi tiek riska izvērtēti, apstiprināti un pārskatīti vismaz reizi 90 dienās?
  • Vai neielāpojamām sistēmām ir dokumentēti kompensējošie kontroles pasākumi?
  • Vai piegādātāju līgumi ir saskaņoti ar iekšējiem novēršanas sliekšņiem?
  • Vai ielāpu žurnāli ir pietiekami pilnīgi, lai pierādītu, kas notika un kad?
  • Vai SLA pārkāpumi tiek eskalēti un laboti?
  • Vai vadība pārskata metriku?
  • Vai incidentu un pārkāpumu izvērtēšana tiek ierosināta, kad ir aizdomas par ekspluatāciju?

Ja vairākas atbildes ir “nē”, problēma nav rīkos. Tā ir kontroles pasākumu dizainā.

Nākamie soļi: pārvērtiet ielāpu termiņus auditam gatavā noturībā

Ievainojamību novēršanas SLA 2026. gadā jādara vairāk nekā jāapmierina skenera informācijas panelis. Tiem jāpierāda, ka jūsu organizācija spēj identificēt ekspozīciju, prioritizēt risku, rīkoties apstiprinātos termiņos, kontrolēt izņēmumus, pārvaldīt piegādātājus un pierādīt lēmumus ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 un COBIT 2019 audita prasību kontekstā.

Clarysec var palīdzēt pāriet no fragmentētiem ielāpu pieteikumiem uz integrētu, pierādījumos balstītu ievainojamību novēršanas programmu, izmantojot:

Sāciet ar vienu augsta riska pakalpojumu. Kartējiet tā aktīvus, piegādātājus, ievainojamības, pieteikumus, izmaiņas, izņēmumus un pierādījumus. Pēc tam piemērojiet tam audita jautājumus. Ja nevarat pierādīt SLA no atklāšanas līdz slēgšanai, tas ir jūsu pirmais novēršanas projekts.

Mērķis nav perfekta ielāpošana. Mērķis ir pārvaldīta, uz risku balstīta, izmērāma un auditējama novēršana. Lejupielādējiet Clarysec politiku veidnes, veiciet mērķētu trūkumu izvērtēšanu vai rezervējiet Clarysec demonstrāciju, lai pārvērstu ievainojamību novēršanu no audita spiediena par darbības noturību.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2 un DORA kontaktu reģistri ISO 27001 pierādījumiem

NIS2 un DORA kontaktu reģistri ISO 27001 pierādījumiem

Regulatīvo kontaktu reģistrs vairs nav administratīva kontaktu uzturēšana. NIS2, DORA, GDPR un ISO/IEC 27001:2022 kontekstā tas ir operatīvs pierādījums, ka organizācija spēj informēt pareizo iestādi, uzraugu, piegādātāju vai vadības pārstāvi, pirms beidzas noteiktais termiņš.

ISO 27001 audita pierādījumi NIS2 un DORA prasībām

ISO 27001 audita pierādījumi NIS2 un DORA prasībām

Uzziniet, kā izmantot ISO/IEC 27001:2022 iekšējo auditu un vadības pārskatīšanu kā vienotu pierādījumu avotu NIS2, DORA, GDPR, piegādātāju risku pārvaldībai, klientu apliecinājumiem un valdes pārskatatbildībai.

Drošas pamatkonfigurācijas NIS2 un DORA vajadzībām

Drošas pamatkonfigurācijas NIS2 un DORA vajadzībām

Drošas pamatkonfigurācijas tagad ir būtisks pierādījumu elements ISO/IEC 27001:2022, NIS2, DORA, GDPR un klientu drošības pārbaudēs. Šajā pamatceļvedī parādīts, kā definēt, piemērot, uzraudzīt un pierādīt drošas pamatkonfigurācijas, izmantojot Clarysec politikas, Zenith Blueprint un Zenith Controls.