⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Od chaosu konfiguracji w chmurze do środowiska gotowego do audytu: projektowanie programu bezpieczeństwa chmury zgodnego z ISO 27001:2022 z wykorzystaniem zestawu narzędzi Zenith od Clarysec

Igor Petreski
14 min read
Schemat blokowy przedstawiający architekturę programu bezpieczeństwa chmury zgodnego z ISO 27001:2022, pokazujący operacjonalizację pięciu kluczowych rodzin zabezpieczeń: nadzoru nad dostawcami usług chmurowych, zarządzania konfiguracją, kontroli dostępu, rejestrowania i monitorowania oraz ochrony danych, powiązanych politykami i prowadzących do jednolitego pakietu dowodów audytowych.

Luka zgodności: rzeczywisty chaos w chmurze pod lupą audytu

To częsty scenariusz kryzysowy w organizacjach opartych na chmurze. Do skrzynki Marii, pełniącej funkcję CISO, trafia powiadomienie: „Obserwacja przed audytem: publicznie dostępny zasobnik S3”. Presja rośnie. Zaledwie kilka dni wcześniej prezes zażądał pełnych dowodów zgodności z ISO 27001:2022 dla kluczowego klienta. W zakresie są każde aktywo, każdy dostawca i każda ścieżka dostępu, a wymagania NIS2, GDPR, DORA i NIST dodatkowo komplikują sytuację.

Zespół Marii ma wysokie kompetencje techniczne. Migracja do chmury była nowoczesna. Sama inżynieria bezpieczeństwa jednak nie wystarcza. Problemem jest luka między „wykonywaniem” działań bezpieczeństwa — konfiguracją MFA, oznaczaniem aktywów, politykami zasobników — a udowodnieniem bezpieczeństwa za pomocą zmapowanych polityk, zapisów podlegających weryfikacji audytowej i powiązań z wieloma ramami zgodności.

Rozproszone skrypty i arkusze kalkulacyjne nie spełnią wymagań audytu. Audytora i kluczowego klienta interesuje ciągła zgodność, z dowodami przypisanymi od każdego zabezpieczenia do norm i regulacji właściwych dla ich sektora. To właśnie luka zgodności: różnica między operacjami w chmurze a rzeczywistym ładem bezpieczeństwa gotowym do audytu.

Jak więc organizacje mogą zamknąć tę lukę i przejść od reaktywnego porządkowania do architektury zgodności odpornej audytowo? Odpowiedzią są uporządkowane ramy, zmapowane normy i operacyjne zestawy narzędzi, połączone w Zenith Blueprint od Clarysec.


Faza pierwsza: precyzyjne określenie zakresu chmurowego SZBI jako pierwszej linii obrony audytowej

Przed wdrożeniem jakichkolwiek technicznych zabezpieczeń należy z chirurgiczną precyzją określić zakres systemu zarządzania bezpieczeństwem informacji (SZBI). To podstawowe pytanie audytowe: „Co jest w zakresie?”. Ogólna odpowiedź typu „nasze środowisko AWS” natychmiast sygnalizuje ryzyko.

Zespół Marii początkowo potknął się właśnie na tym etapie — zakres opisano jednym zdaniem. Jednak dzięki wykorzystaniu Clarysec Zenith Blueprint Zenith Blueprint:

Faza 2: określenie zakresu i fundament polityk. Krok 7: zdefiniuj zakres SZBI. Dla środowisk chmurowych należy udokumentować, które usługi, platformy, zbiory danych i procesy biznesowe są objęte zakresem — aż do poziomu VPC, regionów i kluczowego personelu.

Jak jasny zakres zmienia zgodność:

  • Ustanawia precyzyjne granice dla technicznych zabezpieczeń i zarządzania ryzykiem.
  • Zapewnia, że każde aktywo chmurowe i każdy przepływ danych znajduje się w obszarze audytu.
  • Pozwala audytorowi dokładnie określić, co ma testować, a zespołowi śledzić skuteczność każdego zabezpieczenia.

Przykładowa tabela zakresu SZBI

ElementW zakresieSzczegóły
Regiony AWSTakeu-west-1, us-east-2
VPC/podsieciTakTylko produkcyjne VPC/podsieci
AplikacjeTakCRM, przepływy danych osobowych klientów
Integracje dostawcówTakDostawca SSO, dostawca SaaS do rozliczeń
Personel administracyjnyTakCloudOps, SecOps, CISO

Jasność w tym obszarze stanowi podstawę każdego kolejnego kroku zgodności.


Nadzór nad chmurą i dostawcami: ISO 27001 zabezpieczenie 5.23 oraz model współodpowiedzialności

Dostawcy usług chmurowych należą do najbardziej krytycznych dostawców organizacji. Mimo to wiele organizacji traktuje umowy chmurowe jak zwykłe usługi IT, pomijając nadzór, ryzyko i przypisanie ról. ISO/IEC 27001:2022 ISO/IEC 27001:2022 odpowiada na to zabezpieczeniem 5.23: Bezpieczeństwo informacji podczas korzystania z usług chmurowych.

Jak wyjaśnia przewodnik Zenith Controls Zenith Controls, skuteczny nadzór nie dotyczy wyłącznie ustawień technicznych, lecz także polityk zatwierdzonych przez kierownictwo oraz jasno określonych granic odpowiedzialności prawnej.

Należy ustanowić zatwierdzoną przez kierownictwo politykę tematyczną korzystania z chmury, która definiuje dopuszczalne użytkowanie, klasyfikację danych i badanie due diligence dla każdej usługi chmurowej. Wszystkie umowy dotyczące usług chmurowych muszą określać role w zakresie bezpieczeństwa oraz współodpowiedzialność za zabezpieczenia.

Polityka bezpieczeństwa dostawców i stron trzecich od Clarysec zawiera autorytatywne klauzule modelowe:

Wszyscy dostawcy uzyskujący dostęp do zasobów chmurowych muszą przejść ocenę ryzyka i zostać zatwierdzeni, a warunki umowne muszą określać standardy zgodności oraz zasady współpracy podczas audytu. Dostęp dostawcy musi być ograniczony czasowo, a zakończenie współpracy musi być potwierdzone udokumentowanymi dowodami.

MŚP i wyzwanie hiperskalerów:
Gdy negocjowanie warunków z AWS lub Azure nie jest możliwe, należy udokumentować zakres odpowiedzialności organizacji wynikający ze standardowych warunków dostawcy i zmapować każde zabezpieczenie w ramach modelu współodpowiedzialności. Stanowi to kluczowy dowód audytowy.

Mapowanie między zabezpieczeniami musi obejmować:

  • Zabezpieczenie 5.22: monitorowanie i przegląd zmian usług dostawcy.
  • Zabezpieczenie 5.30: gotowość ICT do ciągłości działania, w tym strategię wyjścia z chmury.
  • Zabezpieczenie 8.32: zarządzanie zmianami, kluczowe dla usług chmurowych.

Praktyczna tabela nadzoru: bezpieczeństwo dostawców i umowy chmurowe

Nazwa dostawcyAktywa objęte dostępemKlauzula umownaWykonana ocena ryzykaUdokumentowany proces zakończenia współpracy
AWSS3, EC2Polityka dostawców 3.1TakTak
OktaZarządzanie tożsamościąStandardowe warunkiTakTak
StripeDane rozliczenioweStandardowe warunkiTakTak

Zarządzanie konfiguracją (zabezpieczenie 8.9): od polityki do praktyki podlegającej weryfikacji audytowej

Wiele niepowodzeń audytowych wynika z załamania zarządzania konfiguracją. Błędnie skonfigurowany zasobnik S3 naraził spółkę Marii nie dlatego, że zespołowi brakowało wiedzy, lecz dlatego, że nie miał egzekwowalnych, udokumentowanych konfiguracji bazowych i procesu zarządzania zmianami.

ISO/IEC 27002:2022 zabezpieczenie 8.9, Zarządzanie konfiguracją, wymaga udokumentowanych bezpiecznych konfiguracji bazowych i zarządzanych zmian dla wszystkich aktywów IT. Polityka zarządzania konfiguracją od Clarysec określa:

Bezpieczne konfiguracje bazowe muszą być opracowane, udokumentowane i utrzymywane dla wszystkich systemów, urządzeń sieciowych i oprogramowania. Każde odchylenie od tych konfiguracji bazowych musi być formalnie zarządzane w procesie zarządzania zmianami.

Kroki praktyki odpornej audytowo:

  1. Dokumentuj konfiguracje bazowe: określ bezpieczny stan dla każdej usługi chmurowej, np. zasobnika S3, instancji EC2 lub maszyny wirtualnej GCP.
  2. Wdrażaj przez infrastrukturę jako kod (IaC): wymuszaj konfiguracje bazowe przy użyciu Terraform lub innych modułów wdrożeniowych.
  3. Monitoruj dryf konfiguracji: korzystaj z natywnych narzędzi chmurowych lub narzędzi stron trzecich, takich jak AWS Config lub GCP Asset Inventory, do kontroli zgodności w czasie rzeczywistym.

Przykład: tabela bezpiecznej konfiguracji bazowej zasobnika S3

UstawienieWymagana wartośćUzasadnienie
block_public_aclstrueZapobiega przypadkowej ekspozycji publicznej na poziomie ACL
block_public_policytrueZapobiega ekspozycji publicznej poprzez politykę zasobnika
ignore_public_aclstrueDodaje warstwę obrony w głąb
restrict_public_bucketstrueOgranicza dostęp publiczny do określonych podmiotów
server_side_encryptionAES256Zapewnia szyfrowanie danych w spoczynku
versioningEnabledChroni przed błędnym usunięciem lub modyfikacją

Z Zenith Blueprint od Clarysec:

  • Faza 4, krok 18: wdrożenie zabezpieczeń z Załącznika A dla zarządzania konfiguracją.
  • Kroki 19–22: monitorowanie konfiguracji bazowych z alertami o dryfie konfiguracji oraz powiązanie logów z zapisami zarządzania zmianami.

Całościowe zarządzanie aktywami: mapowanie dowodów ISO, NIST i regulacyjnych

Podstawą zgodności jest inwentarz aktywów. ISO/IEC 27001:2022 A.5.9 wymaga aktualnego inwentarza wszystkich aktywów chmurowych i dostawców. Wytyczne audytowe Zenith Controls Zenith Controls wskazują na ciągłe aktualizacje, zautomatyzowane wykrywanie i mapowanie odpowiedzialności.

Tabela audytowa inwentarza aktywów

Typ aktywaLokalizacjaWłaścicielKrytyczne biznesowoPowiązane z dostawcąOstatni skanDowody konfiguracji
Zasobnik S3 XAWS EUJohn DoeWysokieTak2025-09-16MFA, szyfrowanie, blokada publicznego dostępu
GCP VM123GCP DEOperacje ITUmiarkowaneNie2025-09-15Utwardzony obraz
Konektor SaaSAzure FRZakupyKrytyczneTak2025-09-18Umowa z dostawcą, log dostępu

Mapowanie dla audytorów:

  • ISO oczekuje przypisania właściciela, krytyczności biznesowej i odwołań do dowodów.
  • NIST wymaga zautomatyzowanego wykrywania i logów reakcji.
  • COBIT oczekuje mapowania nadzoru i oceny wpływu ryzyka.

Zenith Blueprint od Clarysec prowadzi przez ustanowienie tych konfiguracji bazowych, weryfikację narzędzi wykrywania i powiązanie każdego aktywa z jego zapisem audytowym.


Kontrola dostępu: egzekwowanie techniczne i nadzór polityk (zabezpieczenia A.5.15–A.5.17)

Zarządzanie dostępem jest rdzeniem ryzyka chmurowego i obszarem szczególnego zainteresowania regulatorów. Uwierzytelnianie wieloskładnikowe, zasada najmniejszych uprawnień oraz regularne przeglądy dostępu są wymagane w wielu ramach zgodności.

Wytyczne Zenith Controls (A.5.15, A.5.16, A.5.17):

MFA w środowiskach chmurowych musi być potwierdzone dowodami konfiguracji i zmapowane do polityk zatwierdzonych na poziomie organizacji. Uprawnienia dostępu muszą być powiązane z rolami biznesowymi i regularnie przeglądane, z rejestrowaniem wyjątków.

Polityka zarządzania tożsamością i dostępem od Clarysec stanowi:

Uprawnienia dostępu do usług chmurowych muszą być nadawane, monitorowane i odbierane zgodnie z wymaganiami biznesowymi oraz udokumentowanymi rolami. Logi muszą być regularnie przeglądane, a wyjątki uzasadniane.

Kroki Clarysec Blueprint:

  • Zidentyfikuj i zmapuj konta uprzywilejowane.
  • Zweryfikuj MFA za pomocą eksportowalnych logów na potrzeby audytu.
  • Przeprowadzaj regularne przeglądy dostępu i mapuj ustalenia do atrybutów Zenith Controls.

Rejestrowanie zdarzeń, monitorowanie i reagowanie na incydenty: zapewnienie audytowe w wielu ramach zgodności

Skuteczne rejestrowanie zdarzeń i monitorowanie nie jest wyłącznie kwestią techniczną — musi wynikać z polityk i podlegać audytowi dla każdego kluczowego systemu biznesowego. ISO/IEC 27001:2022 A.8.16 oraz powiązane zabezpieczenia wymagają scentralizowanej agregacji, wykrywania anomalii i okresu przechowywania powiązanego z polityką.

Zenith Controls (A.8.16) wskazuje:

Logi chmurowe muszą być centralnie agregowane, wykrywanie anomalii musi być włączone, a polityki retencji muszą być egzekwowane. Rejestrowanie zdarzeń stanowi podstawę dowodową reagowania na incydenty w ramach ISO 27035, GDPR Article 33, NIS2 i NIST SP 800-92.

Zespół Marii, korzystając z podręcznika rejestrowania i monitorowania Clarysec, sprawił, że każdy log SIEM stał się możliwy do wykorzystania i został zmapowany do zabezpieczeń audytowych:

Tabela dowodów rejestrowania zdarzeń

SystemAgregacja logówPolityka retencjiWykrywanie anomaliiOstatni audytMapowanie incydentów
Azure SIEMScentralizowana1 rokWłączone2025-09-20Uwzględnione
AWS CloudTrailScentralizowana1 rokWłączone2025-09-20Uwzględnione

Blueprint od Clarysec, faza 4 (kroki 19–22):

  • Agreguj logi od wszystkich dostawców usług chmurowych.
  • Mapuj logi do incydentów, zgłoszeń naruszeń i klauzul polityk.
  • Automatyzuj eksport pakietów dowodów na potrzeby audytu.

Ochrona danych i prywatność: szyfrowanie, prawa i dowody naruszeń

Bezpieczeństwo chmury jest nierozerwalnie związane z obowiązkami dotyczącymi prywatności, szczególnie w jurysdykcjach regulowanych (GDPR, NIS2, regulacje sektorowe). ISO/IEC 27001:2022 A.8.24 oraz zabezpieczenia ukierunkowane na prywatność wymagają możliwego do wykazania, opartego na politykach szyfrowania, pseudonimizacji i rejestrowania żądań osób, których dane dotyczą.

Podsumowanie Zenith Controls (A.8.24):

Zabezpieczenia ochrony danych muszą mieć zastosowanie do wszystkich aktywów przechowywanych w chmurze, z odniesieniem do ISO/IEC 27701, 27018 i GDPR w zakresie zgłaszania naruszeń oraz oceny podmiotu przetwarzającego.

Polityka ochrony danych i prywatności od Clarysec:

Wszystkie dane osobowe i dane wrażliwe w środowiskach chmurowych muszą być szyfrowane z użyciem zatwierdzonych algorytmów. Prawa osób, których dane dotyczą, muszą być realizowane, a logi dostępu muszą wspierać identyfikowalność żądań.

Kroki Blueprint:

  • Przeglądaj i rejestruj całe zarządzanie kluczami szyfrowania.
  • Eksportuj logi dostępu wspierające śledzenie żądań w ramach GDPR.
  • Symuluj procesy zgłaszania naruszeń jako dowody audytowe.

Tabela powiązań ochrony danych

ZabezpieczenieAtrybutNormy ISO/IECNakładka regulacyjnaDowód audytowy
A.8.24Szyfrowanie, prywatność27018, 27701GDPR Art.32, NIS2Konfiguracja szyfrowania, zapis dostępu, log naruszenia

Mapowanie zgodności między regulacjami i standardami: maksymalizacja efektywności ram zgodności

Spółka Marii mierzyła się z nakładającymi się obowiązkami (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). Dzięki Zenith Controls Zenith Controls zabezpieczenia są mapowane tak, aby można je było wykorzystać w wielu ramach zgodności.

Tabela mapowania ram zgodności

Ramy zgodnościKlauzula/artykułUwzględnione zabezpieczenie ISO 27001Dostarczone dowody audytowe
DORAArticle 9 (ryzyko ICT)5.23 (dostawca chmury)Polityka dostawców, logi umów
NIS2Article 21 (łańcuch dostaw)5.23 (zarządzanie dostawcami), 8.9 (konfiguracje)Ścieżka audytowa aktywów i dostawców
NIST CSFPR.IP-1 (konfiguracje bazowe)8.9 (zarządzanie konfiguracją)Bezpieczna konfiguracja bazowa, dziennik zmian
COBIT 2019BAI10 (zarządzanie konfiguracją)8.9 (zarządzanie konfiguracją)CMDB, metryki procesowe

Każde zabezpieczenie wdrożone z dowodami gotowymi do audytu obsługuje wiele ram zgodności. Zwiększa to efektywność zgodności i zapewnia odporność w zmieniającym się krajobrazie regulacyjnym.


Wobec audytora: przygotowanie wewnętrzne w różnych metodykach

Audyt nie jest oceną prowadzoną z jednej perspektywy. Niezależnie od tego, czy dotyczy ISO 27001, NIST, DORA czy COBIT, każdy audytor będzie badał obszary zgodnie ze swoim ukierunkowaniem. Dzięki zestawowi narzędzi Clarysec dowody są zmapowane i przygotowane dla wszystkich perspektyw:

Przykładowe pytania audytora i odpowiedzi dowodowe

Typ audytoraObszary zainteresowaniaPrzykładowe żądaniaZmapowane dowody Clarysec
ISO 27001Polityka, aktywa, rejestr zabezpieczeńDokumenty zakresu, logi dostępuZenith Blueprint, zmapowane polityki
Asesor NISTOperacje, cykl życia zmianAktualizacje konfiguracji bazowych, logi incydentówRejestr zarządzania zmianami, scenariusz reagowania na incydenty
COBIT/ISACANadzór, metryki, właściciel procesuCMDB, panel KPIMapowania nadzoru, logi własności

Uwzględniając każdą z tych perspektyw z wyprzedzeniem, zespół wykazuje nie tylko zgodność, lecz także doskonałość operacyjną.


Pułapki i zabezpieczenia: jak Clarysec zapobiega typowym niepowodzeniom audytowym

Typowe błędy bez Clarysec:

  • Nieaktualne inwentarze aktywów.
  • Niespójne zabezpieczenia kontroli dostępu.
  • Brak umownych klauzul zgodności.
  • Brak zmapowania zabezpieczeń do DORA, NIS2 i GDPR.

Z Zenith Blueprint i Toolkit od Clarysec:

  • Zmapowane listy kontrolne dopasowane do kroków operacyjnych.
  • Zautomatyzowane gromadzenie dowodów (MFA, wykrywanie aktywów, przegląd dostawców).
  • Przykładowe pakiety audytowe generowane dla każdego głównego zestawu ram zgodności.
  • Każde „co” zakotwiczone w „dlaczego” — w powiązaniu polityk i standardów.

Tabela dowodów Clarysec

Krok audytuTyp dowoduMapowanie Zenith ControlsRamy zgodnościOdniesienie do polityki
Inwentarz aktywówEksport CMDBA.5.9ISO, NIS2, COBITPolityka zarządzania aktywami
Walidacja MFAPliki logów, zrzuty ekranuA.5.15.7ISO, NIST, GDPRPolityka zarządzania dostępem
Przegląd dostawcySkany umów, logi dostępuA.5.19, A.5.20ISO, DORA, GDPRPolityka bezpieczeństwa dostawców
Audyt rejestrowania zdarzeńWyniki SIEM, dowód retencjiA.8.16ISO, NIST, GDPRPolityka monitorowania
Ochrona danychKlucze szyfrowania, zapisy naruszeńA.8.24ISO, GDPR, NIS2Polityka ochrony danych

Kompleksowa symulacja audytu: od architektury do dowodów

Zestaw narzędzi Clarysec prowadzi przez każdą fazę:

  • Start: wyeksportuj listę aktywów i zmapuj ją do polityki oraz zabezpieczeń.
  • Dostęp: zwaliduj MFA dowodami i powiąż je z procedurami zarządzania dostępem.
  • Dostawca: porównaj umowy z listą kontrolną polityki dostawców.
  • Rejestrowanie zdarzeń: przygotuj eksporty retencji logów do przeglądu.
  • Ochrona danych: pokaż rejestr zaszyfrowanych aktywów i pakiet reagowania na naruszenie.

Każdy element dowodowy jest powiązany z atrybutami Zenith Controls, odsyła do klauzuli polityki i wspiera każdą wymaganą ramę zgodności.

Rezultat: audyt zostaje zakończony z pewnością, wykazując odporność zgodności między regulacjami i standardami oraz dojrzałość operacyjną.


Wniosek i następny krok: przejście od chaosu do ciągłej zgodności

Droga Marii — od reaktywnego wdrażania poprawek do proaktywnego nadzoru — jest planem działania dla każdej organizacji opartej na chmurze. Konfiguracja, bezpieczeństwo dostawców, zarządzanie aktywami i ochrona danych nie mogą funkcjonować w izolacji. Muszą być zmapowane do rygorystycznych norm, egzekwowane przez udokumentowane polityki i poparte dowodami dla każdego scenariusza audytu.

Trzy filary sukcesu:

  1. Jasny zakres: zdefiniuj precyzyjne granice audytu przy użyciu Zenith Blueprint.
  2. Silne polityki: wdroż szablony polityk Clarysec dla każdego krytycznego zabezpieczenia.
  3. Weryfikowalne zabezpieczenia: przekształć ustawienia techniczne w zapisy podlegające weryfikacji audytowej, zmapowane do wielu norm.

Organizacja nie musi czekać na kolejne powiadomienie audytowe wywołujące panikę. Buduj odporność już teraz, wykorzystując zintegrowane zestawy narzędzi Clarysec, Zenith Blueprint oraz mapowanie regulacyjne do osiągnięcia ciągłej zgodności odpornej audytowo.

Chcesz zamknąć lukę zgodności i wyznaczać standardy bezpiecznych operacji chmurowych?
Poznaj Zenith Blueprint od Clarysec i pobierz nasze zestawy narzędzi oraz szablony polityk, aby zaprojektować program chmurowy gotowy do audytu. Zamów ocenę lub demo i przejdź od chaosu w chmurze do trwałej architektury zgodności.


Źródła:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Ujednolicona odporność operacyjna: integracja ISO 27001:2022, DORA i NIS2 z Clarysec Blueprint

Ujednolicona odporność operacyjna: integracja ISO 27001:2022, DORA i NIS2 z Clarysec Blueprint

Dyrektorzy ds. bezpieczeństwa informacji (CISO) i liderzy zgodności mierzą się dziś z pilnymi wymaganiami wynikającymi z DORA i NIS2. Ten flagowy przewodnik Clarysec pokazuje, jak zbudować solidną odporność operacyjną w obszarze planów, zabezpieczeń, zarządzania dostawcami i audytów, łącząc globalne standardy ze sprawdzonymi działaniami wdrożeniowymi.