⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Linji bażi ta’ konfigurazzjoni sigura għal NIS2 u DORA

Igor Petreski
16 min read
Immappjar tal-linji bażi ta’ konfigurazzjoni sigura ma’ ISO 27001, NIS2, DORA u evidenza tal-awditjar

Il-konfigurazzjoni ħażina tal-Ġimgħa wara nofsinhar li saret problema għall-bord

Fis-16:40 ta’ nhar ta’ Ġimgħa, il-kap tal-inġinerija ta’ pjattaforma fintech approva dak li deher bħala bidla ta’ rutina fil-firewall. Infetħet regola temporanja biex issir troubleshooting ta’ integrazzjoni ma’ fornitur ta’ analitika tal-pagamenti. It-ticket kien jgħid, “neħħi wara l-ittestjar.” It-test għadda. Ir-regola baqgħet.

Tliet ġimgħat wara, skann estern sab interfaċċa amministrattiva aċċessibbli mill-internet. Il-patches tas-server kienu ġew applikati. MFA kienet teżisti għall-utenti normali. L-iskanner tal-vulnerabbiltajiet ma indikax CVE kritiku. Iżda s-sistema xorta ma kinitx sigura, għax il-konfigurazzjoni tagħha kienet iddevjat mill-istat imsaħħaħ approvat mill-organizzazzjoni.

Sa nhar it-Tnejn filgħodu, il-CISO kellu erba’ konverżazzjonijiet għaddejjin b’mod parallel:

  1. Ir-regolatur ried ikun jaf jekk ir-reżiljenza operattiva kinitx ġiet affettwata.
  2. Id-Data Protection Officer ried ikun jaf jekk id-data personali kinitx ġiet esposta.
  3. Il-bord ried ikun jaf għaliex bidliet “temporanji” ma kinux qed jiġu skoperti.
  4. L-awditur intern ta’ ISO/IEC 27001:2022 ried evidenza li l-linji bażi siguri kienu definiti, approvati, implimentati u mmonitorjati.

Hawnhekk ħafna programmi tas-sigurtà jiskopru verità skomda. Il-konfigurazzjoni sigura mhijiex biss checklist teknika ta’ hardening. Fl-2026, il-linji bażi ta’ konfigurazzjoni sigura huma kwistjoni ta’ governanza, kwistjoni ta’ iġjene ċibernetika, kwistjoni ta’ riskju tal-ICT, kwistjoni ta’ evidenza tal-awditjar u kwistjoni ta’ responsabbiltà tal-bord.

Verżjoni oħra tal-istess problema sseħħ f’ħafna organizzazzjonijiet regolati. Maria, CISO ta’ proċessur ta’ pagamenti B2B li qed jikber, għandha inġiniera b’saħħithom, sistemi b’patches aġġornati u prattiki tajbin tal-cloud. Iżda evalwazzjoni tat-tħejjija għal NIS2 u DORA tenfasizza sejba ħamra waħda: nuqqas ta’ linji bażi formalizzati ta’ konfigurazzjoni sigura. It-tim tagħha jaf kif isaħħaħ is-servers, iżda ħafna minn dak l-għarfien jinsab f’moħħ l-inġiniera, mhux fi standards approvati, kontrolli awtomatizzati jew pakketti ta’ evidenza.

Dik il-lakuna m’għadhiex difensibbli. NIS2 teħtieġ li l-korpi maniġerjali japprovaw u jissorveljaw il-miżuri ta’ ġestjoni tar-riskju taċ-ċibersigurtà. DORA teħtieġ qafas dokumentat ta’ ġestjoni tar-riskju tal-ICT u operazzjonijiet tal-ICT reżiljenti. GDPR teħtieġ miżuri tekniċi u organizzattivi xierqa. ISO/IEC 27001:2022 teħtieġ għażla ta’ kontrolli bbażata fuq ir-riskju, implimentazzjoni, monitoraġġ, awditjar u titjib kontinwu.

Il-linji bażi ta’ konfigurazzjoni sigura jgħaqqdu dawn l-obbligi kollha f’sistema prattika ta’ kontroll: iddefinixxi l-linja bażi, assenja s-sjieda, applikaha waqt il-provisioning, iggoverna l-eċċezzjonijiet, skopri devjazzjoni mil-linja bażi, ipprovdi evidenza u tejjeb wara awditi jew inċidenti.

Kif tgħid Zenith Blueprint: Pjan direzzjonali ta’ 30 pass għal awditur ta’ Clarysec fil-fażi Controls in Action, Pass 19, Kontrolli Teknoloġiċi I:

“Ħafna ksur ma jirriżultax minn difetti tas-software; jiġi minn għażliet ħżiena ta’ konfigurazzjoni. Passwords predefiniti li jitħallew mhux mibdula, servizzi mhux siguri attivati, portijiet mhux meħtieġa miftuħa, jew sistemi esposti għall-internet mingħajr ġustifikazzjoni.”

Din is-sentenza taqbad għaliex il-linji bażi ta’ konfigurazzjoni sigura issa huma kontroll ewlieni tar-reżiljenza. Jiddefinixxu x’ifisser “sigur” qabel ma jistaqsi awditur, regolatur, klijent jew attakkant.

X’inhi tassew linja bażi ta’ konfigurazzjoni sigura

Linja bażi ta’ konfigurazzjoni sigura hija s-sett approvat, dokumentat u ripetibbli ta’ settings tas-sigurtà għal tip ta’ sistema. Tista’ tapplika għal servers Windows, hosts Linux, apparati tan-network, tenants SaaS, ħażna cloud, clusters Kubernetes, bażijiet tad-data, firewalls, apparati endpoint, pjattaformi tal-identità, apparati tal-IoT u Operational Technology (OT).

Linja bażi b’saħħitha twieġeb mistoqsijiet prattiċi:

  • Liema servizzi għandhom ikunu diżattivati b’mod predefinit?
  • Liema portijiet jistgħu jiġu esposti esternament?
  • Liema settings ta’ awtentikazzjoni u MFA huma obbligatorji?
  • Liema settings tal-logging għandhom jiġu attivati?
  • Liema settings tal-iċċifrar huma meħtieġa?
  • Liema interfaċċi amministrattivi għandhom ikunu ristretti?
  • Liema riżorsi cloud jistgħu jkunu pubbliċi, u taħt l-approvazzjoni ta’ min?
  • Liema devjazzjonijiet jeħtieġu aċċettazzjoni tar-riskju?
  • Kemm-il darba nivverifikaw devjazzjoni mil-linja bażi?
  • Liema evidenza turi li l-linja bażi qed topera?

L-aktar falliment komuni huwa li l-linji bażi jiġu ttrattati bħala preferenzi tal-inġinerija aktar milli bħala kontrolli governati. Checklist ta’ amministratur Linux, paġna wiki ta’ perit tal-cloud u konvenzjoni tal-firewall ta’ inġinier tan-network jistgħu jkunu kollha utli, iżda ma jsirux adattati għall-awditjar sakemm ikunu approvati, immappjati mar-riskju, applikati b’mod konsistenti u mmonitorjati.

Għalhekk ISO/IEC 27001:2022 huwa ankra daqshekk utli. Clauses 4.1 sa 4.3 jeħtieġu li l-organizzazzjonijiet jifhmu kwistjonijiet interni u esterni, partijiet interessati u l-kamp ta’ applikazzjoni tal-ISMS, inklużi rekwiżiti legali, regolatorji, kuntrattwali u ta’ partijiet terzi. Clauses 6.1.2 u 6.1.3 jeħtieġu valutazzjoni tar-riskju għas-sigurtà tal-informazzjoni, trattament tar-riskju, għażla tal-kontrolli, Dikjarazzjoni ta’ Applikabbiltà u approvazzjoni mis-sid tar-riskju. Clauses 8.2 u 8.3 jeħtieġu li l-valutazzjonijiet tar-riskju u t-trattament tar-riskju jiġu ripetuti f’intervalli ppjanati jew wara bidliet sinifikanti.

Imbagħad l-Anness A jagħmel l-aspettattiva teknika konkreta permezz ta’ A.8.9 Configuration management, appoġġjat minn inventarju tal-assi, ġestjoni tal-vulnerabbiltajiet, ġestjoni tat-tibdil, logging, monitoraġġ, kontroll tal-aċċess, kontrolli kriptografiċi, użu tal-cloud u proċeduri operattivi dokumentati.

Ir-riżultat huwa dikjarazzjoni ta’ governanza sempliċi iżda qawwija: jekk l-organizzazzjoni tiegħek ma tistax turi x’ifisser “sigur” għal kull tip ewlieni ta’ sistema, ma tistax tipprova b’mod konvinċenti l-iġjene ċibernetika taħt NIS2, il-kontroll tar-riskju tal-ICT taħt DORA, ir-responsabbiltà taħt GDPR jew l-effettività tal-kontrolli taħt ISO/IEC 27001:2022.

Għaliex NIS2, DORA u GDPR jagħmlu l-linji bażi inevitabbli

NIS2, DORA u GDPR jużaw lingwaġġ differenti, iżda jikkonverġu fuq l-istess rekwiżit operattiv: is-sistemi għandhom jiġu kkonfigurati b’mod sigur, immonitorjati kontinwament u governati permezz ta’ ġestjoni tar-riskju b’responsabbiltà ċara.

NIS2 Article 20 jeħtieġ li l-korpi maniġerjali ta’ entitajiet essenzjali u importanti japprovaw il-miżuri ta’ ġestjoni tar-riskju taċ-ċibersigurtà, jissorveljaw l-implimentazzjoni u jirċievu taħriġ fiċ-ċibersigurtà. Article 21 jeħtieġ miżuri tekniċi, operattivi u organizzattivi xierqa u proporzjonati. Il-linji bażi ta’ konfigurazzjoni sigura jappoġġjaw Article 21(2)(a) dwar politiki għall-analiżi tar-riskju u s-sigurtà tas-sistemi tal-informazzjoni, Article 21(2)(e) dwar is-sigurtà fl-akkwist, l-iżvilupp u l-manutenzjoni ta’ sistemi tan-network u tal-informazzjoni inkluża l-ġestjoni tal-vulnerabbiltajiet, Article 21(2)(f) dwar politiki u proċeduri biex tiġi evalwata l-effettività, Article 21(2)(g) dwar iġjene ċibernetika bażika u taħriġ fiċ-ċibersigurtà, Article 21(2)(h) dwar kontrolli kriptografiċi, Article 21(2)(i) dwar kontroll tal-aċċess u ġestjoni tal-assi, u Article 21(2)(j) dwar awtentikazzjoni b’diversi fatturi u komunikazzjonijiet siguri.

DORA tapplika mis-17 ta’ Jannar 2025 u taħdem bħala l-qafas settorjali tar-reżiljenza operattiva għall-entitajiet finanzjarji koperti. Articles 5 u 6 jeħtieġu governanza u qafas dokumentat ta’ ġestjoni tar-riskju tal-ICT. Article 8 jeħtieġ identifikazzjoni tal-assi tal-ICT, assi tal-informazzjoni, funzjonijiet tan-negozju appoġġjati mill-ICT u dipendenzi. Article 9 jeħtieġ miżuri ta’ protezzjoni u prevenzjoni, inklużi politiki, proċeduri, protokolli u għodod tas-sigurtà għas-sistemi tal-ICT, trasferiment sigur tad-data, kontroll tal-aċċess, awtentikazzjoni b’saħħitha, protezzjoni taċ-ċwievet kriptografiċi, ġestjoni tat-tibdil, patching u aġġornamenti. Articles 10 sa 14 jestendu l-mudell għas-sejbien, ir-rispons, l-irkupru, il-backup, ir-restawr, it-tagħlim u l-komunikazzjoni.

GDPR iżid il-perspettiva tal-privatezza. Articles 5 u 32 jeħtieġu integrità, kunfidenzjalità, sigurtà tal-ipproċessar u responsabbiltà permezz ta’ miżuri tekniċi u organizzattivi xierqa. Buckets pubbliċi fil-cloud, bażijiet tad-data esposti żżejjed, konfigurazzjonijiet predefiniti mhux siguri u aċċess amministrattiv eċċessiv mhumiex biss dgħufijiet fl-infrastruttura. Jistgħu jsiru fallimenti fil-protezzjoni tad-data personali.

Programm wieħed ta’ linji bażi ta’ konfigurazzjoni sigura jista’ jappoġġja t-tliet reġimi kollha mingħajr ma joħloq flussi duplikati ta’ evidenza.

Qasam tar-rekwiżitKontribut tal-konfigurazzjoni siguraEvidenza tipika
Trattament tar-riskju ISO/IEC 27001:2022Juri kontrolli magħżula u implimentati għal stati siguri tas-sistemaPjan ta’ trattament tar-riskju, Dikjarazzjoni ta’ Applikabbiltà, linja bażi approvata
Iġjene ċibernetika NIS2Turi settings siguri predefiniti, espożizzjoni kkontrollata u evalwazzjoni tal-effettivitàReġistru tal-linji bażi, rapporti ta’ devjazzjoni mil-linja bażi, rappurtar lill-maniġment
Ġestjoni tar-riskju tal-ICT DORATgħaqqad il-protezzjoni tal-assi tal-ICT, il-kontroll tat-tibdil, il-patching u l-monitoraġġImmappjar tal-assi tal-ICT, tickets tat-tibdil, rapporti ta’ konformità tal-konfigurazzjoni
Responsabbiltà GDPRTuri miżuri xierqa għal sistemi li jipproċessaw data personaliImmappjar tas-sistemi tad-data, settings tal-iċċifrar, rieżamijiet tal-aċċess
Assigurazzjoni tal-klijentiTipprovdi evidenza ripetibbli għall-kwestjonarji ta’ diliġenza dovutaPakkett ta’ evidenza, screenshots, esportazzjonijiet, Reġistru tal-Eċċezzjonijiet

Il-mudell ta’ linji bażi ta’ Clarysec: politika, proċedura u evidenza mill-pjattaforma

Clarysec tittratta l-konfigurazzjoni sigura bħala sistema ta’ kontroll ripetibbli, mhux bħala proġett ta’ hardening ta’ darba. Il-linja bażi għandha tkun awtorizzata minn politika, tradotta fi proċeduri, implimentata permezz ta’ kontrolli tekniċi u ppruvata b’evidenza.

Il-Politika tas-Sigurtà tal-Informazzjoni tistabbilixxi din l-aspettattiva fil-livell tal-intrapriża:

“L-organizzazzjoni għandha żżomm linja bażi minima tal-kontrolli derivata minn ISO/IEC 27001 Annex A, issupplimentata, fejn xieraq, b’kontrolli minn ISO/IEC 27002, NIST SP 800-53, u COBIT 2019.”
Mis-sezzjoni “Trattament tar-riskju u eċċezzjonijiet”, klawżola tal-politika 7.2.1.

Din il-klawżola tipprevjeni li l-hardening tal-konfigurazzjoni jsir ġabra ta’ preferenzi personali. Tgħaqqad il-linja bażi minima tal-kontrolli ma’ oqfsa rikonoxxuti.

Għal ambjenti cloud, il-Politika dwar l-Użu tal-Cloud tispeċifika r-rekwiżit:

“L-ambjenti cloud kollha għandhom ikunu konformi ma’ konfigurazzjoni bażi dokumentata approvata mill-Perit tas-Sigurtà tal-Cloud.”
Mis-sezzjoni “Rekwiżiti għall-implimentazzjoni tal-politika”, klawżola tal-politika 6.3.1.

Il-Politika tal-Awditjar u l-Monitoraġġ tal-Konformità imbagħad tibdel il-linja bażi f’kontroll immonitorjat:

“Għandhom jiġu implimentati għodod awtomatizzati biex jimmonitorjaw il-konformità tal-konfigurazzjoni, il-ġestjoni tal-vulnerabbiltajiet, l-istatus tal-patches u l-aċċess privileġġjat.”
Mis-sezzjoni “Rekwiżiti għall-implimentazzjoni tal-politika”, klawżola tal-politika 6.4.1.

Il-konfigurazzjoni hija wkoll inseparabbli mill-ġestjoni tal-vulnerabbiltajiet u tal-patches. Il-Politika dwar il-Ġestjoni tal-Vulnerabbiltajiet u l-Patches tgħid:

“Ir-rimedjazzjoni tal-vulnerabbiltajiet għandha tkun allinjata mal-konfigurazzjoni bażi u mal-istandards tal-hardening tas-sistemi.”
Mis-sezzjoni “Rekwiżiti għall-implimentazzjoni tal-politika”, klawżola tal-politika 6.4.1.

Dan il-punt huwa importanti. Sistema tista’ tkun patched u xorta tibqa’ mhux sigura jekk SMBv1 ikun attivat, interfaċċi amministrattivi jkunu esposti, il-logging ikun diżattivat jew settings dgħajfa tal-awtentikazzjoni jibqgħu fis-seħħ. F’Zenith Controls: Il-gwida għall-konformità inkroċjata, il-ġestjoni tal-konfigurazzjoni tiġi ttrattata bħala kontroll preventiv li jipproteġi l-kunfidenzjalità, l-integrità u d-disponibbiltà, b’kapaċità operattiva fil-konfigurazzjoni sigura. Zenith Controls jispjega wkoll id-dipendenza bejn il-ġestjoni tal-konfigurazzjoni u l-ġestjoni tal-vulnerabbiltajiet:

“Il-ġestjoni tal-vulnerabbiltajiet tiddependi fuq konfigurazzjonijiet magħrufa. Mingħajr linja bażi definita, huwa impossibbli li jiġi żgurat li l-patches jiġu applikati b’mod konsistenti.”

Din hija l-istorja tal-evidenza li l-awdituri u r-regolaturi qed jistennew dejjem aktar: sistema ta’ kontroll, mhux kompiti tekniċi iżolati.

Immappjar ta’ ISO/IEC 27001:2022 A.8.9 għal kontrolli ta’ appoġġ

Il-kontroll A.8.9 Configuration management tal-Anness A ta’ ISO/IEC 27001:2022 huwa l-ankra, iżda m’għandux jiġi ttrattat bħala dokument żgħir u awtonomu. Jiddependi fuq familja usa’ ta’ kontrolli.

Kontroll tal-Anness A ta’ ISO/IEC 27001:2022Għaliex huwa importanti għal-linji bażi ta’ konfigurazzjoni sigura
A.5.9 Inventarju tal-informazzjoni u assi assoċjati oħraKull assi magħruf jeħtieġ linja bażi assenjata. Assi mhux magħrufa joħolqu riskju ta’ konfigurazzjoni mhux magħruf.
A.8.8 Ġestjoni tal-vulnerabbiltajiet tekniċiL-iskannjar u l-patching jiddependu fuq konfigurazzjonijiet magħrufa u stati tas-sistema mistennija.
A.8.32 Ġestjoni tat-tibdilIl-linji bażi jiddefinixxu stati approvati, filwaqt li l-ġestjoni tat-tibdil tikkontrolla l-moviment approvat bejn l-istati.
A.8.1 Apparati endpoint tal-utentiBuilds tal-endpoint jeħtieġu settings imsaħħa, iċċifrar, aġenti tas-sigurtà u servizzi ristretti.
A.8.2 Drittijiet ta’ aċċess privileġġjatAmministraturi awtorizzati biss għandhom jibdlu l-konfigurazzjonijiet, u l-kontijiet predefiniti għandhom jitneħħew jew jiġu assigurati.
A.8.5 Awtentikazzjoni siguraRegoli tal-passwords, lockout, MFA u sessjonijiet spiss ikunu settings tal-linja bażi.
A.8.15 LoggingAvvenimenti tas-sigurtà, amministrattivi u tal-bidla fil-konfigurazzjoni għandhom jinġabru għall-evidenza u l-investigazzjoni.
A.8.16 Attivitajiet ta’ monitoraġġL-iskoperta ta’ devjazzjoni mil-linja bażi u ta’ bidliet suspettużi fil-konfigurazzjoni teħtieġ monitoraġġ attiv.
A.5.37 Proċeduri operattivi dokumentatiProċeduri tal-build, checklists tal-konfigurazzjoni u passi ta’ rieżami jagħmlu l-applikazzjoni tal-linja bażi ripetibbli.
A.5.36 Konformità mal-politiki, ir-regoli u l-istandards għas-sigurtà tal-informazzjoniVerifiki ta’ konformità jippruvaw li s-sistemi jibqgħu jaqblu mal-linji bażi approvati.

Din ir-relazzjoni bejn il-kontrolli hija għaliex Clarysec tirrakkomanda li l-konfigurazzjoni sigura tiġi ġestita bħala kapaċità tal-ISMS b’sidien, evidenza, metriċi u rappurtar lill-maniġment.

Crosswalk usa’ jgħin biex l-istess programm ta’ linji bażi jiġi tradott f’oqfsa oħra.

QafasRekwiżit jew kontroll rilevantiEvidenza tal-konfigurazzjoni sigura
NIS2Article 21 dwar miżuri ta’ ġestjoni tar-riskju taċ-ċibersigurtà, inklużi iġjene ċibernetika, manutenzjoni sigura, ġestjoni tal-vulnerabbiltajiet, evalwazzjoni tal-effettività, kontroll tal-aċċess u ġestjoni tal-assiStandards tal-linja bażi, rapporti ta’ devjazzjoni mil-linja bażi, reġistri tal-eċċezzjonijiet, sorveljanza tal-maniġment
DORAArticles 6, 8 u 9 dwar ġestjoni tar-riskju tal-ICT, identifikazzjoni tal-assi tal-ICT, protezzjoni u prevenzjoniReġistru tal-linji bażi tal-ICT, immappjar bejn l-assi u l-linja bażi, evidenza tat-tibdil u tal-patches
GDPRArticles 5 u 32 dwar integrità, kunfidenzjalità, sigurtà tal-ipproċessar u responsabbiltàSettings tal-iċċifrar, settings tal-aċċess, konfigurazzjoni sigura tal-cloud, reġistri tar-rieżami
NIST SP 800-53 Rev. 5CM-2 Baseline Configuration, CM-3 Configuration Change Control, CM-6 Configuration Settings, CM-7 Least Functionality, RA-5 Vulnerability Monitoring and Scanning, SI-4 System MonitoringLinji bażi tal-konfigurazzjoni, reġistri tat-tibdil, riżultati ta’ skannjar tal-vulnerabbiltajiet, outputs tal-monitoraġġ
COBIT 2019APO13 Managed Security, BAI06 Managed IT Changes, BAI10 Managed Configuration, DSS05 Managed Security Services, MEA03 Managed Compliance With External RequirementsMetriċi tal-governanza, bidliet approvati, reġistri tal-konfigurazzjoni, rappurtar tal-konformità

Struttura prattika ta’ linja bażi li tista’ timplimenta dan ix-xahar

L-aktar żball komuni huwa li tipprova tikteb standard ta’ hardening perfett ta’ 80 paġna qabel ma tapplika xi ħaġa. Ibda b’linja bażi minima iżda adattata għall-awditjar għal kull familja teknoloġika ewlenija, imbagħad immaturaha permezz ta’ awtomazzjoni u rieżami.

Komponent tal-linja bażiEżempju ta’ rekwiżitEvidenza li għandha tinżamm
Kamp ta’ applikazzjoniServers Windows, servers Linux, endpoints, firewalls, ħażna cloud, tenant tal-identità u bażijiet tad-dataReġistru tal-linji bażi b’kategoriji tal-assi
SjiedaKull linja bażi għandu jkollha sid tekniku, sid tar-riskju u awtorità tal-approvazzjoniRACI jew matriċi tas-sjieda tal-kontrolli
Build approvatImmaġni msaħħa, mudell infrastructure-as-code, GPO, profil MDM jew checklist manwali tal-buildEsportazzjoni tal-mudell, screenshot, commit fir-repożitorju jew checklist
Espożizzjoni tan-networkPortijiet u servizzi approvati biss esposti esternamentEsportazzjoni tar-regoli tal-firewall, rapport tal-grupp tas-sigurtà tal-cloud
AwtentikazzjoniMFA għall-aċċess amministrattiv, ebda kontijiet predefiniti, settings siguri tal-passwords u tal-lockoutScreenshot tal-politika tal-identità, rieżami tal-aċċess amministrattiv
LoggingLogs tas-sigurtà, tal-amministrazzjoni, tal-awtentikazzjoni u tal-bidliet fil-konfigurazzjoni attivatiDashboard SIEM, inventarju tas-sorsi tal-logs
IċċifrarIċċifrar tad-data maħżuna u tad-data fi tranżitu attivat fejn meħtieġScreenshot tal-konfigurazzjoni, reġistru tal-ġestjoni taċ-ċwievet
Kontroll tat-tibdilBidliet fil-linja bażi u eċċezzjonijiet jeħtieġu ticket, approvazzjoni, ittestjar u pjan ta’ treġġigħ luraTicket tat-tibdil u storja tal-approvazzjoni
Monitoraġġ tad-devjazzjoni mil-linja bażiKontrolli awtomatizzati jew skedati jqabblu settings attwali mal-linja bażi approvataRapport ta’ konformità tal-konfigurazzjoni
Frekwenza tar-rieżamiIl-linji bażi jiġu rieżaminati mill-inqas darba fis-sena u wara inċidenti maġġuri, bidliet fl-arkitettura jew bidliet regolatorjiMinuti tar-rieżami, storja tal-verżjonijiet aġġornata

Għal linja bażi tal-ħażna cloud, l-ewwel verżjoni tista’ tinkludi aċċess pubbliku diżattivat b’mod predefinit, iċċifrar tad-data maħżuna attivat, logging tal-aċċess attivat, aċċess amministrattiv limitat għal gruppi approvati, MFA meħtieġa għal aċċess privileġġjat għall-console, versioning attivat fejn ir-rekwiżiti ta’ rkupru jeħtiġuh, replikazzjoni ristretta għal reġjuni approvati u bidliet magħmula biss permezz ta’ pipelines approvati ta’ infrastructure-as-code.

Għal linja bażi ta’ Windows Server 2022 li tappoġġja l-ipproċessar tal-pagamenti, l-ewwel verżjoni tista’ tinkludi SMBv1 diżattivat, servizzi mhux essenzjali diżattivati, RDP ristrett għal jump host imsaħħaħ, Windows Defender Firewall attivat b’regoli ta’ ċaħda awtomatika b’mod predefinit, kontijiet ta’ amministratur lokali kkontrollati, event logs mibgħuta lis-SIEM, protezzjoni tal-endpoint attivata u bidliet amministrattivi marbuta ma’ tickets approvati.

Għal kull linja bażi, ibni pakkett żgħir ta’ evidenza:

  1. Id-dokument approvat tal-linja bażi.
  2. Screenshot jew politika esportata li turi l-konfigurazzjoni applikata.
  3. Lista tal-assi koperti mil-linja bażi.
  4. Ticket tat-tibdil li juri kif jiġu approvati l-aġġornamenti.
  5. Rapport ta’ konformità tal-konfigurazzjoni jew reġistru ta’ rieżami manwali.

Dan jallinja direttament ma’ Zenith Blueprint, il-fażi Controls in Action, Pass 19, fejn Clarysec tagħti parir lill-organizzazzjonijiet jistabbilixxu checklists tal-konfigurazzjoni għal tipi ewlenin ta’ sistemi, japplikaw settings b’mod konsistenti waqt il-provisioning permezz ta’ awtomazzjoni fejn possibbli, u mbagħad jawditjaw regolarment is-sistemi implimentati. Il-Blueprint jagħti wkoll metodu prattiku ta’ awditjar:

“Agħżel ftit sistemi rappreżentattivi (eż., server wieħed, switch wieħed, PC wieħed ta’ utent finali) u vverifika li l-konfigurazzjoni tagħhom taqbel mal-linja bażi sigura tiegħek. Iddokumenta d-devjazzjonijiet u r-rimedjazzjoni.”

Għall-SMEs, dak l-approċċ ta’ kampjunar rappreżentattiv spiss huwa l-aktar triq mgħaġġla minn hardening informali għal evidenza lesta għall-awditjar.

Eżempji ta’ hardening għall-SMEs li jnaqqsu r-riskju malajr

Il-konfigurazzjoni sigura mhijiex biss kwistjoni tal-cloud tal-intrapriżi. L-SMEs spiss jiksbu l-akbar tnaqqis tar-riskju minn ftit regoli ċari tal-linja bażi.

Il-Politika tas-Sigurtà tan-Network - SME tgħid:

“Portijiet essenzjali biss (eż., HTTPS, VPN) jistgħu jiġu esposti għall-internet pubbliku; l-oħrajn kollha għandhom jingħalqu jew jiġu ffiltrati”
Mis-sezzjoni “Rekwiżiti għall-implimentazzjoni tal-politika”, klawżola tal-politika 6.1.3.

Teħtieġ ukoll dixxiplina fit-tibdil:

“Il-bidliet kollha fil-konfigurazzjonijiet tan-network (regoli tal-firewall, ACLs tas-switches, tabelli tar-routing) għandhom isegwu proċess dokumentat ta’ ġestjoni tat-tibdil”
Mis-sezzjoni “Rekwiżiti għall-implimentazzjoni tal-politika”, klawżola tal-politika 6.9.1.

U toħloq frekwenza ta’ rieżami:

“Il-Fornitur ta’ Appoġġ tal-IT għandu jwettaq rieżami annwali tar-regoli tal-firewall, tal-arkitettura tan-network u tal-konfigurazzjonijiet mingħajr fili”
Mis-sezzjoni “Rekwiżiti ta’ governanza”, klawżola tal-politika 5.6.1.

Il-linji bażi tal-endpoints jeħtieġu attenzjoni ugwali. Il-Protezzjoni tal-Endpoint - Politika dwar il-Malware - SME ta’ Clarysec tgħid:

“L-apparati għandhom jiddiżattivaw protokolli skaduti (eż., SMBv1) li jistgħu jiġu sfruttati minn malware”
Mis-sezzjoni “Rekwiżiti għall-implimentazzjoni tal-politika”, klawżola tal-politika 6.2.1.3.

Għal ambjenti IoT u OT, konfigurazzjonijiet predefiniti mhux siguri jibqgħu espożizzjoni rikorrenti. Il-Politika tas-Sigurtà tal-Internet of Things (IoT) / Operational Technology (OT) - SME tgħid:

“Passwords predefiniti jew inkorporati għandhom jinbidlu qabel ma l-apparati jiġu attivati”
Mis-sezzjoni “Rekwiżiti ta’ governanza”, klawżola tal-politika 5.3.2.

Dawn il-klawżoli tal-politika mhumiex dikjarazzjonijiet astratti. Huma rekwiżiti tal-linja bażi li jistgħu jiġu ttestjati, ippruvati b’evidenza u traċċati. Għal SME li qed tipprepara għal diliġenza dovuta mill-klijenti, rieżamijiet tal-fornituri allinjati ma’ NIS2, assigurazzjoni ċibernetika jew ċertifikazzjoni ISO/IEC 27001:2022, joħolqu valur immedjat.

Ġestjoni tal-eċċezzjonijiet: il-kontroll li jifred il-maturità mill-karti

Kull linja bażi se jkollha eċċezzjonijiet. Applikazzjoni legata tista’ teħtieġ protokoll antik. Appliance ta’ fornitur jista’ ma jappoġġjax is-setting preferut tal-iċċifrar. Ftuħ temporanju tal-firewall jista’ jkun meħtieġ għal migrazzjoni. Il-mistoqsija mhijiex jekk jeżistux eċċezzjonijiet. Il-mistoqsija hija jekk humiex governati.

Reġistru matur tal-eċċezzjonijiet jinkludi:

  • Ir-rekwiżit tal-linja bażi li qed jinkiser.
  • Il-ġustifikazzjoni tan-negozju.
  • L-assi affettwat u s-sid tiegħu.
  • Il-valutazzjoni tar-riskju.
  • Il-kontrolli kumpensatorji.
  • L-awtorità tal-approvazzjoni.
  • Id-data tal-iskadenza.
  • Ir-rekwiżit tal-monitoraġġ.
  • Il-pjan ta’ rimedjazzjoni.

Hawnhekk it-trattament tar-riskju ta’ ISO/IEC 27001:2022 u l-proporzjonalità ta’ DORA jaħdmu flimkien. ISO/IEC 27001:2022 teħtieġ li d-deċiżjonijiet dwar il-kontrolli jiġu ġġustifikati permezz ta’ valutazzjoni tar-riskju, trattament tar-riskju, id-Dikjarazzjoni ta’ Applikabbiltà u approvazzjoni mis-sid tar-riskju. DORA tippermetti implimentazzjoni proporzjonata skont id-daqs, il-profil tar-riskju u n-natura, l-iskala u l-kumplessità tas-servizzi, iżda xorta tistenna governanza dokumentata tar-riskju tal-ICT, monitoraġġ, kontinwità, ittestjar u sensibilizzazzjoni.

Il-proporzjonalità mhijiex permess biex taqbeż il-linji bażi. Hija rekwiżit biex tiskalahom b’mod intelliġenti.

Għal entità finanzjarja mikro jew iżgħar taħt qafas simplifikat tar-riskju tal-ICT, il-linja bażi tista’ tkun konċiża u appoġġjata minn kampjunar manwali. Għal entità finanzjarja akbar, l-istess dominju x’aktarx jeħtieġ verifiki awtomatizzati tal-konfigurazzjoni, involviment tal-awditjar intern, ittestjar annwali u rappurtar lill-korp maniġerjali.

Il-Politika tal-Ġestjoni tat-Tibdil tfakkar ukoll lill-organizzazzjonijiet biex joqogħdu attenti għal:

“Devjazzjoni mill-konfigurazzjoni bażi jew tbagħbis wara bidliet approvati”
Mis-sezzjoni “Applikazzjoni u konformità”, klawżola tal-politika 8.1.2.3.

Dik il-frażi tgħaqqad il-kontroll tat-tibdil mal-iskoperta ta’ devjazzjoni mil-linja bażi. Bidla tista’ tkun approvata u xorta toħloq riskju jekk l-istat implimentat ikun differenti mill-istat approvat, jew jekk setting temporanju jibqa’ wara li tingħalaq it-tieqa tat-tibdil.

Bini ta’ traċċa waħda ta’ evidenza għal ħafna obbligi ta’ konformità

Linja bażi ta’ konfigurazzjoni sigura m’għandhiex toħloq ħames flussi separati ta’ xogħol għall-konformità. Il-mudell ta’ Clarysec juża traċċa waħda ta’ evidenza mmappjata għal diversi obbligi.

Artifact ta’ evidenzaUżu għal ISO/IEC 27001:2022Użu għal NIS2Użu għal DORAUżu għal GDPRUżu għal NIST u COBIT 2019
Standard tal-linja bażiJappoġġja l-għażla tal-kontrolli tal-Anness A u t-trattament tar-riskjuJuri iġjene ċibernetika u manutenzjoni siguraJappoġġja l-qafas tar-riskju tal-ICT u operazzjonijiet siguri tal-ICTJuri miżuri tekniċi xierqaJappoġġja settings tal-konfigurazzjoni u objettivi ta’ governanza
Immappjar bejn assi u linja bażiJappoġġja l-inventarju tal-assi u l-kamp ta’ applikazzjoniJuri li s-sistemi użati għat-twassil tas-servizz huma kkontrollatiJappoġġja l-identifikazzjoni tal-assi u d-dipendenzi tal-ICTJidentifika sistemi li jipproċessaw data personaliJappoġġja inventarji u ġestjoni tal-komponenti
Tickets tat-tibdilJuri implimentazzjoni kkontrollata u devjazzjonijietJuri kontroll operattiv ibbażat fuq ir-riskjuJappoġġja ġestjoni tat-tibdil, patching u aġġornamentiJuri responsabbiltà għal bidliet li jaffettwaw data personaliJappoġġja kontroll tat-tibdil u traċċi tal-awditjar
Rapporti ta’ devjazzjoni mil-linja bażiJuru monitoraġġ u evalwazzjoni tal-effettivitàJuru evalwazzjoni tal-miżuri tekniċiJuru monitoraġġ kontinwu u kontrollJuru protezzjoni kontinwa tad-dataJappoġġjaw monitoraġġ kontinwu u konformità
Reġistru tal-eċċezzjonijietJuri approvazzjoni mis-sid tar-riskju tar-riskju residwuJuri ġestjoni tar-riskju proporzjonataJuri aċċettazzjoni tar-riskju tal-ICT u traċċar tar-rimedjazzjoniJuri responsabbiltà u salvagwardjiJappoġġja rispons għar-riskju u sorveljanza tal-maniġment
Minuti tar-rieżamiJappoġġjaw rieżami tal-maniġment u titjib kontinwuJappoġġjaw sorveljanza tal-maniġment taħt Article 20Jappoġġjaw responsabbiltà tal-korp maniġerjaliJappoġġjaw rieżami u aġġornament tal-miżuriJappoġġjaw rappurtar tal-governanza u metriċi

Il-punt ewlieni huwa t-traċċabbiltà. Zenith Blueprint, il-fażi Audit, Review and Improvement, Pass 24, jordna lill-organizzazzjonijiet jaġġornaw id-Dikjarazzjoni ta’ Applikabbiltà u jivverifikawha mal-pjan ta’ trattament tar-riskju. Jekk kontroll huwa applikabbli, għandek bżonn raġunament. Dak ir-raġunament għandu jkun marbut mar-riskju, obbligu legali, rekwiżit kuntrattwali jew ħtieġa tan-negozju.

Għall-konfigurazzjoni sigura, l-entrata tas-SoA għal A.8.9 għandha tirreferi għall-istandard tal-linja bażi ta’ konfigurazzjoni sigura, il-kategoriji tal-assi koperti, is-sidien tal-linji bażi, il-proċedura tal-ġestjoni tat-tibdil, il-metodu tal-monitoraġġ, il-proċess tal-eċċezzjonijiet, il-frekwenza tar-rieżami u l-obbligi ta’ konformità inkroċjata bħal NIS2 Article 21, DORA Articles 6, 8 u 9, GDPR Article 32 u impenji mal-klijenti.

Kif l-awdituri jittestjaw il-linji bażi ta’ konfigurazzjoni sigura

Il-konfigurazzjoni sigura hija attraenti għall-awdituri għax hija rikka fl-evidenza. Tista’ tiġi ttestjata permezz ta’ dokumenti, intervisti, kampjunar u spezzjoni teknika.

Lenti tal-awditjarX’se jistaqsi l-awditurEvidenza li taħdem
Awditur tal-ISMS ISO/IEC 27001:2022Il-ġestjoni tal-konfigurazzjoni tinsab fil-kamp ta’ applikazzjoni, ġiet evalwata għar-riskju, magħżula fis-SoA, implimentata u mmonitorjata?Entrata tas-SoA, pjan ta’ trattament tar-riskju, standard tal-linja bażi, evidenza ta’ sistema kampjun, riżultati tal-awditjar intern
Awditur teknikuIs-sistemi attwali jaqblu mal-linji bażi approvati u d-devjazzjonijiet jiġu kkoreġuti?Esportazzjonijiet tal-konfigurazzjoni, screenshots, esportazzjonijiet GPO, rapporti ta’ devjazzjoni mil-linja bażi, reġistri tal-azzjonijiet korrettivi
Valutatur NISTIl-konfigurazzjonijiet bażi huma dokumentati, is-settings siguri huma infurzati, l-inventarji jinżammu u d-devjazzjonijiet jiġu mmonitorjati?Checklists tal-hardening, CMDB, rapporti awtomatizzati tal-konformità, outputs ta’ benchmark scan
Awditur COBIT 2019Il-linji bażi tal-konfigurazzjoni huma governati, approvati, immonitorjati u rrappurtati lill-maniġment?Metriċi tal-governanza, rapporti tal-maniġment, tickets tat-tibdil, Reġistru tal-Eċċezzjonijiet
Awditur allinjat ma’ ISACA ITAFHemm evidenza xierqa u suffiċjenti li l-kontroll huwa ddisinjat u qed jopera b’mod effettiv?Intervisti, walkthroughs, reġistri tal-awditjar tal-konfigurazzjoni, reġistri tal-inċidenti marbuta ma’ konfigurazzjoni ħażina

Il-mistoqsijiet prattiċi huma prevedibbli:

  • Tużaw checklist tal-hardening meta tinstallaw servers ġodda?
  • Kif tipprevjenu servizzi mhux siguri bħal Telnet milli jaħdmu fuq routers?
  • Ir-riżorsi tal-ħażna cloud huma privati b’mod predefinit?
  • Min jista’ japprova devjazzjoni mil-linja bażi?
  • Kif tiskopru devjazzjoni mil-linja bażi wara bidla?
  • Tistgħu turu rieżami reċenti tal-konfigurazzjoni?
  • Tistgħu turu li devjazzjoni skoperta ġiet ikkoreġuta?
  • Il-konfigurazzjonijiet tan-network u tal-cloud huma backed up u taħt kontroll tal-verżjoni?
  • Il-proċeduri ta’ treġġigħ lura huma dokumentati u ttestjati?

L-organizzazzjonijiet l-aktar b’saħħithom iżommu pakkett ta’ evidenza tal-linja bażi għal kull kategorija ewlenija ta’ sistemi. Dan iqassar l-awditi, itejjeb it-tweġibiet għad-diliġenza dovuta tal-klijenti u jgħin lill-maniġment jifhem il-prestazzjoni attwali tal-kontrolli.

Ibdel id-devjazzjoni mil-linja bażi f’metrika ta’ iġjene ċibernetika fil-livell tal-bord

Il-bordijiet m’għandhomx bżonn kull regola tal-firewall. Għandhom bżonn ikunu jafu jekk l-iġjene ċibernetika hix qed titjieb jew tmur għall-agħar.

Dashboard utli ta’ konfigurazzjoni sigura jinkludi:

  • Perċentwal ta’ assi mmappjati ma’ linja bażi approvata.
  • Perċentwal ta’ assi li jgħaddu mill-kontrolli tal-linja bażi.
  • Numru ta’ devjazzjonijiet kritiċi mil-linja bażi.
  • Età medja tad-devjazzjonijiet miftuħa.
  • Numru ta’ eċċezzjonijiet skaduti.
  • Numru ta’ bidliet mhux awtorizzati fil-konfigurazzjoni skoperti.
  • Perċentwal ta’ bidliet privileġġjati fil-konfigurazzjoni b’tickets approvati.
  • Eċċezzjonijiet ta’ espożizzjoni pubblika fil-cloud.
  • Status tar-rieżami tal-linja bażi skont il-familja teknoloġika.

Dawn il-metriċi jappoġġjaw l-evalwazzjoni tal-prestazzjoni ta’ ISO/IEC 27001:2022, is-sorveljanza tal-maniġment taħt NIS2 u r-rappurtar tar-riskju tal-ICT taħt DORA. Jimmappjaw ukoll b’mod naturali ma’ riżultati ta’ governanza ta’ NIST CSF 2.0 u objettivi ta’ monitoraġġ u konformità ta’ COBIT 2019.

Regola eżekuttiva sempliċi tgħin: ebda sistema kritika ma tidħol live mingħajr evidenza tal-linja bażi. Dan jista’ jiġi infurzat permezz ta’ ġestjoni tat-tibdil, gates ta’ CI/CD, verifiki tal-politika cloud, rieżami ta’ infrastructure-as-code, konformità MDM, infurzar GPO jew rieżami tal-konfigurazzjoni tan-network. Il-livell ta’ maturità jista’ jvarja, iżda l-loġika tal-kontroll m’għandhiex.

Il-playbook ta’ 90 jum għal-linji bażi ta’ konfigurazzjoni sigura

Jekk qed tibda mix-xejn, tippruvax issolvi kull kwistjoni ta’ konfigurazzjoni f’daqqa. Uża pjan ta’ 90 jum.

Jum 1 sa 30: iddefinixxi l-linja bażi minima

Identifika kategoriji kritiċi tal-assi. Għal kull waħda, assenja sid tekniku, sid tar-riskju u awtorità tal-approvazzjoni. Oħloq l-ewwel linja bażi għas-settings l-aktar rilevanti għar-reżiljenza kontra ransomware, espożizzjoni cloud, aċċess privileġġjat, logging, iċċifrar u protezzjoni tad-data.

Oħloq ir-reġistru tal-linji bażi u immappjah mal-kamp ta’ applikazzjoni tal-ISMS, ir-Reġistru tar-Riskji u d-Dikjarazzjoni ta’ Applikabbiltà. Jekk inti soġġett għal NIS2, identifika jekk intix entità essenzjali jew importanti, jew jekk il-klijenti jistennewx iġjene ċibernetika allinjata ma’ NIS2. Jekk inti entità finanzjarja taħt DORA, identifika liema assi tal-ICT jappoġġjaw funzjonijiet kritiċi jew importanti. Jekk tipproċessa data personali, immappja s-sistemi mal-attivitajiet ta’ pproċessar GDPR u l-kategoriji tad-data.

Jum 31 sa 60: applika u iġbor l-evidenza

Applika l-linja bażi għal kampjun ta’ sistemi b’riskju għoli. Uża awtomazzjoni fejn possibbli, iżda tistenniex għodod perfetti. Esporta konfigurazzjonijiet, aqbad screenshots, salva settings tal-politiki u rreġistra tickets tat-tibdil.

Għal kull eċċezzjoni, oħloq reġistru tar-riskju b’data tal-iskadenza. Għal kull devjazzjoni, oħloq ticket ta’ rimedjazzjoni.

Jum 61 sa 90: immonitorja, irrapporta u tejjeb

Wettaq rieżami tal-konfigurazzjoni. Ikkampjona server wieħed, endpoint wieħed, apparat wieħed tan-network u ambjent cloud wieħed. Qabbel is-settings attwali mal-linja bażi approvata. Iddokumenta d-devjazzjonijiet u l-azzjonijiet korrettivi.

Irrapporta l-konformità mal-linja bażi lill-maniġment. Aġġorna d-Dikjarazzjoni ta’ Applikabbiltà u l-pjan ta’ trattament tar-riskju. Daħħal id-devjazzjonijiet rikorrenti fl-analiżi tal-kawża ewlenija. Jekk konfigurazzjoni ħażina kkawżat jew ikkontribwiet għal inċident, aġġorna l-linja bażi rilevanti bħala parti mil-lessons learned.

Dan jagħti lill-awdituri xi ħaġa li tista’ tiġi ttestjata, lir-regolaturi xi ħaġa li tinftiehem u lill-maniġment xi ħaġa li tista’ tiġi governata.

Ħsieb finali: il-konfigurazzjoni sigura hija iġjene ċibernetika b’evidenza

NIS2 tuża l-lingwa tal-miżuri ta’ ġestjoni tar-riskju taċ-ċibersigurtà u l-iġjene ċibernetika bażika. DORA tuża l-lingwa tar-riskju tal-ICT, ir-reżiljenza, il-monitoraġġ, il-kontinwità u l-ittestjar. GDPR tuża l-lingwa tal-miżuri xierqa u r-responsabbiltà. ISO/IEC 27001:2022 tuża l-lingwa tat-trattament tar-riskju, il-kontrolli, l-informazzjoni dokumentata, l-evalwazzjoni tal-prestazzjoni u t-titjib kontinwu.

Il-linji bażi ta’ konfigurazzjoni sigura jgħaqqduhom kollha.

Juru li s-sistemi ma jiġux implimentati b’konfigurazzjonijiet predefiniti mhux siguri. Juru li l-bidliet huma kkontrollati. Juru li d-devjazzjoni mil-linja bażi tiġi skoperta. Juru li l-eċċezzjonijiet jiġu aċċettati skont ir-riskju. Juru li l-evidenza teżisti qabel ma jistaqsi l-awditur.

L-aktar importanti, inaqqsu riskju operattiv reali. Ir-regola tal-firewall tal-Ġimgħa wara nofsinhar, il-bucket pubbliku fil-cloud, is-setting SMBv1 minsija, il-password predefinita tal-IoT u l-console amministrattiva mingħajr logging mhumiex sejbiet teoretiċi tal-awditjar. Huma punti prattiċi ta’ falliment.

Clarysec tgħin lill-organizzazzjonijiet jibdlu dawk il-punti ta’ falliment f’linji bażi kkontrollati, immonitorjati u li jistgħu jiġu awditjati.

Passi li jmiss

Jekk l-organizzazzjoni tiegħek teħtieġ li tipprova konfigurazzjoni sigura għal ISO/IEC 27001:2022, iġjene ċibernetika NIS2, ġestjoni tar-riskju tal-ICT DORA, responsabbiltà GDPR jew assigurazzjoni tal-klijenti, ibda bit-toolkit ta’ Clarysec:

Linja bażi sigura mhijiex biss checklist tal-hardening. Hija prova li l-organizzazzjoni tiegħek taf kif tidher konfigurazzjoni sigura, tapplikaha b’mod konsistenti u tista’ turiha meta jkun meħtieġ.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Minn skans għal evidenza: ISO 27001:2022, NIS2, DORA

Minn skans għal evidenza: ISO 27001:2022, NIS2, DORA

Gwida prattika għas-CISO dwar kif l-iskans tal-vulnerabbiltajiet, ir-reġistri tal-patches, id-deċiżjonijiet dwar ir-riskju u l-eċċezzjonijiet jinbidlu f’evidenza lesta għall-awditu għal ISO 27001:2022, NIS2, DORA, GDPR u COBIT 2019.

Evidenza tal-logging ISO 27001 għal NIS2, DORA u GDPR

Evidenza tal-logging ISO 27001 għal NIS2, DORA u GDPR

Gwida prattika biex tinbena evidenza tal-logging u l-monitoraġġ ISO/IEC 27001:2022 lesta għall-awditjar għal NIS2, DORA u GDPR, b’immappjar tal-kontrolli, klawżoli ta’ politika, flussi tax-xogħol tal-inċidenti, rekwiżiti tal-logging għall-fornituri u gwida għall-pakkett tal-evidenza.