ISO 27001 SoA jako przygotowanie do NIS2 i DORA

Jest poniedziałek, godzina 08:30. Elena, dyrektorka ds. bezpieczeństwa informacji u szybko rosnącego dostawcy B2B FinTech SaaS, otwiera pilne zapytanie od zarządu. Spółka właśnie uzyskała certyfikację ISO/IEC 27001:2022, ale duży potencjalny klient bankowy z UE zadaje pytania trudniejsze niż standardowy kwestionariusz bezpieczeństwa.
Nie pyta wyłącznie o to, czy spółka szyfruje dane, stosuje uwierzytelnianie wieloskładnikowe albo posiada raport z testów penetracyjnych. Chce wiedzieć, czy platforma SaaS wspiera jego obowiązki wynikające z DORA, czy dostawca może znajdować się w zakresie NIS2 jako usługa ICT lub zależność infrastruktury cyfrowej, oraz czy Deklaracja stosowania ISO 27001 może uzasadnić każde włączone zabezpieczenie, każde wyłączone zabezpieczenie i każdy dowód.
Zarząd zadaje pytanie, które coraz częściej słyszy każdy CISO, menedżer ds. zgodności i założyciel firmy SaaS:
Czy nasza ISO 27001 SoA może wykazać gotowość do NIS2 i DORA?
Elena wie, że błędną odpowiedzią byłoby uruchomienie trzech odrębnych programów zgodności: jednego dla ISO 27001, drugiego dla NIS2 i trzeciego dla DORA. Doprowadziłoby to do dublowania dowodów, sprzecznych właścicieli zabezpieczeń oraz stałej presji przed każdą oceną klienta. Lepszą odpowiedzią jest wykorzystanie istniejącego SZBI jako operacyjnego systemu zgodności, z Deklaracją stosowania, czyli SoA, jako głównym dokumentem zapewniającym identyfikowalność.
SoA nie jest tylko arkuszem kalkulacyjnym na potrzeby certyfikacji ISO. W środowisku cyberbezpieczeństwa i odporności operacyjnej UE jest miejscem, w którym organizacja wykazuje, dlaczego zabezpieczenia istnieją, dlaczego wyłączenia są możliwe do obrony, kto odpowiada za każde zabezpieczenie, jakie dowody potwierdzają wdrożenie oraz w jaki sposób zestaw zabezpieczeń odpowiada na NIS2, DORA, GDPR, umowy z klientami i wewnętrzne postępowanie z ryzykiem.
Firmowa Polityka bezpieczeństwa informacji Clarysec Polityka bezpieczeństwa informacji stanowi:
SZBI musi obejmować zdefiniowane granice zakresu, metodykę oceny ryzyka, mierzalne cele oraz udokumentowane zabezpieczenia uzasadnione w Deklaracji stosowania (SoA).
To wymaganie, wynikające z klauzuli 6.1.2 w Polityce bezpieczeństwa informacji, stanowi podstawę podejścia gotowego do audytu. SoA powinna stać się pomostem między obowiązkami, ryzykami, zabezpieczeniami, dowodami i decyzjami kierownictwa.
Dlaczego NIS2 i DORA zmieniły znaczenie sformułowania „ma zastosowanie”
Tradycyjna SoA ISO/IEC 27001:2022 często zaczyna się od prostego pytania: „Które zabezpieczenia z Załącznika A mają zastosowanie do naszego planu postępowania z ryzykiem?”. To nadal prawidłowe pytanie, ale nie jest już wystarczające dla dostawców SaaS, chmury obliczeniowej, usług zarządzanych, fintech, technologii finansowych oraz krytycznych dostawców w łańcuchu dostaw.
NIS2 podnosi bazowy poziom zarządzania ryzykiem cyberbezpieczeństwa dla podmiotów kluczowych i ważnych w UE. Obejmuje sektory takie jak infrastruktura cyfrowa, dostawcy usług chmurowych, dostawcy usług centrów danych, sieci dostarczania treści, dostawcy usług zarządzanych, dostawcy zarządzanych usług bezpieczeństwa, bankowość oraz infrastruktura rynków finansowych. Państwa członkowskie muszą identyfikować podmioty kluczowe i ważne oraz dostawców usług rejestracji nazw domen, a wielu dostawców technologii, którzy wcześniej traktowali regulacje cyberbezpieczeństwa jako problem klienta, obecnie albo znajduje się bezpośrednio w zakresie, albo jest objętych wymaganiami przenoszonymi umownie w dół łańcucha.
NIS2 Article 21 wymaga odpowiednich i proporcjonalnych środków technicznych, operacyjnych i organizacyjnych w obszarach analizy ryzyka, polityk bezpieczeństwa, obsługi incydentów, ciągłości działania, bezpieczeństwa łańcucha dostaw, bezpiecznego nabywania, rozwoju i utrzymania, oceny skuteczności zabezpieczeń, cyberhigieny, szkoleń, kryptografii, bezpieczeństwa HR, kontroli dostępu, zarządzania aktywami oraz uwierzytelniania tam, gdzie ma to zastosowanie. NIS2 Article 23 dodaje etapowe oczekiwania dotyczące zgłaszania incydentów, w tym wczesne ostrzeżenie, powiadomienie, aktualizacje oraz raport końcowy dla istotnych incydentów.
DORA, Digital Operational Resilience Act, ma zastosowanie od 17 stycznia 2025 r. i koncentruje się na podmiotach finansowych oraz ich ekosystemie ryzyka ICT. Obejmuje zarządzanie ryzykiem ICT, zgłaszanie incydentów związanych z ICT, zgłaszanie incydentów operacyjnych lub bezpieczeństwa dotyczących płatności w odniesieniu do określonych podmiotów, testowanie cyfrowej odporności operacyjnej, wymianę informacji o cyberzagrożeniach, zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT, ustalenia umowne oraz nadzór nad krytycznymi zewnętrznymi dostawcami usług ICT.
Dla podmiotów finansowych, które są również podmiotami kluczowymi lub ważnymi w rozumieniu NIS2, DORA działa jako sektorowy reżim dla równoważnych obowiązków zarządzania ryzykiem ICT i zgłaszania incydentów. Natomiast dla dostawców SaaS, dostawców chmury, MSP i dostawców MDR obsługujących klientów finansowych praktyczna rzeczywistość jest taka, że oczekiwania DORA pojawiają się w procesie zakupowym, umowach, prawach do audytu, obowiązkach wsparcia incydentowego, planowaniu wyjścia, przejrzystości podwykonawców oraz dowodach odporności.
To zmienia rozmowę o SoA. Pytanie nie brzmi już: „Czy Załącznik A zawiera to zabezpieczenie?”. Lepsze pytanie brzmi:
Czy potrafimy wykazać, że dobór zabezpieczeń jest oparty na ryzyku, uwzględnia obowiązki, jest proporcjonalny, ma właściciela, został wdrożony, jest monitorowany, udokumentowany dowodami i zatwierdzony?
ISO 27001 jako uniwersalny tłumacz NIS2 i DORA
ISO/IEC 27001:2022 jest wartościowe, ponieważ jest normą systemu zarządzania, a nie wąską listą kontrolną. Wymaga, aby SZBI był zintegrowany z procesami organizacji i skalowany do jej potrzeb. Dzięki temu skutecznie przekłada nakładające się wymagania zgodności na jeden model zarządzania.
Klauzule 4.1 do 4.4 wymagają, aby organizacja rozumiała swój kontekst, identyfikowała strony zainteresowane, określała istotne wymagania i definiowała zakres SZBI. W przypadku dostawcy FinTech SaaS, takiego jak spółka Eleny, wymagania stron zainteresowanych mogą obejmować klientów z UE, klientów finansowych objętych DORA, ekspozycję sektorową NIS2, obowiązki administratora i podmiotu przetwarzającego wynikające z GDPR, zależności od usług chmurowych realizowanych w outsourcingu, interfejsy dostawców oraz oczekiwania zarządu.
Klauzule 6.1.1 do 6.1.3 wymagają planowania ryzyk i szans, powtarzalnego procesu oceny ryzyka bezpieczeństwa informacji, procesu postępowania z ryzykiem, porównania z Załącznikiem A oraz Deklaracji stosowania, która identyfikuje włączone zabezpieczenia, status wdrożenia i uzasadnienia wyłączeń.
W tym miejscu SoA staje się zapisem decyzji dotyczących zabezpieczeń. Zabezpieczenie może zostać włączone, ponieważ odpowiada na ryzyko, spełnia wymóg prawny, realizuje umowę z klientem, wspiera cel biznesowy albo stanowi bazową praktykę higieny bezpieczeństwa. Zabezpieczenie może zostać wyłączone dopiero po świadomej ocenie przez organizację, stwierdzeniu jego braku związku z zakresem SZBI, udokumentowaniu uzasadnienia i uzyskaniu właściwego zatwierdzenia.
Firmowa Polityka zarządzania ryzykiem Clarysec Polityka zarządzania ryzykiem stanowi:
Deklaracja stosowania (SoA) musi odzwierciedlać wszystkie decyzje dotyczące postępowania z ryzykiem i musi być aktualizowana zawsze, gdy zmienia się pokrycie zabezpieczeniami.
To wymaganie, wynikające z klauzuli 5.4 w Polityce zarządzania ryzykiem, ma krytyczne znaczenie dla gotowości do NIS2 i DORA. Nowy klient regulowany, nowa zależność chmurowa, nowy obowiązek zgłaszania incydentów albo nowe ryzyko koncentracji u dostawcy mogą zmienić zastosowanie zabezpieczeń.
Zacznij od rejestru zgodności, nie od listy zabezpieczeń
Słaba SoA zaczyna od Załącznika A i pyta: „Które zabezpieczenia już mamy?”. Mocna SoA zaczyna od operacyjnej rzeczywistości organizacji i pyta: „Jakie obowiązki, usługi, ryzyka, dane, dostawców i klientów musi obejmować SZBI?”.
ISO/IEC 27005:2022 wspiera takie podejście, podkreślając wymagania stron zainteresowanych, kryteria ryzyka oraz potrzebę uwzględnienia norm, zasad wewnętrznych, ustaw, regulacji, umów i istniejących zabezpieczeń. Wskazuje również, że brak zastosowania lub brak zgodności powinny być wyjaśnione i uzasadnione.
Polityka zgodności prawnej i regulacyjnej dla MŚP Clarysec Polityka zgodności prawnej i regulacyjnej dla MŚP ujmuje tę samą zasadę operacyjną:
GM musi utrzymywać prosty, ustrukturyzowany Rejestr zgodności zawierający:
To wymaganie pochodzi z klauzuli 5.1.1 Polityki zgodności prawnej i regulacyjnej dla MŚP. W mniejszej organizacji rejestr może być prosty. W przedsiębiorstwie powinien być bardziej szczegółowy. Logika jest taka sama: obowiązki muszą być widoczne, zanim będzie można je zmapować.
Firmowa Polityka zgodności prawnej i regulacyjnej Clarysec Polityka zgodności prawnej i regulacyjnej jest jednoznaczna:
Wszystkie obowiązki prawne i regulacyjne muszą być zmapowane na konkretne polityki, zabezpieczenia i właścicieli w ramach Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
To klauzula 6.2.1 w Polityce zgodności prawnej i regulacyjnej. Jest to kręgosłup ładu dla wykorzystania Deklaracji stosowania ISO 27001 w przygotowaniu do zgodności z NIS2 i DORA.
| Pole rejestru | Przykładowy wpis | Dlaczego ma znaczenie dla SoA |
|---|---|---|
| Źródło obowiązku | NIS2 Article 21 | Wymusza włączenie zabezpieczeń dotyczących analizy ryzyka, obsługi incydentów, ciągłości działania, bezpieczeństwa dostawców, kryptografii, kontroli dostępu, zarządzania aktywami i szkoleń |
| Uzasadnienie zastosowania | Dostawca SaaS wspierający klientów finansowych i klientów z sektorów kluczowych w UE | Pokazuje, dlaczego NIS2 jest uwzględniane nawet wtedy, gdy ostateczny status prawny zależy od wskazania przez państwo członkowskie |
| Właściciel zabezpieczenia | Kierownik operacji bezpieczeństwa | Wspiera rozliczalność i własność dowodów |
| Zmapowane zabezpieczenie ISO/IEC 27001:2022 | A.5.24 do A.5.28 zabezpieczenia zarządzania incydentami | Łączy obowiązek prawny z doborem zabezpieczeń z Załącznika A |
| Źródło dowodów | Plan reagowania na incydenty, próbki zgłoszeń, przegląd po incydencie, ćwiczenie raportowania | Ułatwia dobór próby audytowej |
| Decyzja SoA | Ma zastosowanie | Tworzy identyfikowalność między obowiązkiem, ryzykiem, zabezpieczeniem i dowodem |
Zbuduj kryteria ryzyka uwzględniające odporność, prywatność, dostawców i regulacje
Wiele uzasadnień w SoA zawodzi, ponieważ model punktacji ryzyka jest zbyt wąski. Mierzy techniczne prawdopodobieństwo i wpływ, ale nie obejmuje ekspozycji regulacyjnej, krytyczności usługi, szkody po stronie klienta, zależności od dostawcy, wpływu na prywatność ani systemowych zakłóceń operacyjnych.
NIS2 nie dotyczy wyłącznie poufności. Koncentruje się na zapobieganiu wpływowi incydentów na usługi i odbiorców usług oraz minimalizowaniu tego wpływu. DORA definiuje funkcje krytyczne lub ważne na podstawie tego, czy zakłócenie istotnie pogorszyłoby wyniki finansowe, ciągłość świadczenia usług lub zgodność regulacyjną. GDPR dodaje rozliczalność, integralność, poufność, gotowość na naruszenia oraz szkodę po stronie osoby, której dane dotyczą.
Polityka zarządzania ryzykiem dla MŚP Clarysec Polityka zarządzania ryzykiem dla MŚP wskazuje praktyczne minimum:
Każdy wpis ryzyka musi obejmować: opis, prawdopodobieństwo, wpływ, ocenę punktową, właściciela oraz plan postępowania z ryzykiem.
To klauzula 5.1.2 Polityki zarządzania ryzykiem dla MŚP. Dla gotowości do NIS2 i DORA Clarysec rozszerza to minimum o pola takie jak źródło obowiązku, usługa objęta wpływem, kategoria danych, zależność od dostawcy, właściciel biznesowy, wpływ regulacyjny, ryzyko szczątkowe, status postępowania oraz źródło dowodów.
| ID ryzyka | Scenariusz ryzyka | Źródło obowiązku | Zabezpieczenia w ramach postępowania z ryzykiem | Uzasadnienie SoA |
|---|---|---|---|---|
| R-021 | Niedostępność platformy chmurowej uniemożliwia klientom dostęp do regulowanych pulpitów analityki nadużyć | NIS2 Article 21, zależność klienta w DORA, umowne SLA | A.5.29, A.5.30, A.8.13, A.8.15, A.8.16 | Ma zastosowanie, ponieważ ciągłość usługi, kopie zapasowe, rejestrowanie, monitorowanie i gotowość ICT ograniczają zakłócenia operacyjne i wspierają obowiązki klientów w zakresie odporności |
| R-034 | Incydent bezpieczeństwa dotyczący danych osobowych z UE nie zostaje wykryty, eskalowany ani zgłoszony w wymaganych terminach | Rozliczalność GDPR, NIS2 Article 23, obowiązki wsparcia incydentowego DORA | A.5.24 do A.5.28, A.8.15, A.8.16 | Ma zastosowanie, ponieważ etapowa obsługa incydentów, pozyskiwanie materiału dowodowego, wnioski po incydencie, rejestrowanie i monitorowanie wspierają regulacyjne i klienckie procesy powiadomień |
| R-047 | Słabość krytycznego podwykonawcy wpływa na bezpieczne świadczenie usług klientom finansowym | NIS2 Article 21 bezpieczeństwo łańcucha dostaw, DORA ryzyko zewnętrznych dostawców usług ICT | A.5.19 do A.5.23, A.5.31, A.5.36 | Ma zastosowanie, ponieważ ryzyko dostawcy, wymogi umowne, ład chmurowy, obowiązki w zakresie zgodności oraz przestrzeganie polityk są wymagane dla zapewnienia zależności ICT |
Zwróć uwagę na język. Mocne uzasadnienie nie mówi tylko „wdrożono”. Wyjaśnia, dlaczego zabezpieczenie ma zastosowanie w kontekście biznesowym, regulacyjnym i ryzyka organizacji.
Mapuj domeny NIS2 i DORA na zabezpieczenia ISO 27001:2022
Po ustanowieniu rejestru zgodności i kryteriów ryzyka praktyczna praca polega na mapowaniu domen regulacyjnych na zabezpieczenia z Załącznika A. Samo mapowanie nie dowodzi zgodności, ale daje audytorom i klientom czytelny indeks do testowania dowodów.
| Obszar wymagań regulacyjnych | Odniesienie NIS2 | Odniesienie DORA | Przykłady zabezpieczeń ISO/IEC 27001:2022 |
|---|---|---|---|
| Ład i rozliczalność kierownictwa | Article 20 | Article 5 | A.5.1, A.5.2, A.5.31, A.5.35, A.5.36 |
| Ramy zarządzania ryzykiem | Article 21(1) | Article 6 | klauzule ISO 27001 6.1.1 do 6.1.3, A.5.7, A.5.31, A.5.36 |
| Obsługa i zgłaszanie incydentów | Article 23 | Articles 17 to 19 | A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.8.15, A.8.16 |
| Ciągłość działania i odporność | Article 21(2)(c) | Articles 11 and 12 | A.5.29, A.5.30, A.8.13, A.8.14, A.8.15, A.8.16 |
| Łańcuch dostaw i ryzyko stron trzecich | Article 21(2)(d), Article 21(3) | Articles 28 to 30 | A.5.19, A.5.20, A.5.21, A.5.22, A.5.23 |
| Bezpieczne nabywanie, rozwój i utrzymanie | Article 21(2)(e) | Article 9 | A.8.25, A.8.26, A.8.27, A.8.28, A.8.29, A.8.32 |
| Testowanie i skuteczność zabezpieczeń | Article 21(2)(f) | Articles 24 to 27 | A.5.35, A.5.36, A.8.8, A.8.29, A.8.34 |
| Kontrola dostępu i zarządzanie aktywami | Article 21(2)(i) | Article 9(4)(d) | A.5.9, A.5.15, A.5.16, A.5.17, A.5.18, A.8.2, A.8.3 |
| Kryptografia i szyfrowanie | Article 21(2)(h) | Article 9(4)(d) | A.8.24 |
Dla Eleny to mapowanie zmieniło rozmowę z zarządem. Zamiast przedstawiać NIS2 i DORA jako odrębne projekty, mogła pokazać wspólny zakres: ład, zarządzanie ryzykiem, incydenty, ciągłość działania, dostawców, testowanie, kontrolę dostępu i kryptografię.
Trzy zabezpieczenia ISO, od których zależy każda SoA dla NIS2 i DORA
W Zenith Controls: The Cross-Compliance Guide Zenith Controls Clarysec traktuje trzy zabezpieczenia ISO/IEC 27002:2022 jako kluczowe dla gotowego do audytu ładu SoA w kontekście NIS2 i DORA. Są to zabezpieczenia ISO wzbogacone o atrybuty zgodności przekrojowej w przewodniku Zenith Controls.
| Zabezpieczenie ISO/IEC 27002:2022 | Nazwa zabezpieczenia | Atrybuty Zenith Controls | Dlaczego ma znaczenie dla ładu SoA |
|---|---|---|---|
| 5.31 | Wymagania prawne, ustawowe, regulacyjne i umowne | Zapobiegawczy, CIA, Identyfikacja, Prawo i zgodność, Zarządzanie, Ekosystem, Ochrona | Ustanawia bazę obowiązków, która wymusza włączenie zabezpieczeń i przypisanie właścicieli |
| 5.35 | Niezależny przegląd bezpieczeństwa informacji | Zapobiegawczy i korygujący, CIA, Identyfikacja i ochrona, Zapewnienie bezpieczeństwa informacji, Zarządzanie, Ekosystem | Zapewnia, że decyzje SoA i dowody wdrożenia wytrzymają niezależny przegląd |
| 5.36 | Zgodność z politykami, zasadami i normami bezpieczeństwa informacji | Zapobiegawczy, CIA, Identyfikacja i ochrona, Prawo i zgodność, Zapewnienie bezpieczeństwa informacji, Zarządzanie, Ekosystem | Łączy SoA z operacyjną zgodnością, przestrzeganiem polityk i monitorowaniem |
Te zabezpieczenia nie są odizolowane. Łączą się bezpośrednio z zabezpieczeniami relacji z dostawcami A.5.19 do A.5.23, zabezpieczeniami zarządzania incydentami A.5.24 do A.5.28, zabezpieczeniami ciągłości działania A.5.29 i A.5.30, ochroną prywatności A.5.34, zarządzaniem podatnościami A.8.8, zarządzaniem konfiguracją A.8.9, kopiami zapasowymi informacji A.8.13, rejestrowaniem A.8.15, działaniami monitorującymi A.8.16, kryptografią A.8.24, zabezpieczeniami bezpiecznego rozwoju A.8.25 do A.8.29 oraz zarządzaniem zmianami A.8.32.
Wartość Zenith Controls polega na tym, że pomaga zespołom uniknąć traktowania SoA jako artefaktu jednej normy. Zabezpieczenie 5.31 wspiera mapowanie prawne i umowne. Zabezpieczenie 5.35 wspiera audyt wewnętrzny, niezależny przegląd i zapewnienie dla kierownictwa. Zabezpieczenie 5.36 wspiera operacyjną zgodność z politykami, procedurami, normami i wymaganiami zabezpieczeń.
Wykorzystaj Zenith Blueprint do zbudowania, przetestowania i obrony SoA
W Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint Clarysec umieszcza budowę SoA w fazie zarządzania ryzykiem, w kroku 13: planowanie postępowania z ryzykiem i Deklaracja stosowania. Blueprint nakazuje organizacjom użycie arkusza SoA w szablonie „Risk Register and SoA Builder.xlsx”, podjęcie decyzji, czy każde z 93 zabezpieczeń Załącznika A ma zastosowanie, oraz oparcie decyzji na postępowaniu z ryzykiem, wymaganiach prawnych i umownych, istotności dla zakresu oraz kontekście organizacji.
Blueprint stwierdza:
SoA jest w praktyce dokumentem pomostowym: łączy ocenę i postępowanie z ryzykiem z rzeczywistymi zabezpieczeniami, które posiadasz.
To zdanie oddaje model operacyjny. SoA łączy obowiązki, ryzyka, polityki, zabezpieczenia, dowody i wnioski audytowe.
Zenith Blueprint nakazuje również zespołom umieszczanie odniesień do regulacji w notatkach SoA tam, gdzie jest to właściwe. Jeżeli zabezpieczenie jest wdrożone dla GDPR, NIS2 lub DORA, powinno to znaleźć się w rejestrze ryzyk albo w notatkach SoA. Następnie, w kroku 24, Blueprint poleca organizacjom aktualizację SoA po wdrożeniu i krzyżową weryfikację z planem postępowania z ryzykiem. W kroku 30, Przygotowanie do certyfikacji, przegląd końcowy i audyt próbny, Blueprint kieruje zespoły do potwierdzenia, że każde mające zastosowanie zabezpieczenie z Załącznika A posiada dowody, takie jak polityka, procedura, raport, plan albo zapis wdrożenia.
Ta sekwencja czyni SoA żywym instrumentem zgodności:
- Krok 13 buduje ją na podstawie postępowania z ryzykiem i obowiązków.
- Krok 24 testuje ją względem rzeczywistego wdrożenia.
- Krok 30 broni jej poprzez końcowy przegląd dowodów i audyt próbny.
Jak pisać uzasadnienia włączenia zrozumiałe dla audytorów
Zabezpieczenie powinno zostać włączone, gdy istnieje co najmniej jeden możliwy do obrony czynnik: postępowanie z ryzykiem, wymóg prawny, wymóg umowny, istotność dla zakresu, bazowa higiena bezpieczeństwa, oczekiwanie klienta w zakresie zapewnienia albo zatwierdzony przez kierownictwo cel odpornościowy.
Przydatna formuła brzmi:
Ma zastosowanie, ponieważ [ryzyko lub obowiązek] wpływa na [usługę, aktywo, dane lub proces], a to zabezpieczenie zapewnia [rezultat zapobiegawczy, detekcyjny, korygujący lub odpornościowy], potwierdzony przez [politykę, zapis, test, raport lub wynik systemowy].
| Obszar zabezpieczeń | Słabe uzasadnienie | Uzasadnienie gotowe do audytu |
|---|---|---|
| Zarządzanie incydentami | Wdrożono | Ma zastosowanie, ponieważ NIS2 Article 23 i oczekiwania DORA dotyczące cyklu życia incydentu wymagają wykrywania, klasyfikacji, eskalacji, wsparcia raportowania, komunikacji, analizy przyczyny źródłowej, pozyskiwania materiału dowodowego oraz wyciągania wniosków z incydentów wpływających na klientów regulowanych |
| Bezpieczeństwo dostawców | Wymagane | Ma zastosowanie, ponieważ hosting w chmurze, dostawcy wsparcia i usługi MDR wpływają na dostępność usługi oraz poufność danych, a NIS2 Article 21 oraz oczekiwania DORA dotyczące ryzyka zewnętrznych dostawców usług ICT wymagają due diligence, zabezpieczeń umownych, monitorowania, przeglądu podwykonawców i planowania wyjścia |
| Kryptografia | W użyciu | Ma zastosowanie, ponieważ dane klientów, tajemnice uwierzytelniające, kopie zapasowe i regulowane dane finansowe wymagają zabezpieczeń poufności i integralności na podstawie NIS2, DORA, GDPR, umów z klientami i wewnętrznego postępowania z ryzykiem |
| Niezależny przegląd | Tak | Ma zastosowanie, ponieważ kierownictwo, klienci i audytorzy wymagają zapewnienia, że zabezpieczenia SZBI, decyzje SoA, dowody i mapowania regulacyjne są okresowo przeglądane w sposób niezależny |
W przypadku dostawcy fintech SaaS jeden wiersz SoA może wyglądać następująco:
| Pole SoA | Przykładowy wpis |
|---|---|
| Zabezpieczenie | A.5.19 Zarządzanie bezpieczeństwem informacji w relacjach z dostawcami |
| Zastosowanie | Tak |
| Uzasadnienie | Ma zastosowanie, ponieważ hosting w chmurze, narzędzia wsparcia i usługi MDR wpływają na poufność, dostępność, wykrywanie incydentów oraz zapewnienie dla klientów regulowanych. Wspiera oczekiwania NIS2 dotyczące łańcucha dostaw, oczekiwania DORA dotyczące ryzyka zewnętrznych dostawców usług ICT dla klientów finansowych, rozliczalność podmiotu przetwarzającego według GDPR oraz umowne wymagania audytowe. |
| Status wdrożenia | Wdrożono i monitorowane |
| Właściciel | Kierownik ds. zarządzania dostawcami |
| Dowody | Rejestr dostawców, lista kontrolna due diligence, klauzule bezpieczeństwa w umowach, zapisy corocznych przeglądów, raporty SOC lub raporty zapewnienia, przegląd podwykonawców, plan wyjścia dla dostawców krytycznych |
| Powiązane ryzyka | R-047, R-021, R-034 |
| Powiązane polityki | Polityka bezpieczeństwa dostawców i stron trzecich, Polityka zgodności prawnej i regulacyjnej, Polityka zarządzania ryzykiem |
| Częstotliwość przeglądu | Corocznie oraz po zmianie dostawcy, poważnym incydencie, pozyskaniu nowego klienta regulowanego lub rozszerzeniu usługi |
To jest gotowe do audytu, ponieważ łączy zabezpieczenie z kontekstem, ryzykiem, obowiązkiem, wdrożeniem, właścicielem i dowodami.
Jak uzasadniać wyłączenia bez tworzenia ekspozycji audytowej
Wyłączenia nie są porażką. Porażką są źle uzasadnione wyłączenia.
ISO/IEC 27001:2022 wymaga, aby SoA uzasadniała wyłączone zabezpieczenia z Załącznika A. ISO/IEC 27005:2022 wzmacnia zasadę, że brak zastosowania powinien być wyjaśniony i uzasadniony. Firmowa Polityka bezpieczeństwa informacji Clarysec stanowi:
Bazowy zestaw może zostać dostosowany; jednak wyłączenia muszą być udokumentowane wraz z formalnym zatwierdzeniem i uzasadnieniem w SoA.
To klauzula 7.2.2 Polityki bezpieczeństwa informacji.
Polityka bezpieczeństwa informacji dla MŚP Clarysec Polityka bezpieczeństwa informacji dla MŚP stanowi:
Każde odstępstwo od tej polityki musi być udokumentowane i jasno wyjaśniać, dlaczego odstępstwo jest konieczne, jakie alternatywne środki ochrony obowiązują oraz jaka data została określona dla ponownej oceny.
To wymaganie pochodzi z klauzuli 7.2.1 Polityki bezpieczeństwa informacji dla MŚP.
| Obszar zabezpieczeń | Uzasadnienie wyłączenia | Wymagane środki ochrony |
|---|---|---|
| Zabezpieczenia bezpiecznego rozwoju dla kodu własnego | Nie ma zastosowania, ponieważ zakres SZBI obejmuje wyłącznie usługę resellerską bez wewnętrznego rozwoju oprogramowania, bez modyfikacji kodu i bez potoku CI/CD | Zapewnienie dostawcy, zatwierdzanie zmian, przyjmowanie informacji o podatnościach, komunikacja z klientem oraz coroczna ponowna ocena |
| Monitorowanie bezpieczeństwa fizycznego dla własnych obiektów | Nie ma zastosowania, ponieważ organizacja nie posiada własnego centrum danych, serwerowni ani biura w zakresie SZBI, a cała infrastruktura produkcyjna jest obsługiwana przez audytowanych dostawców chmury | Due diligence dostawcy chmurowego, kontrole umowne, przeglądy dostępu, przegląd współdzielonej odpowiedzialności oraz dowody z raportów zapewnienia dostawcy |
| Wybrane działania dotyczące nośników w infrastrukturze lokalnej | Nie ma zastosowania, ponieważ w objętej zakresem usłudze nie są używane nośniki wymienne ani lokalne zasoby przechowywania | Ograniczenia punktów końcowych, monitorowanie DLP tam, gdzie właściwe, inwentarz aktywów i okresowa walidacja |
W kontekście NIS2 i DORA wyłączenia wymagają szczególnej ostrożności. Spółka SaaS rzadko powinna wyłączać rejestrowanie, monitorowanie, kopie zapasowe, zarządzanie incydentami, kontrolę dostępu, bezpieczeństwo dostawców albo zarządzanie podatnościami. Nawet gdy zabezpieczenie nie jest powiązane z jednym konkretnym ryzykiem, może nadal być konieczne jako bazowa praktyka bezpieczeństwa, zapewnienie dla klienta, oczekiwanie umowne albo obowiązek prawny.
Polityka zarządzania ryzykiem dla MŚP Clarysec przypomina również, jak należy obsługiwać zaakceptowane ryzyko:
Akceptuj: Uzasadnij, dlaczego dalsze działanie nie jest wymagane, i odnotuj ryzyko szczątkowe.
Ta klauzula, 6.1.1 w Polityce zarządzania ryzykiem dla MŚP, dokładnie oddaje sposób myślenia potrzebny przy wyłączeniach i decyzjach dotyczących ryzyka szczątkowego.
Zgłaszanie incydentów: wykaż proces, nie samo istnienie polityki
NIS2 Article 23 wymaga etapowego zgłaszania istotnych incydentów, w tym wczesnego ostrzeżenia w ciągu 24 godzin od uzyskania świadomości, powiadomienia w ciągu 72 godzin, aktualizacji na żądanie oraz raportu końcowego w ciągu miesiąca od 72-godzinnego powiadomienia. DORA wymaga od podmiotów finansowych wykrywania, zarządzania, klasyfikowania, eskalowania, komunikowania i zgłaszania poważnych incydentów związanych z ICT, informowania dotkniętych klientów tam, gdzie jest to wymagane, przeprowadzania analizy przyczyny źródłowej oraz doskonalenia zabezpieczeń.
Dostawca SaaS nie zawsze raportuje bezpośrednio do organu właściwego dla DORA, ale może być zobowiązany do wspierania terminów raportowania swoich klientów finansowych. To czyni zabezpieczenia dotyczące incydentów bardzo istotnymi w SoA.
Słaba SoA mówi: „Istnieje polityka reagowania na incydenty”.
Mocna SoA mówi: „Ma zastosowanie, ponieważ organizacja musi wykrywać, oceniać, klasyfikować, eskalować, komunikować, zabezpieczać dowody, wspierać terminy raportowania regulacyjnego, powiadamiać klientów dotkniętych incydentem tam, gdzie wymagają tego umowy, oraz wyciągać wnioski z incydentów wpływających na usługi, dane lub klientów regulowanych”.
Dowody powinny obejmować:
- Plan reagowania na incydenty i macierz eskalacji.
- Kryteria klasyfikacji wagi.
- Proces powiadamiania klientów.
- Drzewo decyzyjne powiadomień regulacyjnych, gdy ma zastosowanie.
- Zgłoszenia incydentów i osie czasu.
- Logi i alerty monitorowania.
- Zapisy ćwiczeń typu tabletop.
- Przegląd po incydencie i działania korygujące.
- Procedury zabezpieczania materiału dowodowego.
Firmowa Polityka audytu i monitorowania zgodności Clarysec Polityka audytu i monitorowania zgodności wyjaśnia, dlaczego ma to znaczenie:
Generowanie możliwych do obrony dowodów i ścieżki audytowej na potrzeby zapytań regulacyjnych, postępowań sądowych lub wniosków klientów o zapewnienie.
Ten cel pochodzi z klauzuli 3.4 w Polityce audytu i monitorowania zgodności.
W mniejszych organizacjach okres przechowywania dowodów również musi być jednoznaczny. Polityka audytu i monitorowania zgodności dla MŚP Clarysec Polityka audytu i monitorowania zgodności dla MŚP stanowi:
Dowody muszą być przechowywane przez co najmniej dwa lata albo dłużej, jeżeli wymagają tego certyfikacja lub umowy z klientami.
To klauzula 6.2.4 w Polityce audytu i monitorowania zgodności dla MŚP.
Jedna SoA, wiele rozmów audytowych
Najlepsza SoA nie dubluje ram. Tworzy identyfikowalną narrację o zabezpieczeniach, którą potrafią zrozumieć różni audytorzy.
| Ramy lub perspektywa | O co zapyta audytor lub asesor | Jak pomaga SoA |
|---|---|---|
| ISO/IEC 27001:2022 | Dlaczego to zabezpieczenie z Załącznika A zostało włączone lub wyłączone, jaki jest status wdrożenia i gdzie są dowody? | Łączy decyzje dotyczące zabezpieczeń z ryzykami, obowiązkami, statusem wdrożenia, właścicielami i dowodami |
| NIS2 | Jak w praktyce działają ład, analiza ryzyka, obsługa incydentów, ciągłość działania, łańcuch dostaw, szyfrowanie, kontrola dostępu, zarządzanie aktywami i szkolenia? | Mapuje oczekiwania Article 21 i Article 23 na zabezpieczenia z Załącznika A oraz zapisy operacyjne |
| DORA | Jak udokumentowane są ryzyko ICT, zarządzanie incydentami, testowanie odporności, ryzyko stron trzecich, umowy, prawa do audytu, plany wyjścia i nadzór kierownictwa? | Pokazuje, które zabezpieczenia wspierają obowiązki podmiotów finansowych albo zapewnienie dostawcy SaaS |
| GDPR | Czy organizacja potrafi wykazać integralność, poufność, rozliczalność, gotowość na naruszenia, wsparcie zgodnego z prawem przetwarzania oraz kontrole podmiotu przetwarzającego? | Łączy obowiązki prywatności z kontrolą dostępu, kryptografią, rejestrowaniem, dostawcami, incydentami, okresem przechowywania i kontrolami dowodowymi |
| NIST CSF 2.0 | Jak wyniki Govern, Identify, Protect, Detect, Respond i Recover są wspierane przez wdrożone zabezpieczenia? | Wykorzystuje tę samą bazę dowodową do pokazania funkcjonalnego pokrycia cyberbezpieczeństwa |
| COBIT 2019 i audyt ISACA | Czy zdefiniowano cele ładu, własność zabezpieczeń, działania zapewniające, wskaźniki i rozliczalność kierownictwa? | Łączy decyzje SoA z właścicielami, przeglądem skuteczności działania, niezależnym przeglądem i działaniami korygującymi |
Audytor ISO 27001 zwykle zaczyna od logiki klauzul: zakresu, stron zainteresowanych, oceny ryzyka, postępowania z ryzykiem, SoA, celów, audytu wewnętrznego, przeglądu zarządzania i doskonalenia. Recenzent z perspektywy NIS2 koncentruje się na proporcjonalności, rozliczalności kierownictwa, szkoleniach, łańcuchu dostaw, terminach incydentów i wpływie na usługę. Asesor klienta z perspektywy DORA koncentruje się na ryzyku ICT, funkcjach krytycznych lub ważnych, poważnych incydentach ICT, testowaniu odporności, klauzulach umownych, prawach do audytu, planach wyjścia, podwykonawstwie i ryzyku koncentracji. Recenzent prywatności koncentruje się na rozliczalności GDPR i gotowości na naruszenia. Audytor w stylu COBIT 2019 lub ISACA testuje ład, wskaźniki, własność, zapewnienie i działania korygujące.
Dlatego SoA nie może być utrzymywana wyłącznie przez zespół bezpieczeństwa. Wymaga własności ze strony działu prawnego, prywatności, zakupów, inżynierii, operacji, HR i kierownictwa wykonawczego.
Typowe błędy SoA w projektach przygotowania do NIS2 i DORA
Clarysec regularnie identyfikuje te same problemy w projektach przygotowawczych:
- SoA oznacza zabezpieczenia jako mające zastosowanie, ale nie odnotowuje ryzyka, obowiązku ani uzasadnienia biznesowego.
- NIS2 i DORA są wspomniane w politykach, ale nie są zmapowane na zabezpieczenia, właścicieli ani dowody.
- Zabezpieczenia dostawców są oznaczone jako wdrożone, ale nie istnieje rejestr dostawców, ocena krytyczności, przegląd umów ani plan wyjścia.
- Zabezpieczenia dotyczące incydentów istnieją, ale proces nie wspiera raportowania w terminach 24-godzinnym i 72-godzinnym, raportowania do klientów ani raportowania końcowego.
- Zatwierdzenie przez kierownictwo jest domniemane, ale nie ma zapisu akceptacji ryzyka, zatwierdzenia SoA ani decyzji dotyczącej ryzyka szczątkowego.
- Wyłączenia są skopiowane z szablonu i nie odpowiadają faktycznemu modelowi operacyjnemu chmury, pracy zdalnej, SaaS lub fintech.
- Dowody istnieją w różnych narzędziach, ale żadna ścieżka audytowa nie łączy ich z SoA.
- Przetwarzanie danych osobowych według GDPR nie jest powiązane z zabezpieczeniami, reakcją na naruszenie, umowami z dostawcami ani okresem przechowywania.
- Audyt wewnętrzny sprawdza dokumenty, ale nie testuje, czy SoA odzwierciedla rzeczywiste wdrożenie.
- SoA jest aktualizowana tylko przed certyfikacją, a nie po nowych klientach, dostawcach, incydentach, ustaleniach z audytu lub zmianach regulacyjnych.
To nie są problemy papierowe. To problemy ładu.
Praktyczna lista kontrolna dla gotowej do audytu ISO 27001 SoA
Użyj tej listy kontrolnej przed audytem certyfikacyjnym ISO 27001, przeglądem gotowości do NIS2, oceną klienta pod kątem DORA, posiedzeniem zarządu albo procesem due diligence inwestora.
| Punkt kontrolny | Dobra odpowiedź |
|---|---|
| Zakres | Zakres SZBI odzwierciedla usługi, klientów, dane, dostawców, interfejsy realizowane w outsourcingu oraz zależności regulowane |
| Strony zainteresowane | Zidentyfikowano NIS2, klientów DORA, role GDPR, regulatorów, klientów, dostawców i interesariuszy wewnętrznych |
| Rejestr zgodności | Obowiązki prawne, regulacyjne, umowne i klienckie są zmapowane na polityki, zabezpieczenia i właścicieli |
| Kryteria ryzyka | Uwzględniono wpływ prawny, operacyjny, prywatnościowy, dostawców, odpornościowy, finansowy i reputacyjny |
| Rejestr ryzyk | Każde ryzyko obejmuje opis, prawdopodobieństwo, wpływ, ocenę punktową, właściciela, plan postępowania i ryzyko szczątkowe |
| Włączenie w SoA | Każde mające zastosowanie zabezpieczenie ma uzasadnienie powiązane z ryzykiem, obowiązkiem, zakresem, umową albo bazowym bezpieczeństwem |
| Wyłączenie w SoA | Każde wyłączone zabezpieczenie ma konkretne, zatwierdzone i oparte na dowodach uzasadnienie oraz wyzwalacz przeglądu |
| Dowody | Każde mające zastosowanie zabezpieczenie ma dowody w postaci polityki, procedury, konfiguracji, raportu, testu, zgłoszenia, logu, przeglądu albo zapisu |
| Zatwierdzenie kierownictwa | Właściciele ryzyka zatwierdzają plany postępowania i ryzyka szczątkowe, a kierownictwo przegląda wyniki SZBI |
| Niezależny przegląd | Audyt wewnętrzny lub niezależny przegląd testuje dokładność SoA, jakość dowodów i rzeczywiste wdrożenie |
| Wyzwalacze aktualizacji | Aktualizacje SoA następują po zmianach usług, zmianach dostawców, incydentach, nowych klientach, zmianach regulacyjnych lub ustaleniach z audytu |
Przekształć SoA w możliwy do obrony pomost zgodności
Prezentacja Eleny dla zarządu zakończyła się sukcesem, ponieważ nie przedstawiła trzech niepowiązanych projektów zgodności. Przedstawiła jeden kontrolowany, oparty na dowodach model operacyjny zbudowany na ISO/IEC 27001:2022, z SoA jako pomostem między regulacjami, ryzykiem, wdrożeniem zabezpieczeń, dowodami i nadzorem kierownictwa.
NIS2 i DORA nie czynią ISO 27001 przestarzałym. Sprawiają, że dobrze zbudowana Deklaracja stosowania ISO 27001 staje się bardziej wartościowa. SoA może stać się jednym miejscem, w którym organizacja wyjaśnia, dlaczego zabezpieczenia istnieją, dlaczego wyłączenia są możliwe do obrony, jak przechowywane są dowody, jak nadzorowani są dostawcy, jak eskalowane są incydenty oraz skąd kierownictwo wie, że SZBI działa.
Twoje natychmiastowe działanie jest proste:
- Otwórz aktualną SoA.
- Wybierz pięć zabezpieczeń oznaczonych jako mające zastosowanie i zapytaj: „Jakie ryzyko, obowiązek lub umowa to uzasadnia?”.
- Wybierz pięć wyłączeń i zapytaj: „Czy nadal miałoby to sens dla audytora NIS2, DORA, GDPR lub ISO/IEC 27001:2022?”.
- Sprawdź, czy każde mające zastosowanie zabezpieczenie ma aktualne dowody.
- Potwierdź, że kierownictwo zatwierdziło ryzyka szczątkowe i decyzje SoA.
- Aktualizuj rejestr zgodności, rejestr ryzyk i SoA zawsze, gdy zmieniają się usługi, dostawcy, klienci, regulacje lub incydenty.
Clarysec pomaga organizacjom robić to poprzez Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls, zestawy polityk dla przedsiębiorstw i MŚP, narzędzia rejestru ryzyk, szablony SoA, przygotowanie do audytu oraz mapowanie zgodności przekrojowej dla NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 i zapewnienia dla klientów.
Jeżeli Twoja SoA nie potrafi odpowiedzieć, dlaczego zabezpieczenie istnieje, kto jest jego właścicielem, jakie dowody go potwierdzają i jaki obowiązek wspiera, nie jest jeszcze gotowa. Wykorzystaj Clarysec, aby przekształcić ją w gotowy do audytu pomost zgodności, zanim regulator, audytor lub klient zada te pytania jako pierwszy.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


