Od zgodności do odporności: jak CISO mogą domknąć lukę w nadzorze zarządczym

Alert o 3:00 nad ranem: słabość nadzoru zarządczego ukryta pod postacią incydentu
Marię, dyrektor ds. bezpieczeństwa informacji w szybko rosnącej firmie fintech, wyrwał ze snu alert P1. Produkcyjna baza danych, rzekomo odizolowana, komunikowała się z nieznanym zewnętrznym adresem IP. Jej zespół SOC już pracował nad sprawą, śledząc połączenie aż do błędnie skonfigurowanego zasobnika pamięci masowej w chmurze, utworzonego przez zespół analityki marketingowej testujący nowe narzędzie do segmentacji klientów. Bezpośrednie skutki zostały ograniczone, ale analiza poincydentalna ujawniła znacznie poważniejszy problem — taki, który nie miał nic wspólnego z zaporami sieciowymi ani złośliwym oprogramowaniem.
Menedżer marketingu, który zlecił użycie narzędzia, nie podlegał formalnemu nadzorowi bezpieczeństwa. Inżynier DevOps, który uruchomił środowisko, pominął standardowe weryfikacje zabezpieczeń, aby dotrzymać napiętego terminu. Dane w zasobniku, choć zanonimizowane, były wystarczająco wrażliwe, aby uruchomić klauzule powiadomień umownych wobec kilku kluczowych klientów.
Przyczyną źródłową nie była podatność techniczna. Była nią poważna zawodność nadzoru zarządczego. Maria miała polityki, narzędzia i utalentowany zespół. Brakowało jej modelu zarządzania, który byłby żywy, egzekwowany i rozumiany poza działem bezpieczeństwa. Jej firma była zgodna na papierze, a certyfikat ISO/IEC 27001:2022 wciąż dobrze wyglądał na ścianie, ale w praktyce organizacja nie była odporna.
To krytyczna luka, o którą potyka się wiele organizacji i ich CISO. Mylą artefakty zarządzania — polityki i listy kontrolne — z samym nadzorem zarządczym. Ten artykuł pokazuje, gdzie takie myślenie zawodzi, i przedstawia konkretną mapę drogową przekształcenia zgodności „na papierze” w trwałą kontrolę biznesową z wykorzystaniem zintegrowanego zestawu narzędzi Clarysec.
Poza segregatorem: zarządzanie jako działanie, nie dokument
Zbyt długo zarządzanie traktowano jak rzeczownik: statyczny zbiór dokumentów przechowywanych na serwerze. Rzeczywisty nadzór nad bezpieczeństwem informacji jest jednak działaniem. To ciągły zestaw działań podejmowanych przez kierownictwo, aby wyznaczać kierunek, monitorować i wspierać bezpieczeństwo jako podstawową funkcję biznesową. Chodzi o stworzenie systemu, w którym wszyscy — od zarządu po zespół programistyczny — rozumieją swoją rolę w ochronie aktywów informacyjnych organizacji.
Ramy od ISO/IEC 27001:2022 po NIS2 zaczynają się od tej samej prawdy: nadzór zarządczy jest funkcją kierownictwa, a nie funkcją techniczną. Zgodnie z ISO/IEC 27014:2020 najwyższe kierownictwo musi opracować strategię bezpieczeństwa informacji dostosowaną do celów organizacji. Strategia ta musi zapewniać, że wymagania bezpieczeństwa odpowiadają zarówno potrzebom wewnętrznym, jak i zewnętrznym, w tym zobowiązaniom prawnym, regulacyjnym i umownym. Aby to potwierdzić, kierownictwo musi zlecać niezależne audyty, rozwijać kulturę aktywnie wspierającą bezpieczeństwo oraz zapewnić właściwą koordynację celów, ról i zasobów.
Problem polega na tym, że ten „ton z góry” często nie przekłada się na działanie na poziomie operacyjnym. W tym miejscu pojawia się najważniejsze — i często błędnie rozumiane — zabezpieczenie: odpowiedzialność kierownictwa.
Efekt kaskadowy: dlaczego bezpieczeństwo nie może kończyć się na CISO
Największym pojedynczym punktem awarii w każdym systemie zarządzania bezpieczeństwem informacji (SZBI) jest założenie, że za bezpieczeństwo odpowiada wyłącznie CISO. W rzeczywistości CISO jest dyrygentem, ale kierownicy poszczególnych jednostek biznesowych są muzykami. Jeśli nie odegrają swojej roli, efektem będzie hałas, a nie harmonia.
Temu właśnie służy ISO/IEC 27001:2022 w zabezpieczeniu 5.4, „Odpowiedzialność kierownictwa”. To zabezpieczenie wymaga, aby odpowiedzialności w zakresie bezpieczeństwa informacji były przypisane i egzekwowane w całej organizacji. Jak podkreślamy w Zenith Blueprint: 30-etapowej mapie drogowej audytora w kroku 23, chodzi o zapewnienie, aby przywództwo w obszarze bezpieczeństwa przenikało kaskadowo przez każdą warstwę organizacji.
„Ostatecznie zabezpieczenie 5.4 wzmacnia zasadę, że przywództwo w obszarze bezpieczeństwa nie kończy się na CISO. Musi przenikać kaskadowo przez każdą warstwę zarządzania operacyjnego, ponieważ powodzenie lub porażka SZBI często zależy nie od polityk czy narzędzi, ale od tego, czy kierownicy aktywnie wspierają bezpieczeństwo w swoich obszarach.” Zenith Blueprint
W przypadku Marii menedżer marketingu postrzegał bezpieczeństwo jako przeszkodę, a nie współdzieloną odpowiedzialność. Inżynier DevOps widział termin, a nie obowiązek należytej staranności. Żywy model zarządzania wbudowałby punkty kontrolne bezpieczeństwa w proces inicjowania projektu oraz we wskaźniki efektywności zespołu DevOps. W ten sposób zarządzanie przestaje być obciążeniem związanym ze zgodnością, a staje się narzędziem unikania katastrofy.
Od teorii do praktyki: budowanie nadzoru zarządczego za pomocą egzekwowalnych polityk
Polityka leżąca na półce jest artefaktem; polityka zintegrowana z codziennymi działaniami operacyjnymi jest zabezpieczeniem. Aby operacjonalizować nadzór zarządczy, organizacje potrzebują jednoznacznej definicji obowiązków. Nasza Governance Roles & Responsibilities Policy została zaprojektowana właśnie w tym celu. Jednym z jej kluczowych założeń jest:
„Utrzymywanie modelu ładu zarządczego, który egzekwuje rozdzielenie obowiązków, eliminuje konflikty interesów i umożliwia eskalację nierozwiązanych problemów bezpieczeństwa.” Polityka ról i odpowiedzialności w ładzie zarządczym
To stwierdzenie przekształca zasadę wysokiego poziomu w konkretny, audytowalny wymóg. Tworzy ramy warstwowej rozliczalności, w których każdy poziom kierownictwa ma formalnie przypisaną odpowiedzialność za swoją część programu bezpieczeństwa. W przypadku mniejszych organizacji Governance Roles & Responsibilities Policy - SME upraszcza to podejście, wskazując bezpośrednio w klauzuli 4.3.3, że każdy pracownik „musi niezwłocznie zgłaszać incydenty i kwestie zgodności Dyrektorowi Generalnemu”. Taka jasność usuwa niejednoznaczność i umożliwia każdemu podjęcie działania.
Wróćmy do incydentu Marii i zobaczmy, jak mogłaby wykorzystać zestaw narzędzi Clarysec, aby przebudować swoje podejście do zarządzania i przekształcić reaktywną słabość w proaktywny, odporny system.
Polityka jako fundament: Najpierw wdrożyłaby Politykę ról i odpowiedzialności w ładzie zarządczym. We współpracy z HR włączyłaby konkretne obowiązki bezpieczeństwa do opisów stanowisk wszystkich menedżerów — od marketingu po finanse. Dzięki temu bezpieczeństwo staje się formalną częścią ich roli, a nie dodatkiem po fakcie.
Zdefiniowanie „jak”: Następnie wykorzystałaby politykę do ustanowienia jasnego procesu. Klauzula 7.2.2 polityki stanowi: „Ryzyka związane z zarządzaniem muszą być przeglądane przez Komitet Sterujący SZBI i walidowane podczas audytów wewnętrznych”. Tworzy to formalne forum, na którym nowy projekt menedżera marketingu zostałby przejrzany przed utworzeniem jakiegokolwiek środowiska chmurowego, co zapobiegłoby początkowej błędnej konfiguracji.
Wykorzystanie wiedzy o zgodności między ramami: Aby zrozumieć pełny zakres nowego modelu zarządzania, Maria skorzystałaby z Zenith Controls: przewodnika po zgodności między ramami. Materiał ten pokazuje, że „Odpowiedzialność kierownictwa” (ISO 5.4) nie jest odizolowanym zadaniem, lecz centralnym węzłem łączącym inne krytyczne zabezpieczenia. Na przykład ujawnia bezpośredni związek między 5.4 a 5.8 („Bezpieczeństwo informacji w zarządzaniu projektami”), zapewniając, że kierownictwo sprawuje niezbędny nadzór, aby wbudować bezpieczeństwo we wszystkie nowe inicjatywy.
Takie proaktywne podejście przenosi zarządzanie z reaktywnej analizy poincydentalnej do funkcji wspierającej biznes. Zapewnia, że gdy menedżer chce uruchomić nowe narzędzie, jego pierwszą myślą nie jest „Jak przepchnąć to obok bezpieczeństwa?”, lecz „Z kim z zespołu bezpieczeństwa powinienem współpracować?”.
Audytor nadchodzi: jak udowodnić, że nadzór zarządczy naprawdę działa
Doświadczony audytor jest szkolony, aby szukać dowodów wdrożenia — koncepcji, którą Zenith Blueprint nazywa zgodnością polityki z „rzeczywistością”. Gdy audytor ocenia model zarządzania, nie tylko czyta dokumenty; testuje pamięć organizacyjną. Szuka dowodów, że nadzór zarządczy jest żywy, aktywny i reaguje na zmiany.
Różni audytorzy będą analizować model zarządzania pod różnymi kątami. Tak wyglądałoby testowanie nowego, solidnego modelu zarządzania Marii:
Audytor ISO/IEC 27001:2022: Ten audytor przejdzie bezpośrednio do dowodów zaangażowania kierownictwa wymaganych przez klauzulę 5.1. Poprosi o protokoły ze spotkań przeglądu zarządzania (klauzula 9.3). Będzie szukał punktów agendy, w których omawiano wyniki bezpieczeństwa, przydzielano zasoby i podejmowano decyzje na podstawie ocen ryzyka. Chce zobaczyć, że kierownictwo nie tylko otrzymuje raporty, lecz aktywnie steruje SZBI.
Audytor COBIT 2019: Audytor COBIT myśli kategoriami celów przedsiębiorstwa. Skupi się na celach zarządzania, takich jak EDM03 („Zapewniona optymalizacja ryzyka”). Poprosi o raporty ryzyka przedstawiane zarządowi i będzie chciał wiedzieć, czy kierownictwo śledzi kluczowe wskaźniki bezpieczeństwa oraz podejmuje działania korygujące, gdy wskaźniki te wykazują negatywny trend. Dla niego nadzór zarządczy oznacza zapewnienie, że bezpieczeństwo wspiera i chroni wartość biznesową.
Audytor ISACA: Kierując się ramami takimi jak ITAF, ten audytor szczególnie koncentruje się na „tonie z góry”. Przeprowadzi rozmowy z przedstawicielami najwyższego kierownictwa, aby ocenić ich zrozumienie i zaangażowanie. Powolna lub lekceważąca reakcja kierownictwa na wcześniejsze ustalenie z audytu jest poważnym sygnałem ostrzegawczym, wskazującym na słabą kulturę zarządzania.
Regulator NIS2 lub DORA: W regulacjach takich jak NIS2 i DORA stawka jest wyższa. Ramy te nakładają bezpośrednią, osobistą odpowiedzialność na organy zarządzające za niepowodzenia w obszarze cyberbezpieczeństwa. Audytor z właściwego organu zażąda dowodów, że zarząd zatwierdził ramy zarządzania ryzykiem cyberbezpieczeństwa, nadzorował ich wdrożenie i odbył specjalistyczne szkolenia. Będzie szukał potwierdzenia, że kierownictwo nie tylko jest świadome, ale też aktywnie zaangażowane i rozliczalne.
Aby spełnić oczekiwania wynikające z tych różnych podejść audytowych, trzeba przedstawić więcej niż same polityki. Potrzebny jest portfel dowodów.
| Obszar koncentracji audytu | Wymagane dowody |
|---|---|
| Zaangażowanie najwyższego kierownictwa | Protokoły ze spotkań przeglądu zarządzania, zatwierdzone budżety, prezentacje dla zarządu i komunikacja strategiczna. |
| Przeglądy skuteczności | Rejestry działań wynikających z decyzji kierownictwa, monitorowane działania ograniczające ryzyko z ocen ryzyka. |
| Rozliczalność i reakcja | Macierze RACI, opisy stanowisk z obowiązkami bezpieczeństwa, raporty incydentów pokazujące eskalację do kierownictwa. |
| Formalne przypisanie | Podpisane karty komitetów bezpieczeństwa, formalne opisy ról właścicieli ryzyka, coroczne poświadczenia od kierowników działów. |
Jeżeli Twoje dowody ograniczają się do plików PDF z politykami i nie obejmują logów operacyjnych, audyt zakończy się niepowodzeniem. Przewodnik Zenith Controls pomaga skompletować właściwy portfel, który pokazuje dowody, a nie tylko intencje.
Pętla informacji zwrotnej: przekształcanie incydentów w odporność
Ostatecznie najsilniejszym dowodem odpornego modelu zarządzania jest sposób, w jaki organizacja reaguje na niepowodzenie. Rzeczywista odporność oznacza uczenie się, dostosowywanie i działanie. Jak stwierdza Zenith Blueprint przy omawianiu zabezpieczenia 5.24 („Planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji”):
„Organizację bezpieczną definiuje nie brak incydentów, lecz gotowość do ich obsługi, gdy wystąpią… To zabezpieczenie dotyczy doskonalenia, a nie tylko zamknięcia sprawy. Audytorzy zapytają: „Czego nauczyliście się z ostatniego incydentu?”. Będą oczekiwać analizy przyczyny źródłowej, zapisanych wniosków i — co najważniejsze — dowodów, że w wyniku incydentu coś się zmieniło.”
W przypadku Marii „tym, co się zmieniło”, nie była tylko reguła zapory sieciowej. Było nim wdrożenie procesu zarządzania wymagającego akceptacji kierownictwa dla nowych projektów, jasnej macierzy RACI dla wdrożeń chmurowych oraz obowiązkowego szkolenia bezpieczeństwa dla zespołu marketingu. Jej zdolność do wykazania tej pętli uczenia się przekształciłaby potencjalną poważną niezgodność w dowód dojrzałego, doskonalącego się SZBI.
W tym miejscu nadzór zarządczy pokazuje swoją wartość. Niepowodzenie nie jest już tylko problemem technicznym do naprawienia, lecz lekcją organizacyjną, którą należy przyswoić i włączyć do sposobu działania. Jak wskazuje Polityka ról i odpowiedzialności w ładzie zarządczym w sekcji 9.1.1.4, „istotne ustalenia z audytu lub incydenty obejmujące nieskuteczność zarządzania” nie są ukrywane; są przeglądane, eskalowane i przekładane na działania.
Utrwalenie nadzoru zarządczego: rola rozliczalności
Nawet najlepsze polityki i poparcie kierownictwa mogą nie wystarczyć, jeśli brakuje konsekwencji za niezgodność. Naprawdę solidny model musi być wspierany przez sprawiedliwy, spójny i dobrze zakomunikowany proces dyscyplinarny. Tego dotyczy zabezpieczenie ISO/IEC 27001:2022 6.4, „Proces dyscyplinarny”.
To zabezpieczenie zapewnia, że zasady SZBI nie są opcjonalne. Dostarcza mechanizm egzekwowania, który potwierdza zaangażowanie kierownictwa w bezpieczeństwo. Jak szczegółowo opisano w Zenith Controls, proces ten jest krytycznym elementem postępowania z ryzykiem w odniesieniu do zagrożeń wewnętrznych i zaniedbań. Działa w powiązaniu z innymi zabezpieczeniami: działania monitorujące (8.16) mogą zidentyfikować naruszenie polityki, a proces dyscyplinarny (6.4) określa formalną reakcję.
„Środki dyscyplinarne są łatwiejsze do obrony, gdy pracownicy zostali odpowiednio przeszkoleni i uświadomieni co do swoich odpowiedzialności. Zabezpieczenie 6.4 opiera się na 6.3 (Świadomość, edukacja i szkolenia w zakresie bezpieczeństwa informacji), aby personel nie mógł twierdzić, że nie znał polityk, które naruszył.”
Audytor sprawdzi, czy proces jest stosowany spójnie na wszystkich poziomach, tak aby członek najwyższego kierownictwa naruszający Politykę czystego biurka podlegał temu samemu procesowi co stażysta. To ostatnie ogniwo łańcucha, które przekształca zarządzanie z wytycznych w egzekwowalny standard.
Ujednolicona mapa zgodności: jedno spojrzenie na nadzór zarządczy
Presja współczesnego zarządzania polega na tym, że nigdy nie mieści się ono w pojedynczych ramach. Regulacje takie jak NIS2 i DORA podniosły odpowiedzialność kierownictwa z poziomu najlepszej praktyki do poziomu wymogu prawnego z osobistą odpowiedzialnością. Odporny CISO musi umieć wykazać nadzór zarządczy w sposób, który jednocześnie spełni oczekiwania wielu audytorów.
Poniższa ujednolicona tabela, oparta na mapowaniach z Zenith Controls, pokazuje, że zasada odpowiedzialności kierownictwa jest uniwersalnym wymogiem w głównych ramach.
| Ramy/standard | Odpowiednia klauzula/zabezpieczenie | Jak mapuje się na odpowiedzialność najwyższego kierownictwa (ISO 5.4) |
|---|---|---|
| ISO/IEC 27001:2022 | Klauzule 5.1, 5.2, 9.3 | Wymaga aktywnego przywództwa, integracji SZBI z procesami biznesowymi oraz regularnych przeglądów zarządzania. |
| Dyrektywa NIS2 | Artykuł 21(1) | Organy zarządzające muszą zatwierdzać i nadzorować praktyki zarządzania ryzykiem cyberbezpieczeństwa, przy osobistej odpowiedzialności za niepowodzenia. |
| Rozporządzenie DORA | Artykuł 5(2) | Organ zarządzający ponosi ostateczną odpowiedzialność za ramy zarządzania ryzykiem ICT podmiotu oraz odporność operacyjną. |
| GDPR UE | Artykuły 5(2), 24(1) | Zasada rozliczalności wymaga od administratorów (najwyższego kierownictwa) wykazania zgodności i wdrożenia odpowiednich środków. |
| NIST SP 800-53 | PM-1, PM-9 | Kierownictwo musi ustanowić plan programu bezpieczeństwa oraz funkcję zarządzania ryzykiem na poziomie wykonawczym zapewniającą jednolity nadzór. |
| COBIT 2019 | EDM03 | Zarząd i kierownictwo wykonawcze muszą oceniać, ukierunkowywać i monitorować inicjatywy bezpieczeństwa, aby zapewnić ich zgodność z celami biznesowymi. |
Wniosek jest jasny: wszyscy audytorzy, niezależnie od stosowanych ram, zbiegają się wokół tego samego żądania: „Pokażcie mi nadzór zarządczy w działaniu”.
Podsumowanie: od pola wyboru do kompasu zarządzania
Bolesna prawda jest taka, że organizacje „zgodne” każdego dnia doświadczają naruszeń. Organizacje „odporne” przeżywają je i adaptują się. Odporność wymaga głębokiej integracji polityki, technologii i rzeczywistego właścicielstwa po stronie najwyższego kierownictwa. Nie jest paradą formularzy, lecz kulturą, w której bezpieczeństwo i strategia biznesowa poruszają się w jednym rytmie.
Zacznij od zadania trudnych pytań:
- Czy nasze przywództwo w obszarze bezpieczeństwa jest widoczne? Czy menedżerowie spoza bezpieczeństwa aktywnie uczestniczą w decyzjach dotyczących ryzyka?
- Czy odpowiedzialności są jasne? Czy każdy menedżer potrafi wskazać swoje konkretne obowiązki w zakresie ochrony informacji w swoim obszarze?
- Czy zarządzanie jest zintegrowane? Czy kwestie bezpieczeństwa są wbudowane od początku w nasze zarządzanie projektami, zakupy i procesy HR?
- Czy uczymy się na błędach? Gdy wystąpi incydent, czy uruchamia on przegląd naszego modelu zarządzania, a nie tylko technicznych zabezpieczeń?
Różnica między przetrwaniem incydentu a porażką pod nadzorem regulacyjnym zależy od tego, jak głęboko nadzór zarządczy jest wpleciony w działania operacyjne organizacji. To kompas prowadzący organizację przez niepewność. W chwili kryzysu tylko rzeczywisty nadzór zarządczy stoi między zgodnością a katastrofą.
Następne kroki: spraw, aby odporność była mierzalna
- Użyj Zenith Blueprint, aby przeprowadzić test rzeczywistości w zakresie rozliczalności kierownictwa i zapewnić widoczność bezpieczeństwa w całej organizacji.
- Wdróż polityki Clarysec, takie jak Polityka ról i odpowiedzialności w ładzie zarządczym, jako żywe dokumenty, które sterują szkoleniami, eskalacją i działaniami korygującymi.
- Wykorzystaj Zenith Controls, aby zapewnić gotowość do audytu w ISO/IEC 27001:2022, NIS2, DORA i innych ramach — z konkretnymi mapowaniami oraz pakietami dowodów.
Chcesz przekształcić swoje zarządzanie z pola wyboru w kompas? Umów przegląd zarządzania SZBI z Clarysec i spraw, aby Twój zespół kierowniczy naprawdę przejął stery.
Źródła:
- Zenith Blueprint: 30-etapowa mapa drogowa audytora
- Zenith Controls: przewodnik po zgodności między ramami
- Polityka ról i odpowiedzialności w ładzie zarządczym
- Polityka ról i odpowiedzialności w ładzie zarządczym - SME
- ISO/IEC 27001:2022, ISO/IEC 27014:2020, ISO/IEC 27005:2022, DORA, NIS2, GDPR, NIST SP 800-53 Rev.5, COBIT 2019.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


