⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

SLAs għar-rimedjazzjoni tal-vulnerabbiltajiet għal NIS2 u DORA

Igor Petreski
15 min read
Fluss tax-xogħol tal-SLA għar-rimedjazzjoni tal-vulnerabbiltajiet għall-konformità ma’ ISO 27001, NIS2 u DORA

Fit-08:17 ta’ filgħodu nhar ta’ Tlieta fil-bidu tal-2026, Anna, is-CISO ta’ fintech li qed tikber malajr, tirċievi l-ewwel messaġġ tagħha qabel ma tkun laħqet spiċċat il-kafè.

Is-SOC identifika diskussjonijiet dwar sfruttament attiv ta’ vulnerabbiltà f’API gateway aċċessibbli għall-klijenti. It-tim tal-inġinerija jgħid li l-patch huwa disponibbli iżda riskjuż, għaliex il-gateway jinsab quddiem flussi tax-xogħol tal-pagamenti. Il-maniġer tal-konformità jgħaddi talba formali mingħand awtorità kompetenti nazzjonali li titlob evidenza ta’ “ġestjoni u żvelar ta’ vulnerabbiltajiet” u prova li l-proċess kien effettiv matul l-aħħar 12-il xahar. L-akkwist iżid problema oħra: il-gateway huwa ġestit minn MSP, u l-kuntratt jgħid biss li l-fornitur japplika “aġġornamenti tas-sigurtà fi żmien xieraq”.

Sad-09:00, din m’għadhiex biss kwistjoni ta’ applikazzjoni tal-patches. Hija kwistjoni ta’ evidenza taħt ISO/IEC 27001:2022, kwistjoni ta’ iġjene ċibernetika taħt NIS2, kwistjoni ta’ ġestjoni tar-riskju tal-ICT taħt DORA, kwistjoni ta’ governanza tal-fornituri, u potenzjalment kwistjoni ta’ rappurtar tal-inċidenti jekk l-isfruttament jaffettwa l-kontinwità tas-servizz jew data personali.

Din hija l-lakuna prattika fil-konformità li ħafna organizzazzjonijiet se jiffaċċjaw fl-2026. Għandhom scanners, dashboards, tickets u għodod għall-applikazzjoni tal-patches, iżda ma jistgħux iwieġbu b’mod ċar il-mistoqsijiet tal-awditjar:

  • Min approva l-SLA għar-rimedjazzjoni?
  • Kif huwa bbażat fuq ir-riskju l-SLA?
  • X’jiġri meta patch kritiku jaqbeż l-iskadenza?
  • Kif jiġu prijoritizzati assi aċċessibbli mill-internet?
  • Kif jinżammu l-fornituri mal-istess skedi ta’ żmien?
  • Fejn jinsab ir-reġistru tal-aċċettazzjoni tar-riskju għal sistema mingħajr patch?
  • Liema evidenza turi li l-kontroll opera, u mhux sempliċement li kien jeżisti?

It-tweġiba mhijiex spreadsheet oħra b’dati ta’ skadenza. L-SLAs għar-rimedjazzjoni tal-vulnerabbiltajiet għandhom jiġu ġestiti bħala sistema ta’ kontroll ħajja li tgħaqqad is-sjieda tal-assi, il-punteġġjar tal-vulnerabbiltajiet, l-intelligence dwar it-theddid, il-ġestjoni tat-tibdil, SLAs tal-fornituri, il-ġestjoni tal-eċċezzjonijiet, il-monitoraġġ, ir-rispons għall-inċidenti u r-rieżami mill-maniġment.

Hawnhekk isiru utli l-Vulnerability and Patch Management Policy (VPMP) għall-intrapriżi ta’ Clarysec, il-Vulnerability and Patch Management Policy-sme (VPMP-SME) għall-SMEs, il-Third-Party and Supplier Security Policy-sme (TPSSP-SME), il-Zenith Blueprint (ZB), u l-Zenith Controls (ZC). Flimkien, dawn jittrasformaw “applika l-patches aktar malajr” fi proċess ta’ governanza difensibbli li jiflaħ għall-iskrutinju tal-awditjar skont ISO, NIS2, DORA, GDPR, NIST u l-approċċ ta’ ISACA.

Għaliex l-SLAs għar-rimedjazzjoni tal-vulnerabbiltajiet saru evidenza fil-livell tal-bord

Ir-rimedjazzjoni tal-vulnerabbiltajiet kienet titqies bħala metrika tal-iġjene tal-IT. Fl-2026, hija eqreb lejn impenn regolamentat ta’ reżiljenza operattiva.

NIS2 jagħmel iċ-ċibersigurtà kwistjoni ta’ responsabbiltà tal-maniġment. Entitajiet essenzjali u importanti għandu jkollhom korpi ta’ maniġment li japprovaw miżuri ta’ ġestjoni tar-riskji taċ-ċibersigurtà, jissorveljaw l-implimentazzjoni, u jirċievu taħriġ sabiex jifhmu r-riskji u l-impatt tal-prattiki tas-sigurtà fuq is-servizzi. NIS2 Article 21 jeħtieġ miżuri tekniċi, operattivi u organizzattivi xierqa u proporzjonati, inklużi analiżi tar-riskju, ġestjoni tal-inċidenti, kontinwità tan-negozju, sigurtà tal-katina tal-provvista, akkwist u manutenzjoni siguri, ġestjoni u żvelar ta’ vulnerabbiltajiet, iġjene ċibernetika, taħriġ, kontroll tal-aċċess, ġestjoni tal-assi u awtentikazzjoni.

Għal entitajiet finanzjarji, DORA huwa r-reġim speċjalizzat għar-reżiljenza operattiva. Jeħtieġ arranġamenti ta’ governanza u kontroll għar-riskju tal-ICT, fejn il-korp ta’ maniġment jiddefinixxi, japprova, jissorvelja u jibqa’ responsabbli għall-ġestjoni tar-riskju tal-ICT. Jeħtieġ ukoll identifikazzjoni tal-assi tal-ICT u d-dipendenzi, kontrolli ta’ protezzjoni u prevenzjoni bħal applikazzjoni tal-patches u ġestjoni tat-tibdil, ġestjoni tal-inċidenti relatati mal-ICT, ittestjar tar-reżiljenza operattiva diġitali u ġestjoni tar-riskju ta’ partijiet terzi tal-ICT.

L-impatt prattiku huwa sinifikanti. Skadenza mitlufa għal patch tista’ tindika falliment ta’:

  • Governanza, jekk il-maniġment ma approvax SLAs bbażati fuq ir-riskju
  • Ġestjoni tal-assi, jekk is-sid tas-sistema affettwata mhuwiex magħruf
  • Ġestjoni tat-tibdil, jekk l-applikazzjoni ta’ patches ta’ emerġenza mhijiex ikkontrollata
  • Ġestjoni tal-fornituri, jekk l-iskedi ta’ żmien tal-fornitur huma vagi
  • Rispons għall-inċidenti, jekk sinjali ta’ sfruttament ma jiġux soġġetti għal trijaġġ
  • Ġestjoni tal-evidenza, jekk tickets u logs ma jistgħux jippruvaw l-għeluq
  • Trattament tar-riskju, jekk l-eċċezzjonijiet mhumiex approvati u rieżaminati

ISO/IEC 27001:2022 jipprovdi s-sinsla tas-sistema ta’ ġestjoni. Il-Klawżoli 4.1 sa 4.3 jeħtieġu li l-organizzazzjonijiet jifhmu kwistjonijiet interni u esterni, rekwiżiti tal-partijiet interessati, obbligi legali u kuntrattwali, u interfaċċi ma’ organizzazzjonijiet oħra. Il-Klawżoli 6.1.1 sa 6.1.3 jeħtieġu valutazzjoni tar-riskju, trattament tar-riskju, Dikjarazzjoni ta’ Applikabbiltà u approvazzjoni tar-riskju residwu mis-sid tar-riskju. Il-Klawżoli 9.1, 9.2, 9.3, 10.1 u 10.2 jeħtieġu monitoraġġ, awditjar intern, rieżami mill-maniġment, titjib kontinwu, azzjoni korrettiva u evidenza miżmuma.

Fi kliem sempliċi, jekk trid li l-SLAs għar-rimedjazzjoni tal-vulnerabbiltajiet ikunu lesti għall-awditjar, għandhom ikunu parti mill-ISMS, mhux sempliċement metrika DevOps.

Il-mudell tal-SLA li l-awdituri jistennew jaraw

SLA għar-rimedjazzjoni tal-vulnerabbiltajiet għandu jwieġeb tliet mistoqsijiet:

  1. Kemm irridu naġixxu malajr?
  2. Min hu responsabbli?
  3. Liema evidenza tipprova r-riżultat?

Il-Vulnerability and Patch Management Policy tiddefinixxi punt ta’ tluq prattiku għal skedi ta’ żmien ta’ rimedjazzjoni bbażati fuq ir-riskju:

L-organizzazzjoni għandha tikklassifika l-vulnerabbiltajiet kollha skoperti permezz ta’ metodoloġija standardizzata (eż. CVSS v3.x) u tapplika skedi ta’ żmien għar-rimedjazzjoni allinjati mal-kritikalità għan-negozju: 5.2.1 Kritika (CVSS 9.0-10.0): Rieżami immedjat; skadenza massima ta’ 72 siegħa għall-applikazzjoni tal-patch. 5.2.2 Għolja (7.0-8.9): Rispons fi żmien 48 siegħa; skadenza ta’ 7 ijiem kalendarji għall-applikazzjoni tal-patch. 5.2.3 Medja (4.0-6.9): Rispons fi żmien 5 ijiem; skadenza ta’ 30 jum kalendarju għall-applikazzjoni tal-patch. 5.2.4 Baxxa (<4.0): Rispons fi żmien 10 ijiem; skadenza ta’ 60 jum kalendarju għall-applikazzjoni tal-patch.

Din il-klawżola hija b’saħħitha għaliex tifred il-ħin tar-rispons mill-iskadenza għall-applikazzjoni tal-patch. Vulnerabbiltà għolja m’għandhiex tibqa’ mhux osservata għal sitt ijiem u mbagħad tiġi rimedjata fis-seba’ jum. L-arloġġ tar-rispons jikkonferma t-trijaġġ, is-sjieda, l-evalwazzjoni tal-impatt u l-ippjanar tar-rimedjazzjoni. L-iskadenza għall-applikazzjoni tal-patch tikkonferma l-għeluq tekniku jew eċċezzjoni approvata.

Għal organizzazzjonijiet iżgħar, il-Vulnerability and Patch Management Policy-sme tuża lingwaġġ aktar sempliċi iżda xorta xieraq għall-awditjar:

Patches kritiċi għandhom jiġu applikati fi żmien 3 ijiem mir-rilaxx, speċjalment għal sistemi aċċessibbli mill-internet

U għall-ambjent usa’ tal-patches:

Il-patches l-oħra kollha għandhom jiġu applikati fi żmien 30 jum, sakemm ma tkunx dokumentata eċċezzjoni valida

Il-punt mhuwiex li kull organizzazzjoni għandha tuża skadenzi identiċi. ISO/IEC 27001:2022, NIS2 u DORA kollha jappoġġaw il-proporzjonalità. Il-punt huwa li SLAs għar-rimedjazzjoni għandhom ikunu definiti, approvati, bbażati fuq ir-riskju, immonitorjati u sostnuti b’evidenza.

Klassi tal-vulnerabbiltàSLA tipikuDeċiżjoni meħtieġaEvidenza minima
Kritika sfruttata jew aċċessibbli mill-internet72 siegħa jew inqasBidla ta’ emerġenza, trijaġġ tal-inċident, viżibbiltà tas-CISOSejba tal-iskaner, ticket, reġistru tat-tibdil, log tal-patch, skan ta’ verifika
Għolja fuq sistema kritika għan-negozju7 ijiem kalendarjiAċċettazzjoni tal-ħin ta’ waqfien mis-sid jew pjan ta’ mitigazzjoniPunteġġ tar-riskju, kritikalità tal-assi, ticket, evidenza tal-implimentazzjoni
Sistema interna medja30 jum kalendarjuBidla standard u skjerament skedatRapport tal-patch, ticket tal-għeluq, riżultat tal-verifika
Severità baxxa60 jum kalendarju jew ċiklu ppjanatSjieda tal-backlog u monitoraġġ ta’ rutinaStatus tat-ticket, entrata fir-Reġistru tar-Riskji jekk ikun hemm dewmien
Sistema legata li ma tistax tiġi ppattjataRieżami tal-eċċezzjoni f’intervall definitAċċettazzjoni tar-riskju u kontrolli kumpensatorjiReġistru tal-eċċezzjoni, prova tas-segmentazzjoni, regola tal-monitoraġġ, data tar-rieżami

Hawnhekk ifallu ħafna kumpaniji. Jiddefinixxu l-SLA iżda ma jiddefinixxux l-evidenza. Mill-perspettiva ta’ awditur, politika mingħajr reġistri operattivi hija wegħda, mhux kontroll.

Is-sjieda tal-assi hija d-dipendenza moħbija

Scanner jista’ jgħidlek li CVE teżisti fuq server. Ma jistax jgħidlek jekk is-server jappoġġax proċess kritiku tal-pagamenti, jaħżinx data personali ta’ kategorija speċjali, jikkonnettjax ma’ fornitur tas-settlement, jew huwiex skedat għad-dekummissjonar.

Dak il-kuntest jiġi mill-ġestjoni tal-assi, il-klassifikazzjoni tad-data, l-inventarju tal-fornituri u l-valutazzjoni tar-riskju.

ISO/IEC 27001:2022 Annex A control 8.8, Management of technical vulnerabilities, huwa ċentrali, iżda ma joperax waħdu. Jiddependi ħafna fuq il-ġestjoni tal-konfigurazzjoni, il-ġestjoni tat-tibdil, il-monitoraġġ tal-fornituri, il-governanza tal-cloud, il-logging, il-monitoraġġ u t-trattament tar-riskju.

NIST CSF 2.0 jesprimi l-istess problema b’lingwaġġ ta’ riżultati. Il-Funzjoni GOVERN tistenna li r-rekwiżiti legali, regolatorji u kuntrattwali taċ-ċibersigurtà jinftiehmu u jiġu ġestiti, li l-aptit u t-tolleranza għar-riskju jiġu dokumentati, li r-rwoli u r-riżorsi jiġu assenjati, u li l-politiki taċ-ċibersigurtà jiġu stabbiliti, applikati, rieżaminati u aġġornati. Ir-riżultati IDENTIFY jinkludu inventarji ta’ hardware, software, servizzi, sistemi, data u ċiklu tal-ħajja, flimkien ma’ identifikazzjoni tal-vulnerabbiltajiet, analiżi tar-riskju, ġestjoni tal-eċċezzjonijiet u proċessi ta’ żvelar tal-vulnerabbiltajiet.

Fix-xenarju ta’ Anna nhar it-Tlieta filgħodu, l-ewwel mistoqsija teknika hija “fejn jinsab il-komponent vulnerabbli?” L-ewwel mistoqsija ta’ governanza hija “liema servizz u liema riskju jaffettwa?”

Il-Zenith Blueprint, fil-fażi tal-Ġestjoni tar-Riskju, Pass 13: Ippjanar tat-Trattament tar-Riskju u Dikjarazzjoni ta’ Applikabbiltà, jindirizza dan billi jgħaqqad ir-riskji mal-kontrolli, is-sidien u l-iskedi ta’ żmien:

Barra minn hekk, assenja Sid u Skeda ta’ żmien għal kull azzjoni (forsi f’kolonna separata jew fil-kummenti). Eż. “Sid: maniġer tal-IT, Skeda ta’ żmien: sal-Q3 2025.” Dan jagħmlu pjan reali.

Dan huwa eżattament dak li teħtieġ ir-rimedjazzjoni tal-vulnerabbiltajiet. Sejba mingħajr sid issir storbju fil-backlog. Sejba b’sid, skeda ta’ żmien, deċiżjoni dwar it-trattament tar-riskju u traċċa ta’ evidenza ssir kontroll li jista’ jiġi awditjat.

Kif Zenith Controls jimmappja r-relazzjonijiet tal-kontrolli

Zenith Controls jittratta ISO/IEC 27002:2022 control 8.8, Management of technical vulnerabilities, bħala kontroll preventiv li jappoġġa l-kunfidenzjalità, l-integrità u d-disponibbiltà. Jgħaqqdu mal-kunċetti taċ-ċibersigurtà Identify u Protect, il-kapaċità operattiva tal-ġestjoni tat-theddid u l-vulnerabbiltajiet, u l-oqsma tas-sigurtà tal-governanza, l-ekosistema, il-protezzjoni u d-difiża.

Dan huwa importanti għaliex SLAs għar-rimedjazzjoni mhumiex biss mekkaniżmu ta’ protezzjoni. Huma wkoll mekkaniżmu ta’ governanza u mekkaniżmu tal-ekosistema. L-espożizzjoni tiegħek hija ffurmata minn fornituri, pjattaformi cloud, servizzi ġestiti, komponenti open-source u dipendenzi aċċessibbli mill-internet.

Zenith Controls jimmappja 8.8 għal diversi kontrolli ta’ appoġġ:

Relazzjoni tal-kontroll ISO/IEC 27002:2022Għaliex hija importanti għall-SLAs għar-rimedjazzjoni
8.7 Protezzjoni kontra l-malwareIl-malware spiss jisfrutta dgħufijiet magħrufa li ma ġewx ippattjati, għalhekk l-applikazzjoni tal-patches u t-telemetrija anti-malware għandhom isaħħu lil xulxin.
8.9 Ġestjoni tal-konfigurazzjoniLinji bażi siguri u reġistri tal-konfigurazzjoni jgħinu biex jiġi vverifikat jekk is-sistemi ġewx ippattjati u għadhomx fi stati approvati.
8.32 Ġestjoni tat-tibdilIl-patches huma bidliet ikkontrollati, inklużi approvazzjoni ta’ emerġenza, ittestjar, skjerament, treġġigħ lura u rieżami wara l-bidla.
5.22 Monitoraġġ, rieżami u ġestjoni tat-tibdil tas-servizzi tal-fornituriFornituri SaaS, MSP, PaaS u cloud għandhom jiġu mmonitorjati għal vulnerabbiltajiet, patches, bidliet fis-servizz u inċidenti.
5.23 Sigurtà tal-informazzjoni għall-użu ta’ servizzi cloudL-użu ta’ servizzi cloud għandu jinkludi rekwiżiti tas-sigurtà, ċarezza dwar ir-responsabbiltà kondiviża u assigurazzjoni dwar l-applikazzjoni tal-patches ikkontrollata mill-fornitur.
5.24 Ippjanar u tħejjija għall-ġestjoni tal-inċidenti tas-sigurtà tal-informazzjoniVulnerabbiltajiet sfruttati jistgħu jsiru inċidenti, għalhekk it-trijaġġ, l-eskalazzjoni, il-preservazzjoni tal-evidenza u r-rappurtar għandhom ikunu ppreparati.

Zenith Controls jgħaqqad ukoll il-ġestjoni tal-vulnerabbiltajiet ma’ ISO/IEC 27005:2024, speċjalment l-identifikazzjoni tal-vulnerabbiltajiet u xenarji ta’ riskju li jinvolvu sistemi mhux ippattjati. Dan isaħħaħ l-argument li l-iskadenzi għall-applikazzjoni tal-patches għandhom ikunu bbażati fuq ir-riskju, mhux arbitrarji. Jgħaqqad ukoll il-monitoraġġ tal-fornituri ma’ ISO/IEC 27036-4:2016 għal livelli ta’ sigurtà fil-ftehimiet tas-servizzi cloud u ma’ ISO/IEC 20000-1:2018 għall-ippjanar tat-twassil tas-servizzi u l-ġestjoni tat-tibdil.

Dik l-istruttura trans-standard hija importanti waqt awditjar. Jekk organizzazzjoni tgħid “vulnerabbiltajiet kritiċi jiġu ppattjati fi żmien 72 siegħa”, l-awditur jittestja jekk dik id-dikjarazzjoni hijiex sostnuta minn valutazzjoni tar-riskju, klassifikazzjoni tal-assi, obbligi tal-fornituri, reġistri tat-tibdil u evidenza tal-monitoraġġ.

Iġjene ċibernetika NIS2: mill-ġestjoni tal-vulnerabbiltajiet għall-azzjoni korrettiva

NIS2 Article 21 jeħtieġ approċċ all-hazards għas-sistemi tan-network u tal-informazzjoni. Għall-SLAs għar-rimedjazzjoni tal-vulnerabbiltajiet, diversi elementi ta’ Article 21 huma direttament rilevanti:

  • Analiżi tar-riskju u politiki tas-sigurtà tas-sistemi tal-informazzjoni
  • Ġestjoni tal-inċidenti
  • Kontinwità tan-negozju u ġestjoni tal-kriżijiet
  • Sigurtà tal-katina tal-provvista
  • Akkwist, żvilupp u manutenzjoni siguri, inkluż ġestjoni u żvelar tal-vulnerabbiltajiet
  • Proċeduri biex tiġi evalwata l-effettività taċ-ċibersigurtà
  • Iġjene ċibernetika bażika u taħriġ
  • Kontroll tal-aċċess u ġestjoni tal-assi
  • Awtentikazzjoni b’diversi fatturi jew awtentikazzjoni kontinwa fejn xieraq

NIS2 Article 20 jagħmel lill-korpi ta’ maniġment responsabbli għall-approvazzjoni u s-sorveljanza tal-miżuri ta’ ġestjoni tar-riskji taċ-ċibersigurtà. Dan ifisser li l-metriċi tar-rimedjazzjoni tal-vulnerabbiltajiet ma jistgħux jibqgħu biss f’dashboard tal-inġinerija. Għandhom jidhru fir-rappurtar lill-maniġment, fil-pakketti tal-kumitat tar-riskju jew fir-reġistri tar-rieżami mill-maniġment tal-ISMS.

Article 21 jistenna wkoll li entitajiet li jidentifikaw nuqqas ta’ konformità mal-miżuri meħtieġa jieħdu azzjoni korrettiva mingħajr dewmien mhux ġustifikat. Dik il-frażi hija importanti. Jekk id-dashboard tiegħek juri vulnerabbiltajiet kritiċi li qabżu l-iskadenza, l-evidenza tal-konformità m’għandhiex tieqaf ma’ “nafu”. Għandha turi eskalazzjoni, rieżami tar-riskju, viżibbiltà tal-maniġment, azzjoni korrettiva u evalwazzjoni mill-ġdid.

NIS2 Article 23 iżid dimensjoni oħra. Jekk l-isfruttament ta’ vulnerabbiltà mhux ippattjata jikkawża jew jista’ jikkawża tfixkil operattiv serju, telf finanzjarju jew dannu lil persuni oħra, jista’ jsir inċident sinifikanti. Iċ-ċiklu tar-rappurtar jinkludi twissija bikrija fi żmien 24 siegħa minn meta l-entità ssir konxja tal-inċident sinifikanti, notifika tal-inċident fi żmien 72 siegħa, rapporti intermedji fuq talba, u rapport finali fi żmien xahar wara n-notifika tal-inċident. Dak ir-rapport finali għandu jinkludi severità, impatt, kawża probabbli ewlenija, mitigazzjonijiet u impatt transkonfinali fejn applikabbli.

Għalhekk il-proċess tal-SLA għandu jkun konness mar-rispons għall-inċidenti. Vulnerabbiltà kritika b’evidenza ta’ sfruttament attiv għandha tattiva trijaġġ tas-sigurtà, monitoraġġ, preservazzjoni tal-evidenza u evalwazzjoni tar-rappurtar, mhux sempliċement ticket ta’ patch ta’ rutina.

Riskju tal-ICT taħt DORA: skedi ta’ żmien għar-rimedjazzjoni bħala evidenza tar-reżiljenza

Għal entitajiet finanzjarji, DORA japplika mis-17 ta’ Jannar 2025 u joħloq rekwiżiti uniformi fil-ġestjoni tar-riskju tal-ICT, ir-rappurtar ta’ inċidenti maġġuri relatati mal-ICT, l-ittestjar tar-reżiljenza operattiva diġitali, il-qsim tal-informazzjoni u l-ġestjoni tar-riskju ta’ partijiet terzi tal-ICT. Huwa jitqies bħala l-att legali tal-UE speċifiku għas-settur għall-entitajiet finanzjarji koperti identifikati taħt ir-regoli nazzjonali ta’ NIS2.

Il-mudell operattiv ta’ DORA huwa qrib ISMS integrat. Articles 5 u 6 jeħtieġu governanza, politiki, proċeduri, għodod, rieżami annwali jew perjodiku, awditjar, rimedjazzjoni ta’ sejbiet kritiċi tal-awditjar u strateġija ta’ reżiljenza operattiva diġitali. Article 8 jeħtieġ identifikazzjoni u inventarju ta’ funzjonijiet tan-negozju appoġġati mill-ICT, assi tal-informazzjoni, assi tal-ICT, dipendenzi, proċessi ta’ partijiet terzi u riskji tal-ICT legat. Article 9 jeħtieġ kontrolli ta’ protezzjoni u prevenzjoni, inkluż applikazzjoni tal-patches u ġestjoni tat-tibdil. Articles 11 u 12 jeħtieġu kontinwità, rispons, irkupru, backup, restawr u objettivi ta’ rkupru.

DORA Articles 17 sa 19 jeħtieġu proċess ta’ ġestjoni tal-inċidenti relatati mal-ICT li jiskopri, jimmaniġġja, jirreġistra, jikklassifika, jeskala, jirrapporta, jikkomunika, janalizza l-kawża ewlenija u jirrestawra operazzjonijiet siguri. Articles 24 sa 26 jeħtieġu ittestjar tar-reżiljenza operattiva diġitali, inkluż ittestjar xieraq ta’ għodod u sistemi tal-ICT, evalwazzjonijiet tal-vulnerabbiltajiet, evalwazzjonijiet tas-sigurtà tan-network, analiżi tal-lakuni, reviżjonijiet tal-kodiċi tas-sors fejn fattibbli, testijiet ta’ penetrazzjoni u threat-led penetration testing għal ċerti entitajiet finanzjarji. Articles 28 u 30 jeħtieġu ġestjoni tar-riskju ta’ partijiet terzi tal-ICT, reġistri ta’ kuntratti tas-servizzi tal-ICT, diliġenza dovuta, drittijiet ta’ awditjar u spezzjoni, livelli tas-servizz, assistenza mill-fornitur waqt inċidenti, drittijiet ta’ terminazzjoni u arranġamenti ta’ ħruġ.

Għall-SLAs għar-rimedjazzjoni, DORA jibdel l-aspettattivi tal-evidenza bi tliet modi.

L-ewwel, sejbiet ta’ vulnerabbiltajiet mit-testijiet għandhom jidħlu fi proċess ta’ rimedjazzjoni pprijoritizzat. Rapport ta’ skannjar mhux biżżejjed.

It-tieni, ir-rimedjazzjoni ta’ sejbiet kritiċi għandha tiġi traċċata permezz tal-governanza u l-awditjar. DORA jistenna rimedjazzjoni formali ta’ sejbiet kritiċi tal-awditjar għal entitajiet li mhumiex mikrointrapriżi.

It-tielet, fornituri ta’ partijiet terzi tal-ICT għandhom jinżammu għal obbligi miżurabbli. Jekk il-fornitur tiegħek tal-cloud, SaaS jew MSP jikkontrolla t-tieqa tal-applikazzjoni tal-patches, il-kuntratt u r-reġistru tiegħek għandhom juru kif l-iskedi ta’ żmien tagħhom għar-rimedjazzjoni jappoġġaw l-obbligi ta’ reżiljenza tiegħek.

Il-Vulnerability and Patch Management Policy tindirizza dan direttament:

Applikazzjoni tal-patches minn partijiet terzi u sorveljanza tar-riskju SaaS 6.6.1 Is-sistemi kollha ta’ partijiet terzi (SaaS, PaaS, immaniġġjati minn MSP) għandhom juru kontrolli adegwati tal-ġestjoni tal-vulnerabbiltajiet u tal-patches. 6.6.2 L-SLAs tal-fornituri għandhom jinkludu skedi ta’ żmien għar-rimedjazzjoni ekwivalenti għal-limiti interni bbażati fuq il-kritikalità.

Dik il-klawżola spiss tkun il-pont nieqes bejn l-evidenza interna ISO u s-sorveljanza tal-fornituri taħt DORA.

GDPR: meta dewmien fil-patches isir falliment tar-responsabbiltà għad-data personali

GDPR mhuwiex standard tal-ġestjoni tal-vulnerabbiltajiet, iżda jibdel il-konsegwenzi ta’ falliment fil-patches.

GDPR Article 5 jeħtieġ li d-data personali tiġi pproċessata b’mod sigur u jeħtieġ li l-kontrollur ikun jista’ juri l-konformità. Article 32 jeħtieġ miżuri tekniċi u organizzattivi xierqa biex jiġi żgurat livell ta’ sigurtà adegwat għar-riskju. Meta sistemi mhux ippattjati jipproċessaw data personali, speċjalment data tal-identità, data finanzjarja, data bijometrika, data tas-saħħa, data tal-impjieg jew informazzjoni KYC, l-SLAs għar-rimedjazzjoni jsiru parti mir-responsabbiltà għas-sigurtà tal-ipproċessar.

Patch imdewwem jista’ jkun difensibbli jekk ir-riskju ġie evalwat, ġew applikati kontrolli kumpensatorji u r-riskju residwu ġie aċċettat mill-persuna t-tajba. Huwa ħafna aktar diffiċli li jiġi difiż jekk il-vulnerabbiltà kienet qabżet l-iskadenza, kienet aċċessibbli mill-internet u ma kellhiex sid.

Zenith Controls jimmappja l-ġestjoni tal-vulnerabbiltajiet għal GDPR Articles 32 u 5(1)(f), għaliex l-applikazzjoni tal-patches fil-ħin tnaqqas ir-riskji għall-kunfidenzjalità u l-integrità tad-data personali. Jimmappja wkoll il-ġestjoni tat-tibdil għal GDPR Article 24 u Article 32, għaliex bidliet f’sistemi li jipproċessaw data personali għandhom jiġu evalwati għar-riskju, approvati, dokumentati u rieżaminati.

Il-lezzjoni tal-konformità hija ċara: jekk hemm data personali involuta, l-evidenza tal-patch għandha tinkludi l-kuntest tad-data. Awdituri u regolaturi mhux se jistaqsu biss “ġie ppattjat?”, iżda “liema data kienet esposta għar-riskju, għal kemm żmien, u liema kontrolli naqqsu dak ir-riskju?”

Fluss tax-xogħol prattiku ta’ Clarysec għal evidenza tal-SLA lesta għall-awditjar

Proċess matur ta’ rimedjazzjoni tal-vulnerabbiltajiet ma jibdiex meta awditur jitlob ir-reġistri. Huwa mfassal biex jipproduċi reġistri kull xahar.

Pass 1: Approva l-politika tal-SLA

Ibda bil-Vulnerability and Patch Management Policy jew bil-Vulnerability and Patch Management Policy-sme, skont il-mudell operattiv tiegħek. Adatta l-limiti tal-SLA għall-aptit għar-riskju, il-kamp regolatorju, il-kritikalità tas-servizz, is-sensittività tad-data u r-restrizzjonijiet tekniċi tiegħek. Żgura approvazzjoni mis-CISO, mill-kumitat tar-riskju jew mill-korp ta’ maniġment.

Għal ambjenti ta’ intrapriża, uża CVSS, kritikalità tal-assi, sfruttabbiltà, espożizzjoni għall-internet, sensittività tad-data u impatt fuq in-negozju. Għall-SMEs, żomm il-mudell sempliċi iżda espliċitu: patches kritiċi fi żmien tlett ijiem, patches oħra fi żmien 30 jum sakemm ma teżistix eċċezzjoni valida.

Pass 2: Immappja l-assi mas-sidien u mas-servizzi kritiċi

Kull sejba ta’ vulnerabbiltà għandha twassal għal:

  • Isem l-assi u identifikatur uniku
  • Servizz jew applikazzjoni tan-negozju
  • Sid tas-sistema
  • Sid tekniku
  • Klassifikazzjoni tad-data
  • Espożizzjoni għall-internet
  • Dipendenza fuq fornitur, jekk applikabbli
  • Kritikalità tal-funzjoni appoġġata

Dan jappoġġa s-sjieda tar-riskju taħt ISO/IEC 27001:2022, il-ġestjoni tal-assi taħt NIS2, l-inventarju tal-assi u d-dipendenzi tal-ICT taħt DORA, u r-riżultati IDENTIFY ta’ NIST CSF.

Pass 3: Agħmel trijaġġ tal-vulnerabbiltà

Oħloq ticket għal kull sejba jew sett raggruppat ta’ sejbiet. Inkludi l-punteġġ CVSS, l-iskaner tas-sors, l-assi affettwat, l-istatus tal-isfruttament, l-intelligence dwar it-theddid, il-kritikalità għan-negozju u l-SLA meħtieġ. Jekk ikun suspettat sfruttament, għaqqad it-ticket ma’ evalwazzjoni ta’ inċident.

Pass 4: Esegwixxi permezz tal-ġestjoni tat-tibdil

L-applikazzjoni tal-patches hija bidla. Uża bidla standard għal aġġornamenti ta’ rutina u bidla ta’ emerġenza għal vulnerabbiltajiet kritiċi sfruttati. Inkludi evidenza tal-ittestjar, approvazzjoni, timestamp tal-implimentazzjoni, pjan ta’ treġġigħ lura u verifika wara l-bidla.

Dan jaqbel mar-relazzjoni ta’ Zenith Controls bejn 8.8 u 8.32, fejn l-applikazzjoni tal-patches hija rregolata permezz tal-ġestjoni tat-tibdil biex tibbilanċja l-urġenza u l-istabbiltà operattiva.

Pass 5: Ivverifika l-għeluq

Tagħlaqx tickets abbażi biss ta’ “patch installat”. Għandu jkun hemm verifika permezz ta’ skannjar mill-ġdid, konferma tal-verżjoni, verifika tal-konfigurazzjoni jew konferma ta’ kontroll kumpensatorju. Fejn il-patch ma jistax jiġi applikat, iftaħ eċċezzjoni.

Pass 6: Irreġistra l-eċċezzjonijiet u r-riskju residwu

Il-Vulnerability and Patch Management Policy tiddefinixxi l-kontenut meħtieġ tal-eċċezzjoni:

Talbiet għal eċċezzjoni għandhom jinkludu: 7.2.1 Ġustifikazzjoni tan-negozju għad-dewmien jew in-nuqqas ta’ rimedjazzjoni 7.2.2 Valutazzjoni tar-riskju (ibbażata fuq CVSS, kritikalità tal-assi, intelligence dwar it-theddid) 7.2.3 Kontrolli kumpensatorji proposti 7.2.4 Skeda ta’ żmien għar-rimedjazzjoni jew għall-evalwazzjoni mill-ġdid

Tiddefinixxi wkoll l-approvazzjoni u r-rieżami:

L-eċċezzjonijiet għandhom jiġu approvati mis-CISO jew minn Kumitat tar-Riskju delegat u rreġistrati fir-Reġistru tal-Eċċezzjonijiet tal-ISMS, b’intervall ta’ rieżami li ma jaqbiżx 90 jum.

Dak ir-reġistru tal-eċċezzjonijiet isir evidenza essenzjali għal ISO/IEC 27001:2022 Clause 6.1.3 trattament tar-riskju u aċċettazzjoni tar-riskju residwu, kif ukoll għar-rieżami mill-maniġment.

Qasam tal-eċċezzjoniEvidenza ta’ eżempju
Asset IDPROD-DB-04, Legacy Customer Analytics DB
VulnerabbiltàVulnerabbiltà kritika ta’ remote code execution b’CVSS 9.8
Ġustifikazzjoni tan-negozjuIl-patch mhuwiex kompatibbli ma’ runtime legat u jikkawża qtugħ għal applikazzjoni skedata għad-dekummissjonar
Valutazzjoni tar-riskjuMhux aċċessibbli mill-internet, impatt għoli fuq in-negozju, l-ebda exploit attiv kontra din il-konfigurazzjoni, ir-riskju jibqa’ għoli iżda mnaqqas
Kontrolli kumpensatorjiVLAN sigur, regoli stretti tal-firewall, logging imsaħħaħ, kontrolli tal-integrità, aċċess permezz ta’ bastion b’MFA
Skeda ta’ żmien għar-rimedjazzjoniDekummissjonar sal-31 ta’ Ottubru 2026, eċċezzjoni rieżaminata kull 90 jum
ApprovazzjoniApprovazzjoni tas-CISO, entrata fir-Reġistru tal-Eċċezzjonijiet tal-ISMS, aċċettazzjoni mis-sid tar-riskju

Dan ir-reġistru juri li l-organizzazzjoni ma injoratx il-vulnerabbiltà. Evalwat ir-riskju, applikat kontrolli kumpensatorji, approvat ir-riskju residwu u stabbiliet data ta’ rieżami.

Pass 7: Ibni l-pakkett ta’ evidenza ta’ kull xahar

Il-pakkett ta’ evidenza ta’ kull xahar għar-rimedjazzjoni tal-vulnerabbiltajiet għandu jinkludi:

Oġġett ta’ evidenzaGħanValur għall-awditjar
Politika approvata tal-vulnerabbiltajiet u l-patchesTiddefinixxi kriterji u SLAsTuri governanza u approvazzjoni tal-maniġment
Esportazzjoni tal-kritikalità tal-assiTorbot il-vulnerabbiltajiet mal-impatt fuq in-negozjuTappoġġa prijoritizzazzjoni bbażata fuq ir-riskju
Rapport tal-iskanerJuri kopertura tas-sejbaJipprova li l-vulnerabbiltajiet jiġu identifikati
Esportazzjoni tat-ticketsTuri assenjazzjoni, dati u statusTipprova l-fluss tax-xogħol u r-responsabbiltà
Reġistri tat-tibdilJuru skjerament ikkontrollatJippruvaw li l-patches ġew approvati u implimentati
Skan ta’ verifikaJikkonferma r-rimedjazzjoniJipprova l-effettività
Reġistru tal-eċċezzjonijietJuri riskju residwu aċċettatJipprova li d-dewmien huwa ggvernat
Tracker tal-SLA tal-fornituriJuri obbligi ta’ partijiet terziJipprova sorveljanza tal-katina tal-provvista
Dashboard tal-KPIsJuri xejriet tal-prestazzjoniJappoġġa r-rieżami mill-maniġment
Log tal-azzjoni korrettivaJuri titjib għal fallimentiJappoġġa l-ġestjoni tan-nuqqas ta’ konformità

Għall-SMEs, l-evidenza tista’ tkun eħfef, iżda xorta trid tkun konsistenti. Il-Vulnerability and Patch Management Policy-sme teħtieġ logs tal-patches bi traċċabbiltà:

Il-logs għandhom jinkludu l-isem tal-apparat, l-aġġornament applikat, id-data tal-applikazzjoni tal-patch u r-raġuni għal kwalunkwe dewmien

Dik il-klawżola waħda hija ta’ valur għoli għall-awditjar. Tittrasforma l-applikazzjoni tal-patches minn pretensjoni f’reġistru.

Applikazzjoni tal-patches mill-fornituri: il-kuntratt għandu jaqbel mal-SLA tiegħek

Jekk MSP, fornitur SaaS, fornitur PaaS jew fornitur ta’ servizzi cloud jikkontrolla l-iskjerament tal-patches, l-SLAs interni huma bla valur sakemm l-obbligi tal-fornituri ma jaqblux magħhom.

Il-Third-Party and Supplier Security Policy-sme tinkludi obbligi tas-sigurtà tal-informazzjoni bħala rekwiżit ta’ governanza. Għar-rimedjazzjoni tal-vulnerabbiltajiet, dawk l-obbligi għandhom isiru lingwaġġ kuntrattwali miżurabbli:

  • Twieqi ta’ notifika għal vulnerabbiltajiet kritiċi
  • Skedi ta’ żmien għar-rimedjazzjoni għal kritiċi, għoljin, medji u baxxi
  • Proċess ta’ bidla ta’ emerġenza
  • Rekwiżiti ta’ approvazzjoni tal-klijent għal ħin ta’ waqfien
  • Format tal-evidenza għat-tlestija tal-patch
  • Proċess ta’ żvelar tal-vulnerabbiltajiet
  • Obbligi ta’ assistenza waqt inċidenti
  • Drittijiet ta’ awditjar jew li jiġu riċevuti rapporti ta’ assigurazzjoni
  • Obbligi ta’ patching tas-subprocessors jew tas-subkuntratturi
  • Appoġġ għall-ħruġ u t-tranżizzjoni għal servizzi kritiċi

Il-Zenith Blueprint, fil-fażi Controls in Action, Pass 20, Control 8.21 Security of network services, jiddikjara l-prinċipju b’mod ċar:

Fejn is-servizzi jiġu pprovduti esternament, inklużi ISPs, fornituri SD-WAN jew fornituri ta’ cloud privat, ir-rekwiżiti tas-sigurtà għandhom jinbnew fil-kuntratti u fl-SLAs. Dan jinkludi garanziji ta’ uptime, ħinijiet ta’ rispons għall-inċidenti, obbligi għall-applikazzjoni ta’ patches jew għall-mitigazzjoni tal-vulnerabbiltajiet, u limiti ċari għall-ġestjoni tad-data. Qatt m’għandek tassumi li fornitur qed jilħaq l-aspettattivi tiegħek sakemm dan ma jkunx miktub, miżurabbli u xieraq għall-awditjar.

DORA jagħmel dan partikolarment importanti għal entitajiet finanzjarji. Arranġamenti ma’ partijiet terzi tal-ICT għandhom jinkludu livelli tas-servizz, assistenza mill-fornitur waqt inċidenti tal-ICT, aċċess u rkupru tad-data, kooperazzjoni mal-awtoritajiet, drittijiet ta’ terminazzjoni u dispożizzjonijiet aktar b’saħħithom għal funzjonijiet kritiċi jew importanti, inkluż monitoraġġ, drittijiet ta’ awditjar, pjanijiet ta’ kontinġenza u miżuri tas-sigurtà.

NIST CSF 2.0 jgħid l-istess ħaġa permezz tar-riżultati tar-riskju tal-katina tal-provvista: il-fornituri għandhom ikunu magħrufa, ipprijoritizzati skont il-kritikalità, evalwati qabel l-ingaġġ, iggvernati minn rekwiżiti kuntrattwali, immonitorjati matul ir-relazzjoni, inklużi fl-ippjanar tal-inċidenti u ġestiti mat-terminazzjoni.

X’se jistaqsu fil-fatt l-awdituri

Il-konverżazzjoni tal-awditjar tinbidel skont l-isfond tal-awditur.

Awditur ta’ ISO/IEC 27001:2022 jibda mill-ISMS. Jiċċekkja jekk il-ġestjoni tal-vulnerabbiltajiet hijiex inkluża fid-Dikjarazzjoni ta’ Applikabbiltà, jekk il-valutazzjoni tar-riskju tidentifikax sistemi mhux ippattjati bħala riskju, jekk il-pjanijiet ta’ trattament tar-riskju għandhomx sidien u skedi ta’ żmien, jekk Annex A control 8.8 huwiex implimentat, jekk l-evidenza tinżammx, u jekk l-awditjar intern u r-rieżami mill-maniġment jevalwawx il-prestazzjoni.

Il-Zenith Blueprint, fil-fażi Controls in Action, Pass 19, jagħmel l-aspettattiva tal-awditjar espliċita:

Dan huwa kontroll ta’ prijorità għolja għall-awdituri, u normalment jidħlu fil-fond. Stenna li tistaqsik kemm-il darba jiġu ppattjati s-sistemi, liema proċess issegwi meta jitħabbar zero-day, u liema sistemi huma l-aktar diffiċli biex jiġu ppattjati.

Ikompli b’aspettattivi prattiċi għall-evidenza:

L-awdituri x’aktarx jitolbu riżultati ta’ skannjar tal-vulnerabbiltajiet. Jekk tuża għodod bħal Nessus, OpenVAS jew Qualys, esporta rapport li juri vulnerabbiltajiet riċenti skoperti u kif ġew indirizzati. Idealment, dan għandu jinkludi klassifikazzjonijiet tar-riskju (CVSS) u skedi ta’ żmien għar-rimedjazzjoni.

Awditur jew awtorità kompetenti ffukati fuq NIS2 ifittxu approvazzjoni mill-bord, proporzjonalità, iġjene ċibernetika, ġestjoni tal-vulnerabbiltajiet, sigurtà tal-fornituri, ġestjoni tal-inċidenti, evalwazzjoni tal-effettività, azzjoni korrettiva mingħajr dewmien mhux ġustifikat, u reġistri tad-deċiżjonijiet ta’ rappurtar jekk l-isfruttament ikkawża impatt sinifikanti.

Superviżur taħt DORA jittestja jekk is-sejbiet tal-vulnerabbiltajiet humiex integrati fil-ġestjoni tar-riskju tal-ICT, l-ittestjar tar-reżiljenza operattiva diġitali, il-klassifikazzjoni tal-inċidenti, l-analiżi tal-kawża ewlenija, ir-reġistri ta’ partijiet terzi, l-obbligi kuntrattwali, id-drittijiet ta’ awditjar u r-rimedjazzjoni ta’ sejbiet kritiċi.

Valutatur ta’ NIST CSF x’aktarx jorganizza r-rieżami madwar GOVERN, IDENTIFY, PROTECT, DETECT, RESPOND u RECOVER. Jistaqsi jekk ir-rekwiżiti legali u kuntrattwali humiex mifhuma, jekk it-tolleranza għar-riskju hijiex dokumentata, jekk il-vulnerabbiltajiet humiex identifikati u pprijoritizzati, jekk l-eċċezzjonijiet humiex ġestiti, jekk il-monitoraġġ jiskoprix sfruttament, u jekk l-azzjonijiet ta’ rispons u rkupru humiex ikkoordinati.

Awditur ta’ stil COBIT 2019 jew ISACA jiffoka fuq objettivi ta’ governanza, kapaċità tal-proċess, prattiki tal-maniġment, metriċi, sjieda, disinn tal-kontrolli, operazzjoni tal-kontrolli u suffiċjenza tal-evidenza. Jistaqsi jekk ir-rimedjazzjoni tal-vulnerabbiltajiet hijiex ripetibbli, imkejla, eskalata, imtejba u allinjata mal-għanijiet tal-intrapriża u l-aptit għar-riskju.

Lenti tal-awditjarMistoqsija probabbliEvidenza b’saħħitha
ISO/IEC 27001:2022Il-ġestjoni tal-vulnerabbiltajiet hija bbażata fuq ir-riskju u inkluża fl-ISMS?SoA, Reġistru tar-Riskji, politika, pjan ta’ trattament, reġistri tal-awditjar
NIS2L-iġjene ċibernetika u l-ġestjoni tal-vulnerabbiltajiet huma approvati, immonitorjati u kkoreġuti mingħajr dewmien mhux ġustifikat?Minuti tal-maniġment, dashboard tal-SLA, azzjonijiet korrettivi, evalwazzjoni tar-rappurtar tal-inċidenti
DORAIl-vulnerabbiltajiet tal-ICT huma ġestiti bħala parti mir-reżiljenza u r-riskju ta’ partijiet terzi?Inventarju tal-assi tal-ICT, riżultati tat-testijiet, pjan ta’ rimedjazzjoni, reġistru tal-fornituri, SLAs kuntrattwali
GDPRDewmien fil-patch jista’ jaffettwa s-sigurtà tad-data personali?Klassifikazzjoni tad-data, valutazzjoni tar-riskju, evalwazzjoni ta’ ksur, kontrolli kumpensatorji
NIST CSF 2.0Ir-riżultati attwali u fil-mira huma definiti u l-lakuni pprijoritizzati?Profil CSF, POA&M, metriċi tal-vulnerabbiltajiet, reġistri tal-eċċezzjonijiet
COBIT 2019 jew ISACAIl-proċess huwa ggvernat, imkejjel u effettiv?RACI, xejriet tal-KPIs u KRIs, ittestjar tal-kontrolli, rappurtar lill-maniġment

Eskalazzjoni u metriċi: kif tipprova li l-SLA huwa ġestit

SLA mingħajr eskalazzjoni huwa biss mira. Programm difensibbli ta’ rimedjazzjoni tal-vulnerabbiltajiet jeħtieġ eskalazzjoni qabel il-ksur, fil-mument tal-ksur u wara falliment ripetut.

Clarysec jirrakkomanda mudell ta’ eskalazzjoni fuq erba’ livelli:

  1. Eskalazzjoni operazzjonali, is-sid tat-ticket u r-responsabbli tekniku jiġu nnotifikati qabel il-ksur.
  2. Eskalazzjoni tar-riskju, is-sid tal-assi u s-sid tar-riskju jirrieżaminaw l-impatt meta l-ksur ikun probabbli.
  3. Eskalazzjoni tal-governanza tas-sigurtà, is-CISO jew il-kumitat tar-riskju japprova eċċezzjoni jew azzjoni ta’ emerġenza.
  4. Eskalazzjoni tal-maniġment, ksur ripetut jew kritiku tal-SLA jiġi rrappurtat lir-rieżami mill-maniġment flimkien ma’ azzjonijiet korrettivi.

Il-Vulnerability and Patch Management Policy issaħħaħ din l-aspettattiva tal-awditjar:

Awditi perjodiċi għandhom jitwettqu mill-Awditjar Intern jew minn parti terza indipendenti biex jivverifikaw: 5.6.1 Konformità mal-SLAs 5.6.2 Evidenza ta’ prijoritizzazzjoni bbażata fuq ir-riskju 5.6.3 Effettività tal-patches implimentati 5.6.4 Kontrolli fuq sistemi mhux ippattjati

Il-metriċi għandhom jappoġġaw id-deċiżjonijiet, mhux iżejnu d-dashboards. L-aktar metriċi b’saħħithom għall-2026 jinkludu:

  • Perċentwal ta’ konformità tal-SLA għal vulnerabbiltajiet kritiċi
  • Perċentwal ta’ konformità tal-SLA għal vulnerabbiltajiet għoljin
  • Mean time to triage
  • Mean time to remediate skont il-klassi tal-assi
  • Numru ta’ vulnerabbiltajiet kritiċi li qabżu l-iskadenza
  • Numru ta’ eċċezzjonijiet aċċettati skont l-età
  • Eċċezzjonijiet li jaqbżu 90 jum
  • Għadd ta’ espożizzjonijiet kritiċi aċċessibbli mill-internet
  • Ksur tal-SLA tal-fornituri
  • Vulnerabbiltajiet miftuħa mill-ġdid wara l-verifika
  • Bidliet ta’ emerġenza kkawżati minn vulnerabbiltajiet sfruttati
  • Fallimenti fil-patches skont il-pjattaforma jew l-unità tan-negozju

Orbot dawn il-metriċi ma’ ISO/IEC 27001:2022 Clause 9.3 rieżami mill-maniġment, rappurtar tal-governanza taħt DORA u s-sorveljanza tal-maniġment taħt NIS2. Għal NIST CSF 2.0, użahom biex taġġorna Current u Target Profiles, l-analiżi tal-lakuni u l-pjanijiet ta’ azzjoni.

Il-lista ta’ kontroll ta’ Clarysec għall-SLA tar-rimedjazzjoni

Uża din il-lista ta’ kontroll biex tevalwa l-programm attwali tiegħek:

  • Hemm politika approvata għall-ġestjoni tal-vulnerabbiltajiet u l-patches?
  • L-SLAs għar-rimedjazzjoni huma definiti skont is-severità u l-kritikalità għan-negozju?
  • Il-vulnerabbiltajiet aċċessibbli mill-internet u sfruttati jiġu aċċellerati?
  • L-assi huma mmappjati mas-sidien, is-servizzi, id-data u l-fornituri?
  • Is-sejbiet tal-iskaners jiġu kkonvertiti f’tickets assenjati?
  • Il-patches jiġu eżegwiti permezz tal-ġestjoni tat-tibdil?
  • Il-bidliet ta’ emerġenza huma dokumentati u rieżaminati?
  • Ir-riżultati tar-rimedjazzjoni jiġu vverifikati permezz ta’ skans mill-ġdid jew kontrolli tal-verżjoni?
  • L-eċċezzjonijiet jiġu evalwati għar-riskju, approvati u rieżaminati mill-inqas kull 90 jum?
  • Il-kontrolli kumpensatorji huma dokumentati għal sistemi li ma jistgħux jiġu ppattjati?
  • Il-kuntratti tal-fornituri huma allinjati mal-limiti interni tar-rimedjazzjoni?
  • Il-logs tal-patches huma kompluti biżżejjed biex jippruvaw x’ġara u meta?
  • Il-ksur tal-SLA jiġi eskalat u kkoreġut?
  • Il-metriċi jiġu rieżaminati mill-maniġment?
  • L-inċidenti u l-evalwazzjonijiet ta’ ksur jiġu attivati meta jkun suspettat sfruttament?

Jekk diversi tweġibiet huma “le”, il-problema mhijiex l-għodda. Hija d-disinn tal-kontrolli.

Passi li jmiss: ittrasforma l-iskadenzi tal-patches f’reżiljenza lesta għall-awditjar

L-SLAs għar-rimedjazzjoni tal-vulnerabbiltajiet fl-2026 għandhom jagħmlu aktar milli jissodisfaw dashboard ta’ scanner. Għandhom jippruvaw li l-organizzazzjoni tiegħek tista’ tidentifika l-espożizzjoni, tipprijoritizza r-riskju, taġixxi fi skedi ta’ żmien approvati, tikkontrolla l-eċċezzjonijiet, tiggoverna l-fornituri u tipprovdi evidenza tad-deċiżjonijiet skont l-aspettattivi tal-awditjar ta’ ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 u COBIT 2019.

Clarysec jista’ jgħinek timxi minn tickets tal-patches frammentati għal programm integrat u mmexxi mill-evidenza għar-rimedjazzjoni tal-vulnerabbiltajiet billi tuża:

Ibda b’servizz wieħed ta’ riskju għoli. Immappja l-assi, il-fornituri, il-vulnerabbiltajiet, it-tickets, il-bidliet, l-eċċezzjonijiet u l-evidenza tiegħu. Imbagħad mexxi l-mistoqsijiet tal-awditjar kontrih. Jekk ma tistax tipprova l-SLA mis-sejba sal-għeluq, dak huwa l-ewwel proġett ta’ rimedjazzjoni tiegħek.

L-għan mhuwiex applikazzjoni perfetta tal-patches. L-għan huwa rimedjazzjoni ggvernata, ibbażata fuq ir-riskju, miżurabbli u awditjabbli. Niżżel il-mudelli tal-politiki ta’ Clarysec, wettaq evalwazzjoni mmirata tal-lakuni, jew ibbukkja demo ta’ Clarysec biex tittrasforma r-rimedjazzjoni tal-vulnerabbiltajiet minn pressjoni tal-awditjar f’reżiljenza operattiva.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

L-SoA tal-ISO 27001 għat-tħejjija għal NIS2 u DORA

L-SoA tal-ISO 27001 għat-tħejjija għal NIS2 u DORA

Tgħallem kif tuża d-Dikjarazzjoni ta’ Applikabbiltà tal-ISO 27001 bħala pont lest għall-awditjar bejn NIS2, DORA, GDPR, it-trattament tar-riskju, il-fornituri, ir-rispons għall-inċidenti u l-evidenza.

Mill-konformità għar-reżiljenza: kif is-CISOs jistgħu jagħlqu l-lakuna fil-governanza

Mill-konformità għar-reżiljenza: kif is-CISOs jistgħu jagħlqu l-lakuna fil-governanza

Il-listi ta’ kontroll tal-konformità ma jipprevjenux ksur; governanza attiva tipprevjenih. Nanalizzaw l-akbar miti dwar il-governanza għas-CISO permezz ta’ inċident reali, u nipprovdu pjan direzzjonali biex tinbena reżiljenza vera tal-intrapriża b’passi azzjonabbli, eżempji ta’ politiki u immappjar ta’ konformità trasversali għal ISO 27001:2022, NIS2, DORA u aktar.

Mit-tarmak sal-eżerċizzju tabletop: it-tfassil ta’ pjan ta’ rispons għall-inċidenti konformi ma’ NIS2 għall-infrastruttura kritika

Mit-tarmak sal-eżerċizzju tabletop: it-tfassil ta’ pjan ta’ rispons għall-inċidenti konformi ma’ NIS2 għall-infrastruttura kritika

Unifika l-istrateġija tiegħek ta’ rispons għall-inċidenti għall-konformità ma’ NIS2, DORA u ISO/IEC 27001:2022 permezz tal-prattiki ttestjati, l-immappjar azzjonabbli u l-politiki robusti ta’ Clarysec. Jinkludi xenarji reali, listi ta’ kontroll prattiċi u passi għall-ġenerazzjoni tal-evidenza sabiex il-konformità tkun dimostrabbli fl-awditu.