⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Dowody cyberhigieny NIS2 zmapowane na ISO 27001

Igor Petreski
16 min read
Szkolenie z cyberhigieny NIS2 zmapowane na dowody audytowe ISO 27001

Jest poniedziałek, 08:40. Sarah, CISO szybko rosnącego dostawcy B2B SaaS, dołącza do spotkania kierownictwa, spodziewając się rutynowego przeglądu otwartych działań dotyczących ryzyka. Zamiast tego radca prawny zaczyna od znacznie bardziej konkretnego pytania:

„Jeżeli jutro właściwy organ krajowy poprosi nas o wykazanie cyberhigieny i szkoleń z cyberbezpieczeństwa wymaganych przez NIS2 Article 21, co dokładnie wyślemy?”

Dyrektor HR mówi, że każdy pracownik ukończył coroczne szkolenie uświadamiające. Menedżer SOC mówi, że wyniki symulacji phishingowych się poprawiają. Osoba odpowiedzialna za IT Operations mówi, że MFA jest egzekwowane, kopie zapasowe są testowane, a wdrażanie poprawek jest śledzone. Menedżer ds. zgodności mówi, że plik audytowy ISO/IEC 27001:2022 zawiera zapisy szkoleń, ale zespół projektu DORA ma własne dowody szkoleń z odporności, a folder GDPR zawiera odrębne logi świadomości prywatności.

Praca została wykonana. Nikt nie ma pewności, czy dowody tworzą jedną spójną historię.

To jest rzeczywisty problem NIS2 Article 21 dla podmiotów kluczowych i ważnych. Wymaganie nie sprowadza się do „przeszkolenia użytkowników”. Article 21 wymaga odpowiednich i proporcjonalnych środków technicznych, operacyjnych i organizacyjnych służących zarządzaniu ryzykiem dla bezpieczeństwa sieci i systemów informatycznych. Minimalny zestaw środków obejmuje cyberhigienę i szkolenia z cyberbezpieczeństwa, ale także obsługę incydentów, ciągłość działania, bezpieczeństwo łańcucha dostaw, obsługę podatności, kryptografię, bezpieczeństwo HR, kontrolę dostępu, zarządzanie aktywami, MFA lub ciągłe uwierzytelnianie, bezpieczną komunikację oraz procedury oceny skuteczności.

Cyberhigiena nie jest kampanią uświadamiającą. Jest codzienną dyscypliną operacyjną, która łączy ludzi, zabezpieczenia, dowody i rozliczalność kierownictwa.

Dla CISO, menedżerów ds. zgodności, MSP, dostawców SaaS, operatorów chmury obliczeniowej i dostawców usług cyfrowych praktyczną odpowiedzią nie jest tworzenie odrębnego „projektu szkoleniowego NIS2”. Silniejszym podejściem jest zbudowanie jednego, gotowego do audytu łańcucha dowodowego w ramach SZBI ISO/IEC 27001:2022, wspieranego praktykami zabezpieczeń ISO/IEC 27002:2022, zarządzanego ryzykiem zgodnie z ISO/IEC 27005:2022 oraz powiązanego z NIS2, DORA, GDPR, podejściem do zapewnienia w stylu NIST i oczekiwaniami ładu COBIT 2019.

Dlaczego NIS2 Article 21 czyni szkolenia dowodem dla zarządu

NIS2 ma zastosowanie do wielu średnich i dużych podmiotów w sektorach z Załącznika I i Załącznika II, które świadczą usługi lub prowadzą działalność w Unii. Dla spółek technologicznych zakres może być szerszy, niż zakłada wiele zespołów kierowniczych. Załącznik I obejmuje infrastrukturę cyfrową, w tym dostawców usług chmury obliczeniowej, dostawców usług centrów danych, dostawców sieci dostarczania treści, dostawców usług zaufania, dostawców usług DNS i rejestry TLD. Załącznik I obejmuje również zarządzanie usługami ICT B2B, w tym dostawców usług zarządzanych i dostawców zarządzanych usług bezpieczeństwa. Załącznik II obejmuje dostawców cyfrowych, takich jak internetowe platformy handlowe, wyszukiwarki internetowe i platformy usług sieci społecznościowych.

Niektóre podmioty mogą wchodzić w zakres niezależnie od wielkości, w tym określeni dostawcy usług DNS i rejestry TLD. Decyzje krajowe dotyczące krytyczności mogą również włączyć do zakresu mniejszych dostawców, jeżeli zakłócenie mogłoby wpłynąć na bezpieczeństwo publiczne, ryzyko systemowe lub usługi kluczowe.

Article 21(1) wymaga, aby podmioty kluczowe i ważne wdrożyły odpowiednie i proporcjonalne środki techniczne, operacyjne i organizacyjne w celu zarządzania ryzykiem dla sieci i systemów informatycznych wykorzystywanych w operacjach lub świadczeniu usług oraz w celu zapobiegania wpływowi incydentów lub jego minimalizacji. Article 21(2) wymienia minimalne środki, w tym polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, obsługę incydentów, ciągłość działania, bezpieczeństwo łańcucha dostaw, bezpieczne nabywanie i utrzymanie, ocenę skuteczności, podstawowe praktyki cyberhigieny i szkolenia z cyberbezpieczeństwa, kryptografię, bezpieczeństwo HR, kontrolę dostępu, zarządzanie aktywami oraz MFA lub ciągłe uwierzytelnianie, gdy jest to właściwe.

Article 20 podnosi stawkę. Organy zarządzające muszą zatwierdzać środki zarządzania ryzykiem w cyberbezpieczeństwie, nadzorować ich wdrożenie i mogą ponosić odpowiedzialność za naruszenia. Członkowie organów zarządzających muszą odbywać szkolenia, a podmioty zachęca się do zapewniania podobnych regularnych szkoleń pracownikom, aby potrafili identyfikować ryzyka oraz oceniać praktyki zarządzania ryzykiem w cyberbezpieczeństwie i ich wpływ na usługi.

Article 34 dodaje presję finansową. Naruszenia Article 21 lub Article 23 mogą skutkować administracyjnymi karami pieniężnymi sięgającymi co najmniej 10 000 000 EUR lub 2% światowego rocznego obrotu w przypadku podmiotów kluczowych oraz co najmniej 7 000 000 EUR lub 1,4% w przypadku podmiotów ważnych, zależnie od tego, która kwota jest wyższa.

Dlatego „przeprowadziliśmy coroczne szkolenie uświadamiające” nie wystarcza. Regulator, audytor ISO, asesor bezpieczeństwa klienta lub ubezpieczyciel cyber będzie oczekiwać dowodów, że szkolenie jest oparte na rolach, oparte na ryzyku, aktualne, mierzone, powiązane z incydentami i rozumiane przez kierownictwo.

Firmowa Polityka świadomości i szkoleń w zakresie bezpieczeństwa informacji Clarysec, klauzula 5.1.1.3, wymaga, aby szkolenie:

Obejmowało tematy takie jak phishing, higiena haseł, zgłaszanie incydentów i zarządzanie incydentami, bezpieczeństwo fizyczne oraz ochrona i minimalizacja danych

Ta sama polityka, klauzula 8.3.1.1, wskazuje linię dowodową, o którą audytorzy zwykle proszą w pierwszej kolejności:

Zapisy dotyczące przypisania szkolenia, potwierdzenia zapoznania się i ukończenia

Dla MŚP Polityka świadomości i szkoleń w zakresie bezpieczeństwa informacji — MŚP Clarysec, klauzula 8.4.1, jeszcze bardziej bezpośrednio odnosi się do audytowalności:

Zapisy szkoleń podlegają audytowi wewnętrznemu i przeglądowi zewnętrznemu. Zapisy muszą być dokładne, kompletne i możliwe do wykazania na żądanie (np. na potrzeby certyfikacji ISO, audytu GDPR lub walidacji ubezpieczeniowej).

To zdanie dobrze pokazuje różnicę między świadomością jako działaniem HR a świadomością jako zabezpieczeniem zgodności. Jeżeli zapisy są niekompletne, nieweryfikowalne lub niepowiązane z ryzykiem roli, zabezpieczenie może działać operacyjnie, ale nie przejść audytu.

Wykorzystaj ISO/IEC 27001:2022 jako oś dowodową

ISO/IEC 27001:2022 jest naturalnym kręgosłupem dla NIS2 Article 21, ponieważ wymusza na organizacji określenie zakresu, stron zainteresowanych, ryzyk, zabezpieczeń, celów, dowodów, audytu wewnętrznego, przeglądu zarządzania i ciągłego doskonalenia.

Klauzule 4.1 do 4.4 wymagają, aby organizacja rozumiała kwestie wewnętrzne i zewnętrzne, określiła strony zainteresowane i ich wymagania, zdefiniowała zakres SZBI, uwzględniła interfejsy i zależności z działaniami wykonywanymi przez inne organizacje oraz utrzymywała SZBI jako współdziałający zestaw procesów. Dla dostawcy SaaS lub MSP zakres SZBI powinien wyraźnie obejmować obowiązki wynikające z NIS2, zobowiązania umowne wobec klientów, zależności od dostawców chmury obliczeniowej, pokrycie przez zewnętrzny SOC, role przetwarzania danych i zobowiązania dotyczące dostępności usług.

Klauzule 5.1 do 5.3 wprowadzają rozliczalność ładu zarządczego. Najwyższe kierownictwo musi dostosować politykę i cele bezpieczeństwa informacji do kierunku strategicznego, zintegrować wymagania SZBI z procesami biznesowymi, zapewnić zasoby, przypisać odpowiedzialności i zapewnić raportowanie wyników. Jest to bezpośrednio zgodne z NIS2 Article 20, zgodnie z którym organy zarządzające zatwierdzają i nadzorują środki zarządzania ryzykiem w cyberbezpieczeństwie.

Klauzule 6.1.1 do 6.1.3 oraz 6.2 przekształcają oczekiwania prawne w postępowanie z ryzykiem. Organizacja musi zaplanować działania dotyczące ryzyk i szans, prowadzić powtarzalny proces oceny ryzyka bezpieczeństwa informacji, określić właścicieli ryzyka, wybrać opcje postępowania, porównać zabezpieczenia z Załącznikiem A, utworzyć Deklarację stosowania, opracować plan postępowania, uzyskać zatwierdzenie właściciela ryzyka i ustanowić mierzalne cele bezpieczeństwa.

W tym miejscu NIS2 Article 21 staje się możliwy do zarządzania. Nie potrzebujesz odłączonego programu świadomości NIS2. Potrzebujesz zmapowanej historii ryzyka i zabezpieczeń.

Obszar wymagań NIS2Mechanizm dowodowy ISO/IEC 27001:2022Praktyczne dowody
Zatwierdzenie i nadzór kierownictwaKlauzule 5.1, 5.3, 9.3Protokoły zarządu, pakiet przeglądu zarządzania, przypisania ról, zatwierdzenia budżetu
Cyberhigiena i szkoleniaKlauzula 7.2, Klauzula 7.3, zabezpieczenia Załącznika A dotyczące ludzi i technologiiPlan szkoleń, eksporty z LMS, macierz ról, wyniki phishingu, potwierdzenia zapoznania się z politykami
Analiza ryzyka i polityka bezpieczeństwaKlauzule 6.1.2, 6.1.3, 6.2Ocena ryzyka, plan postępowania z ryzykiem, Deklaracja stosowania, cele bezpieczeństwa
Ocena skutecznościKlauzule 9.1, 9.2, 10.2KPI, wyniki audytu wewnętrznego, działania korygujące, wyniki testowania zabezpieczeń
Gotowość do obsługi i zgłaszania incydentówZabezpieczenia zarządzania incydentami z Załącznika APodręczniki operacyjne incydentów, logi eskalacji, raporty z ćwiczeń typu tabletop, zapisy zabezpieczenia materiału dowodowego
Łańcuch dostaw i zależność od chmury obliczeniowejZabezpieczenia Załącznika A dotyczące dostawców i usług chmurowychRejestr dostawców, due diligence, umowy, plany wyjścia, przeglądy usług
Dostęp, zarządzanie aktywami i MFAZabezpieczenia Załącznika A dotyczące dostępu, aktywów i tożsamościInwentarz aktywów, przeglądy uprawnień, raporty MFA, dowody dostępu uprzywilejowanego

Klauzule 8.1 do 8.3, 9.1 do 9.3 oraz 10.1 do 10.2 domykają pętlę operacyjną. Wymagają zaplanowanego nadzoru operacyjnego, ponownej oceny ryzyka, wdrożenia planów postępowania, monitorowania i pomiarów, audytu wewnętrznego, przeglądu zarządzania, ciągłego doskonalenia i działań korygujących. ISO/IEC 27001:2022 staje się silnikiem dowodowym dla NIS2 Article 21, a nie tylko odznaką certyfikacyjną.

Przełóż cyberhigienę na kotwice zabezpieczeń ISO

„Cyberhigiena” jest celowo pojęciem szerokim. Dla audytorów musi zostać przełożona na konkretne, testowalne zabezpieczenia. Clarysec zwykle rozpoczyna budowę dowodów cyberhigieny NIS2 Article 21 od trzech praktycznych kotwic zabezpieczeń z ISO/IEC 27002:2022, interpretowanych przez Zenith Controls: przewodnik zgodności krzyżowej.

Pierwszą kotwicą jest zabezpieczenie ISO/IEC 27002:2022 6.3, podnoszenie świadomości, edukacja i szkolenia w zakresie bezpieczeństwa informacji. W Zenith Controls 6.3 jest traktowane jako zabezpieczenie zapobiegawcze wspierające poufność, integralność i dostępność. Jego zdolność operacyjna to bezpieczeństwo zasobów ludzkich, a koncepcja cyberbezpieczeństwa to ochrona. Ujmuje to świadomość jako zabezpieczenie ochronne, a nie ćwiczenie komunikacyjne.

Zenith Controls pokazuje również, w jaki sposób 6.3 zależy od innych zabezpieczeń i je wzmacnia. Łączy się z 5.2 role i odpowiedzialności w zakresie bezpieczeństwa informacji, ponieważ szkolenie musi odzwierciedlać przypisane odpowiedzialności. Łączy się z 6.8 zgłaszanie zdarzeń bezpieczeństwa informacji, ponieważ personel nie może zgłaszać tego, czego nie rozpoznaje. Łączy się z 8.16 działania monitorujące, ponieważ analitycy SOC i personel operacyjny muszą być szkoleni w rozpoznawaniu anomalii i stosowaniu protokołów reagowania. Łączy się z 5.36 zgodność z politykami, zasadami i standardami bezpieczeństwa informacji, ponieważ polityki działają tylko wtedy, gdy ludzie je rozumieją.

Jak wskazuje Zenith Controls dla zabezpieczenia ISO/IEC 27002:2022 6.3:

Zgodność zależy od świadomości. 6.3 zapewnia, że pracownicy znają polityki bezpieczeństwa i rozumieją swoją osobistą odpowiedzialność za ich przestrzeganie. Regularna edukacja i szkolenia ograniczają ryzyko niezamierzonych naruszeń polityki wynikających z niewiedzy.

Drugą kotwicą jest zabezpieczenie ISO/IEC 27002:2022 5.10, dopuszczalne użytkowanie informacji i innych powiązanych aktywów. Cyberhigiena zależy od tego, czy ludzie rozumieją, co mogą robić z punktami końcowymi, dyskami chmurowymi, narzędziami SaaS, platformami współpracy, nośnikami wymiennymi, danymi produkcyjnymi, danymi testowymi i narzędziami wspieranymi przez AI. Zenith Controls mapuje 5.10 jako zabezpieczenie zapobiegawcze w obszarze zarządzania aktywami i ochrony informacji. W praktyce dowodem dopuszczalnego użytkowania nie jest wyłącznie podpisana polityka. Obejmuje on potwierdzenie, że polityka pokrywa rzeczywisty krajobraz aktywów, onboarding zawiera potwierdzenie zapoznania się, monitorowanie wspiera egzekwowanie, a wyjątki są obsługiwane.

Trzecią kotwicą jest zabezpieczenie ISO/IEC 27002:2022 5.36, zgodność z politykami, zasadami i standardami bezpieczeństwa informacji. To pomost audytowy. Zenith Controls mapuje 5.36 jako zapobiegawcze zabezpieczenie ładu i zapewnienia. Łączy się ono z 5.1 polityki bezpieczeństwa informacji, 6.4 proces dyscyplinarny, 5.35 niezależny przegląd bezpieczeństwa informacji, 5.2 role i odpowiedzialności, 5.25 ocena i decyzja dotycząca zdarzeń bezpieczeństwa informacji, 8.15 rejestrowanie, 8.16 działania monitorujące oraz 5.33 ochrona zapisów.

Dla NIS2 Article 21 ma to kluczowe znaczenie. Regulatorzy i audytorzy nie pytają wyłącznie o to, czy polityka istnieje. Pytają, czy przestrzeganie jest monitorowane, czy naruszenia są wykrywane, czy dowody są chronione, czy prowadzone są działania korygujące i czy kierownictwo widzi wyniki.

Zbuduj pakiet dowodów cyberhigieny i szkoleń NIS2

Rozważmy średniej wielkości dostawcę SaaS przygotowującego się zarówno do gotowości NIS2, jak i audytu nadzoru ISO/IEC 27001:2022. Organizacja zatrudnia 310 osób, w tym programistów, SRE, agentów wsparcia, personel sprzedaży, kontraktorów i najwyższe kierownictwo. Świadczy klientom w UE chmurowe usługi workflow i korzysta z hiperskalowego dostawcy chmury obliczeniowej, dwóch platform tożsamości, zewnętrznego dostawcy MDR oraz kilku podwykonawczych narzędzi wsparcia.

Menedżer ds. zgodności ma eksporty szkoleń z LMS, ale nie są one zmapowane na NIS2 Article 21, zabezpieczenia ISO, role biznesowe ani scenariusze ryzyka. Praktyczny sprint naprawczy tworzy Pakiet dowodów cyberhigieny i szkoleń złożony z sześciu komponentów.

Komponent dowodowyCo potwierdzaWłaścicielTest audytowy
Macierz szkoleń opartych na rolachSzkolenia są dopasowane do odpowiedzialności i ekspozycji na ryzykoMenedżer SZBI i HRPobranie próbek ról i weryfikacja, czy wymagane moduły zostały przypisane
Roczny plan szkoleńKompetencje i świadomość są planowane, a nie prowadzone ad hocMenedżer SZBISprawdzenie dat, tematów, odbiorców, zatwierdzenia i celów ukończenia
Eksport ukończenia szkoleń z LMSPersonel ukończył przypisane szkoleniaHR lub operacje personalneUzgodnienie listy pracowników z raportem ukończenia, osobami przyjętymi i odchodzącymi
Raport z symulacji phishingowejSkuteczność świadomości jest mierzonaOperacje bezpieczeństwaPrzegląd wyników kampanii, osób powtarzających kliknięcia i szkoleń naprawczych
Log potwierdzeń zapoznania się z politykamiPersonel zaakceptował zasady i odpowiedzialnościHR i zgodnośćPotwierdzenie zapoznania się z politykami bezpieczeństwa, dopuszczalnego użytkowania i zgłaszania incydentów
Podsumowanie przeglądu zarządzaniaKierownictwo nadzoruje trendy i działania korygująceCISO i sponsor z kierownictwaWeryfikacja, czy protokoły obejmują metryki, wyjątki, ryzyka i decyzje

Kluczowa jest identyfikowalność.

Zacznij od NIS2 Article 21(2)(g), podstawowych praktyk cyberhigieny i szkoleń z cyberbezpieczeństwa. Powiąż go z klauzulami ISO/IEC 27001:2022 7.2 i 7.3 dotyczącymi kompetencji i świadomości, klauzulami 9.1 i 9.2 dotyczącymi monitorowania i audytu oraz zabezpieczeniami z Załącznika A obejmującymi świadomość, dopuszczalne użytkowanie, zarządzanie podatnościami, zarządzanie konfiguracją, kopie zapasowe, rejestrowanie, monitorowanie, kryptografię, kontrolę dostępu i zarządzanie incydentami. Następnie powiąż dowody z rejestrem ryzyk.

Grupa rólRyzyko cyberhigieny NIS2Wymagane szkolenieDowody
Wszyscy pracownicyPhishing, słabe hasła, niewłaściwe zgłaszanie incydentów, nieprawidłowe postępowanie z danymiPodstawowe szkolenie w zakresie bezpieczeństwa, higiena haseł, MFA, ochrona danych, zgłaszanie incydentówUkończenie w LMS, wynik testu wiedzy, potwierdzenie zapoznania się z polityką
Najwyższe kierownictwoAkceptacja ryzyka, odpowiedzialność prawna, decyzje kryzysowe, nadzór nad raportowaniemObowiązki ładu zarządczego, odpowiedzialności kierownictwa wynikające z NIS2, eskalacja incydentów, apetyt na ryzykoUdział w warsztacie dla kadry kierowniczej, pakiet dla zarządu, log decyzji
ProgramiściPodatności, niezabezpieczony kod, ujawnienie sekretów, niebezpieczne dane testoweBezpieczne kodowanie, zarządzanie zależnościami, ujawnianie podatności, minimalizacja danychZapis szkolenia, lista kontrolna bezpiecznego SDLC, próbki przeglądu kodu
SRE i operacje ITBłędna konfiguracja, opóźnienia we wdrażaniu poprawek, niepowodzenie kopii zapasowych, luki w rejestrowaniuZarządzanie poprawkami, bezpieczna konfiguracja, odtwarzanie kopii zapasowych, monitorowanie, reagowanie na incydentyRaport poprawek, test kopii zapasowych, dowód alertu SIEM, raport z ćwiczenia typu tabletop
Wsparcie klientaInżynieria społeczna, nieautoryzowane ujawnienie, naruszenie prywatnościWeryfikacja tożsamości, postępowanie z danymi, eskalacja, zgłaszanie naruszeńPrzegląd uprawnień CRM, zapis szkolenia, próbka QA wsparcia
Kontraktorzy z dostępemNiejasne obowiązki, niezarządzany dostęp, wycieki danychSkrócony onboarding bezpieczeństwa, dopuszczalne użytkowanie, ścieżka zgłaszaniaPotwierdzenie kontraktora, zatwierdzenie dostępu, dowody zakończenia współpracy

Firmowa Polityka świadomości i szkoleń w zakresie bezpieczeństwa informacji wspiera tę strukturę. Klauzula 5.1.2.4 wyraźnie obejmuje tematy szkoleń dla najwyższego kierownictwa:

Najwyższe kierownictwo (np. ład zarządczy, akceptacja ryzyka, obowiązki prawne)

Ta linia ma znaczenie w kontekście NIS2 Article 20, ponieważ szkolenie kierownictwa nie jest opcjonalne. Jeżeli zarząd zatwierdza środki zarządzania ryzykiem, ale nie potrafi wyjaśnić akceptacji ryzyka, progów incydentów lub rutyn nadzorczych, łańcuch dowodowy się załamuje.

Polityka bezpieczeństwa informacji — MŚP Clarysec, klauzula 6.4.1, pokazuje, jak cyberhigiena staje się codziennym zachowaniem kontrolnym:

Obowiązkowe środki bezpieczeństwa muszą być stosowane spójnie, w tym regularne kopie zapasowe, aktualizacje oprogramowania antywirusowego, silne hasła i bezpieczna utylizacja dokumentów wrażliwych.

To zwięzłe ujęcie praktycznej cyberhigieny dla MŚP. Audytor nadal będzie oczekiwał dowodów, takich jak raporty z zadań kopii zapasowych, pokrycie EDR, konfiguracja haseł lub MFA oraz logi bezpiecznej utylizacji, ale polityka ustanawia oczekiwane zachowanie.

Zmapuj NIS2 Article 21 na dowody audytowe

Audytorzy testują działanie zabezpieczeń, a nie hasła. Będą śledzić „złotą nić” od wymagania prawnego do zakresu SZBI, oceny ryzyka, Deklaracji stosowania, polityki, procedury, dowodu i przeglądu zarządzania.

Obszar NIS2 Article 21Mapowanie ISO/IEC 27001:2022 lub ISO/IEC 27002:2022Referencja ClarysecPodstawowe dowody audytowe
Szkolenia z cyberbezpieczeństwaKlauzula 7.2, Klauzula 7.3, A.6.3 Podnoszenie świadomości, edukacja i szkolenia w zakresie bezpieczeństwa informacjiPolityka świadomości i szkoleń w zakresie bezpieczeństwa informacjiPolityka szkoleniowa, roczny plan, zapisy LMS, wyniki phishingu, lista kontrolna onboardingu, protokoły szkolenia zarządu
Dopuszczalne zachowania cyberhigieniczneA.5.10 Dopuszczalne użytkowanie informacji i innych powiązanych aktywówPolityka bezpieczeństwa informacji — MŚPPotwierdzenie dopuszczalnego użytkowania, zapisy onboardingu, zapisy wyjątków, dowody monitorowania
Higiena podatności i poprawekA.8.8 Zarządzanie podatnościami technicznymiZenith Blueprint Krok 19Skany podatności, raporty poprawek, zgłoszenia działań naprawczych, zapisy akceptacji ryzyka
Bezpieczna konfiguracjaA.8.9 Zarządzanie konfiguracjąZenith Blueprint Krok 19Bezpieczne konfiguracje bazowe, przeglądy konfiguracji, zatwierdzenia zmian, raporty dryfu
Odporność i odzyskiwanieA.8.13 Kopie zapasowe informacjiPolityka bezpieczeństwa informacji — MŚPLogi kopii zapasowych, testy odtwarzania, przeglądy niepowodzeń kopii zapasowych, dowody odzyskiwania
Wykrywanie i reagowanieA.8.15 Rejestrowanie, A.8.16 Działania monitorujące, A.6.8 Zgłaszanie zdarzeń bezpieczeństwa informacjiZenith ControlsAlerty SIEM, procedury monitorowania, szkolenie ze zgłaszania incydentów, wyniki ćwiczeń typu tabletop
Ochrona kryptograficznaA.8.24 Stosowanie kryptografiiISO/IEC 27001:2022 Załącznik AStandardy szyfrowania, dowody zarządzania kluczami, konfiguracja TLS, raporty szyfrowania pamięci masowej
Integralność dowodówA.5.33 Ochrona zapisówZenith ControlsKontrolowane foldery audytowe, znaczniki czasu eksportów, zasady okresu przechowywania, logi dostępu

Regulator może nie używać terminologii ISO, ale ścieżka dowodowa pozostaje taka sama. Pokaż, że wymaganie zostało zidentyfikowane, ocenione pod kątem ryzyka, objęte postępowaniem, wdrożone, monitorowane, raportowane kierownictwu i doskonalone.

Wykorzystaj Zenith Blueprint do przejścia od planu do dowodów

Zenith Blueprint: 30-krokowa mapa drogowa audytora daje zespołom praktyczną drogę od intencji do dowodów. W fazie Fundamenty i przywództwo SZBI, Krok 5, Komunikacja, świadomość i kompetencje, Blueprint instruuje organizacje, aby zidentyfikowały wymagane kompetencje, oceniły obecne kompetencje, zapewniły szkolenia w celu zamknięcia luk, utrzymywały zapisy kompetencji i traktowały kompetencje jako proces ciągły.

Element działania w Blueprint jest celowo operacyjny:

Przeprowadź szybką analizę potrzeb szkoleniowych. Wypisz kluczowe role SZBI (z Kroku 4) i dla każdej zanotuj znane szkolenia lub certyfikacje oraz dodatkowe szkolenia, które mogą być przydatne. Wypisz również ogólne tematy świadomości bezpieczeństwa potrzebne wszystkim pracownikom. Na tej podstawie przygotuj prosty Plan szkoleń na kolejny rok – np. „Q1: świadomość bezpieczeństwa dla całego personelu; Q2: zaawansowane szkolenie z reagowania na incydenty dla IT; Q3: szkolenie audytora wewnętrznego ISO 27001 dla dwóch członków zespołu; …”.

W fazie Zabezpieczenia w praktyce, Krok 15, Zabezpieczenia osobowe I, Zenith Blueprint rekomenduje obowiązkowe coroczne szkolenie dla wszystkich pracowników, moduły specyficzne dla ról, onboarding bezpieczeństwa nowych pracowników w pierwszym tygodniu, symulowane kampanie phishingowe, biuletyny, briefingi zespołowe, dowody udziału, ukierunkowane biuletyny bezpieczeństwa po pojawieniu się nowych zagrożeń oraz szkolenia dla kontraktorów lub stron trzecich z dostępem.

Krok 16, Zabezpieczenia osobowe II, ostrzega, że audytorzy będą testować wdrożenie, a nie tylko dokumentację. W przypadku pracy zdalnej audytorzy mogą poprosić o Politykę pracy zdalnej, dowody VPN lub szyfrowania punktów końcowych, wdrożenie MDM, ograniczenia BYOD oraz zapisy szkoleń pokazujące środki ostrożności dotyczące pracy zdalnej. Jeżeli praca hybrydowa jest częścią modelu operacyjnego, dowody szkoleń NIS2 powinny obejmować bezpieczne korzystanie z Wi‑Fi, blokowanie urządzeń, zatwierdzone miejsca przechowywania, MFA oraz zgłaszanie podejrzanej aktywności ze środowisk domowych.

Krok 19, Zabezpieczenia technologiczne I, łączy cyberhigienę z warstwą zabezpieczeń technicznych. Zenith Blueprint rekomenduje przegląd raportów poprawek, skanów podatności, bezpiecznych konfiguracji bazowych, pokrycia EDR, logów złośliwego oprogramowania, alertów DLP, odtworzeń kopii zapasowych, dowodów redundancji, usprawnień rejestrowania i synchronizacji czasu. Article 21(2)(g) nie może być oceniany w izolacji. Przeszkolona załoga nadal potrzebuje punktów końcowych z poprawkami, monitorowanych logów, testowanych kopii zapasowych i bezpiecznych konfiguracji.

Oprzyj plan szkoleń na ryzyku zgodnie z ISO/IEC 27005:2022

Częstą słabością audytową jest ogólny plan szkoleń, który wygląda tak samo dla programistów, finansów, wsparcia, najwyższego kierownictwa i kontraktorów. ISO/IEC 27005:2022 pomaga uniknąć tej słabości, czyniąc szkolenia elementem postępowania z ryzykiem.

Klauzula 6.2 zaleca identyfikację podstawowych wymagań odpowiednich stron zainteresowanych i statusu zgodności, w tym ISO/IEC 27001:2022 Załącznik A, innych norm SZBI, wymagań sektorowych, regulacji krajowych i międzynarodowych, wewnętrznych zasad bezpieczeństwa, umownych zabezpieczeń oraz zabezpieczeń już wdrożonych w ramach wcześniejszego postępowania z ryzykiem. Wspiera to jeden rejestr wymagań zamiast oddzielnych arkuszy NIS2, ISO, DORA, GDPR, klientów i ubezpieczycieli.

Klauzule 6.4.1 do 6.4.3 wyjaśniają, że kryteria akceptacji i oceny ryzyka powinny uwzględniać aspekty prawne i regulacyjne, działania operacyjne, relacje z dostawcami, ograniczenia technologiczne i finansowe, prywatność, szkodę reputacyjną, naruszenia umów, naruszenia poziomu usług oraz wpływ na strony trzecie. Incydent phishingowy dotyczący wewnętrznego systemu newslettera różni się od kompromitacji danych uwierzytelniających wpływającej na zarządzaną usługę bezpieczeństwa, platformę wsparcia klienta, integrację płatniczą lub operację DNS.

Klauzule 7.1 do 7.2.2 wymagają spójnej, powtarzalnej oceny ryzyka, obejmującej ryzyka poufności, integralności i dostępności oraz wskazanych właścicieli ryzyka. Klauzule 8.2 do 8.6 prowadzą następnie przez wybór postępowania, określenie zabezpieczeń, porównanie z Załącznikiem A, dokumentację Deklaracji stosowania i szczegóły planu postępowania.

Szkolenie jest jednym ze sposobów postępowania, ale nie jedynym. Jeżeli powtarzające się symulacje phishingowe pokazują podatność użytkowników z finansów na oszustwa fakturowe, plan postępowania może obejmować szkolenie przypominające, silniejszą ścieżkę akceptacji płatności, dostęp warunkowy, monitorowanie reguł skrzynek pocztowych i ćwiczenia scenariuszy oszustw dla kadry kierowniczej.

Klauzule 9.1, 9.2, 10.4.2, 10.5.1 i 10.5.2 podkreślają zaplanowaną ponowną ocenę, udokumentowane metody, monitorowanie skuteczności i aktualizacje w przypadku nowych podatności, aktywów, sposobów wykorzystania technologii, przepisów, incydentów lub zmian apetytu na ryzyko. Dowodzi to, że organizacja nie zamraża planu szkoleń raz w roku.

Wykorzystaj te same dowody dla NIS2, DORA, GDPR, NIST i COBIT

Najsilniejszy pakiet dowodów NIS2 powinien wspierać wiele rozmów o zapewnieniu.

NIS2 Article 4 uznaje, że sektorowe akty prawne Unii mogą zastąpić odpowiadające im obowiązki NIS2 dotyczące zarządzania ryzykiem i raportowania, jeżeli są co najmniej równoważne pod względem skutku. Motyw 28 wskazuje DORA jako sektorowy reżim dla objętych nim podmiotów finansowych. W przypadku objętych podmiotów finansowych zasady DORA dotyczące zarządzania ryzykiem ICT, zarządzania incydentami, testowania odporności, wymiany informacji i ryzyka ICT stron trzecich mają zastosowanie zamiast odpowiadających im przepisów NIS2. NIS2 pozostaje bardzo istotna dla podmiotów poza DORA oraz dla dostawców ICT będących stronami trzecimi, takich jak dostawcy chmury obliczeniowej, MSP i MSSP.

DORA wzmacnia tę samą logikę systemu zarządzania. Articles 4 to 6 wymagają proporcjonalnego zarządzania ryzykiem ICT, odpowiedzialności organu zarządzającego, jasnych ról ICT, strategii cyfrowej odporności operacyjnej, planów audytu ICT, budżetów oraz zasobów na świadomość lub szkolenia. Articles 8 to 13 wymagają identyfikacji aktywów i zależności, ochrony i zapobiegania, kontroli dostępu, silnego uwierzytelniania, kopii zapasowych, ciągłości, reagowania i odzyskiwania, uczenia się po incydentach, raportowania ICT do wyższej kadry oraz obowiązkowej świadomości bezpieczeństwa ICT i szkoleń z cyfrowej odporności operacyjnej. Articles 17 to 23 wymagają uporządkowanego zarządzania incydentami, klasyfikacji, eskalacji i komunikacji z klientami. Articles 24 to 30 łączą testowanie z nadzorem nad dostawcami, due diligence, umowami, prawem do audytu i strategiami wyjścia.

GDPR dodaje warstwę rozliczalności prywatności. Article 5 wymaga integralności i poufności poprzez odpowiednie środki techniczne i organizacyjne, a Article 5(2) wymaga od administratorów wykazania zgodności. Article 6 wymaga podstawy prawnej przetwarzania, natomiast Articles 9 and 10 nakładają surowsze zabezpieczenia dla szczególnych kategorii danych oraz danych dotyczących przestępstw. Dla dostawcy SaaS dowody szkoleniowe powinny obejmować prywatność, minimalizację danych, bezpieczne ujawnianie, eskalację naruszeń oraz postępowanie z danymi klientów specyficzne dla roli.

Perspektywy audytowe w stylu NIST i COBIT 2019 często pojawiają się w zapewnieniu dla klientów, audycie wewnętrznym i raportowaniu zarządczym. Asesor w stylu NIST zwykle zapyta, czy świadomość i szkolenia są oparte na ryzyku, oparte na rolach, mierzone i powiązane z reagowaniem na incydenty, tożsamością, zarządzaniem aktywami i ciągłym monitorowaniem. Audytor COBIT 2019 lub w stylu ISACA skoncentruje się na ładzie zarządczym, rozliczalności, wskaźnikach skuteczności działania, nadzorze kierownictwa, własności procesów i zgodności z celami organizacji.

Perspektywa ramNa czym zależy audytorowiDowody do przygotowania
NIS2 Article 21Proporcjonalne środki dotyczące ryzyka w cyberbezpieczeństwie, cyberhigiena, szkolenia, nadzór kierownictwaMapowanie Article 21, zatwierdzenie zarządu, plan szkoleń, KPI cyberhigieny, dowody gotowości na incydenty
ISO/IEC 27001:2022Zakres SZBI, postępowanie z ryzykiem, kompetencje, świadomość, monitorowanie, audyt wewnętrzny, doskonalenieZakres, rejestr ryzyk, SoA, macierz kompetencji, zapisy szkoleń, raport z audytu, działania korygujące
DORACykl życia ryzyka ICT, szkolenia z odporności, testowanie, klasyfikacja incydentów, ryzyko ICT stron trzecichRamy ryzyka ICT, szkolenia z odporności, wyniki testów, procedura incydentowa, rejestr dostawców
GDPRRozliczalność, ochrona danych, świadomość naruszeń prywatności, poufność, minimalizacjaSzkolenie z prywatności, mapa ról przetwarzania, dowody eskalacji naruszeń, procedury postępowania z danymi
Przegląd w stylu NISTŚwiadomość oparta na rolach, mierzalne działanie zabezpieczeń, monitorowanie, reagowanieMacierz ról, metryki symulacji, dowody dostępu, dowody rejestrowania, wyniki ćwiczeń typu tabletop
Przegląd COBIT 2019 lub ISACAŁad zarządczy, własność procesu, wyniki, zapewnienie skuteczności zabezpieczeń, raportowanie zarządczeRACI, pulpit KPI, protokoły przeglądu zarządzania, program audytu wewnętrznego, śledzenie działań naprawczych

Praktyczna korzyść jest prosta: jeden pakiet dowodów, wiele narracji audytowych.

Jak audytorzy będą testować tę samą kontrolę

Audytor ISO/IEC 27001:2022 rozpocznie od SZBI. Zapyta, czy wymagania dotyczące kompetencji i świadomości zostały określone, czy personel rozumie swoje odpowiedzialności, czy zapisy są przechowywane, czy audyty wewnętrzne testują proces oraz czy przegląd zarządzania uwzględnia wyniki i doskonalenie. Może pobrać próbkę pracowników i zapytać, jak zgłosić incydent, jak używa się MFA, jakie są zasady dopuszczalnego użytkowania albo co zrobić po otrzymaniu podejrzanej wiadomości e-mail.

Przegląd nadzorczy NIS2 będzie bardziej skoncentrowany na wyniku i ryzyku dla usługi. Recenzent może zapytać, jak cyberhigiena ogranicza ryzyko dla świadczenia usług, jak kierownictwo zatwierdziło środki, jak szkolenie jest dostosowane do usług kluczowych, jak objęty jest personel stron trzecich, jak oceniana jest skuteczność oraz jak organizacja komunikowałaby znaczące cyberzagrożenia lub incydenty zgodnie z Article 23. Ponieważ Article 23 obejmuje wczesne ostrzeżenie w ciągu 24 godzin oraz zgłoszenie incydentu w ciągu 72 godzin dla znaczących incydentów, szkolenie musi obejmować rozpoznawanie i szybkość eskalacji.

Audytor DORA dla podmiotu finansowego powiąże świadomość z cyfrową odpornością operacyjną. Może zapytać, czy świadomość bezpieczeństwa ICT i szkolenia z odporności są obowiązkowe, czy raportowanie ICT dla wyższej kadry trafia do organu zarządzającego, czy kryteria klasyfikacji incydentów są rozumiane, czy komunikacja kryzysowa została przećwiczona oraz czy dostawcy zewnętrzni uczestniczą w szkoleniach, gdy jest to istotne umownie.

Audytor GDPR lub asesor prywatności skoncentruje się na tym, czy personel rozumie dane osobowe, role przetwarzania, poufność, identyfikację naruszeń, eskalację naruszeń, minimalizację danych i bezpieczne ujawnianie. Będzie oczekiwać, że szkolenie różni się dla wsparcia, HR, programistów i administratorów, ponieważ te role tworzą różne ryzyka prywatności.

Audytor wewnętrzny COBIT 2019 lub ISACA zapyta, kto jest właścicielem procesu, które cele proces wspiera, jak mierzone są wyniki, jakie istnieją wyjątki, czy działania korygujące są śledzone oraz czy kierownictwo otrzymuje znaczące raportowanie zamiast wskaźników próżności.

Typowe ustalenia dotyczące gotowości szkoleń NIS2

Najczęstszym ustaleniem jest niepełne pokrycie populacji. Raport LMS pokazuje 94% ukończenia, ale brakujące 6% obejmuje administratorów uprzywilejowanych, kontraktorów lub nowe osoby. Audytorzy nie zaakceptują procentu bez zrozumienia, kogo brakuje i dlaczego.

Drugim ustaleniem jest brak wrażliwości na role. Wszyscy otrzymują ten sam roczny moduł, ale programiści nie są szkoleni z bezpiecznego kodowania, agenci wsparcia nie są szkoleni z weryfikacji tożsamości, a najwyższe kierownictwo nie jest szkolone z obowiązków ładu zarządczego ani decyzji kryzysowych. NIS2 Article 20 i Article 21 utrudniają obronę takiego podejścia.

Trzecim ustaleniem są słabe dowody skuteczności. Ukończenie nie jest tym samym co zrozumienie lub zmiana zachowania. Audytorzy coraz częściej oczekują wyników testów wiedzy, trendów phishingowych, trendów zgłaszania incydentów, wniosków z ćwiczeń typu tabletop, redukcji powtarzających się niepowodzeń i działań korygujących.

Czwartym ustaleniem jest odłączona higiena techniczna. Szkolenie mówi „zgłaszaj podejrzaną aktywność”, ale nie ma przetestowanego kanału zgłoszeń. Szkolenie mówi „używaj MFA”, ale konta serwisowe omijają MFA. Szkolenie mówi „chroń dane”, ale dane produkcyjne pojawiają się w środowiskach testowych. Article 21 oczekuje systemu zabezpieczeń, a nie haseł.

Piątym ustaleniem jest słaba integralność zapisów. Dowody są przechowywane w edytowalnym arkuszu kalkulacyjnym bez właściciela, znacznika czasu eksportu, kontroli dostępu lub uzgodnienia z zapisami HR. Relacje zabezpieczeń ISO/IEC 27002:2022 w Zenith Controls nie bez powodu prowadzą z powrotem do ochrony zapisów. Dowody muszą być wiarygodne.

10-dniowy sprint działań naprawczych dla dowodów gotowych do audytu

Jeżeli Twoja organizacja działa pod presją, zacznij od skoncentrowanego sprintu.

DzieńDziałanieWynik
Dzień 1Potwierdź zastosowanie NIS2 i zakres usługDecyzja o statusie podmiotu kluczowego lub ważnego, usługi w zakresie, funkcje wspierające
Dzień 2Zbuduj rejestr wymagańNIS2 Articles 20, 21, 23, klauzule ISO, zabezpieczenia Załącznika A, GDPR, DORA, umowy, wymagania ubezpieczeniowe
Dzień 3Utwórz macierz szkoleń opartych na rolachSzkolenia zmapowane na rodziny stanowisk, dostęp uprzywilejowany, programistów, wsparcie, kontraktorów, najwyższe kierownictwo
Dzień 4Zmapuj szkolenia na scenariusze ryzykaPhishing, kompromitacja danych uwierzytelniających, wyciek danych, ransomware, błędna konfiguracja, naruszenie po stronie dostawcy, naruszenie prywatności
Dzień 5Zbierz dowodyEksporty LMS, potwierdzenia zapoznania się, raporty phishingowe, zapisy onboardingu, zapisy kontraktorów, udział najwyższego kierownictwa
Dzień 6Uzgodnij dowodyPopulacja szkoleniowa sprawdzona względem zapisów HR, grup tożsamości, kont uprzywilejowanych, list kontraktorów
Dzień 7Sprawdź zrozumienie pracownikówNotatki z rozmów pokazujące, że personel zna zgłaszanie incydentów, oczekiwania dotyczące MFA, postępowanie z podejrzanymi wiadomościami e-mail, zasady dotyczące danych
Dzień 8Przejrzyj techniczne środki cyberhigienyMFA, kopie zapasowe, EDR, wdrażanie poprawek, skanowanie podatności, rejestrowanie, monitorowanie, dowody bezpiecznej konfiguracji
Dzień 9Przygotuj pakiet przeglądu zarządzaniaUkończenie, wyjątki, trendy phishingowe, otwarte działania, role wysokiego ryzyka, incydenty, potrzeby budżetowe
Dzień 10Zaktualizuj plan postępowania z ryzykiem i SoARyzyko szczątkowe, właściciele, terminy, miary skuteczności, aktualizacje Deklaracji stosowania

Ten sprint daje możliwą do obrony bazę dowodową. Nie zastępuje bieżącego działania SZBI, ale tworzy strukturę, której oczekują regulatorzy i audytorzy.

Jak wygląda właściwy stan

Dojrzały program cyberhigieny i szkoleń NIS2 Article 21 ma pięć cech.

Po pierwsze, jest widoczny dla zarządu. Kierownictwo zatwierdza podejście, widzi znaczące metryki, rozumie ryzyko szczątkowe i finansuje doskonalenie.

Po drugie, jest oparty na ryzyku. Szkolenia różnią się w zależności od roli, krytyczności usługi, poziomu dostępu, ekspozycji danych i odpowiedzialności za incydenty.

Po trzecie, jest prowadzony przez dowody. Zapisy ukończenia, potwierdzenia zapoznania się, symulacje, ćwiczenia typu tabletop, raporty higieny technicznej i działania korygujące są kompletne, uzgodnione i chronione.

Po czwarte, uwzględnia zgodność krzyżową. Te same dowody wspierają NIS2, ISO/IEC 27001:2022, DORA, GDPR, zapewnienie w stylu NIST i raportowanie ładu COBIT 2019.

Po piąte, doskonali się. Incydenty, ustalenia z audytu, zmiany prawne, zmiany dostawców, nowe technologie i pojawiające się zagrożenia aktualizują plan szkoleń.

Ten ostatni punkt odróżnia teatr zgodności od odporności operacyjnej.

Kolejne kroki z Clarysec

Jeżeli Twój zespół kierowniczy pyta: „Czy jutro możemy wykazać cyberhigienę i szkolenia z cyberbezpieczeństwa wymagane przez NIS2 Article 21?”, Clarysec może pomóc przejść od rozproszonych dowodów do gotowego do audytu pakietu dowodowego SZBI.

Zacznij od Zenith Blueprint, aby uporządkować kompetencje, świadomość, zabezpieczenia osobowe, praktyki pracy zdalnej, zarządzanie podatnościami, kopie zapasowe, rejestrowanie, monitorowanie i działania technicznej cyberhigieny w ramach 30-krokowej mapy drogowej.

Użyj Zenith Controls, aby powiązać oczekiwania ISO/IEC 27002:2022 dotyczące świadomości, dopuszczalnego użytkowania, zgodności, monitorowania, zapisów i zapewnienia w rozmowach audytowych dotyczących NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST i COBIT 2019.

Następnie uruchom wymagania operacyjnie poprzez Politykę świadomości i szkoleń w zakresie bezpieczeństwa informacji, Politykę świadomości i szkoleń w zakresie bezpieczeństwa informacji — MŚP oraz Politykę bezpieczeństwa informacji — MŚP Clarysec.

Twoje natychmiastowe działanie jest proste: w tym tygodniu zbuduj jednostronicową mapę dowodów szkoleniowych NIS2 Article 21. Wypisz role w zakresie, przypisane szkolenia, dowody ukończenia, potwierdzenia zapoznania się z politykami, metryki phishingowe, dowody technicznej cyberhigieny, datę przeglądu zarządzania i działania korygujące. Jeżeli jakakolwiek komórka jest pusta, masz kolejne zadanie naprawcze do audytu.

Aby skrócić ścieżkę, pobierz szablony polityk Clarysec, użyj mapy drogowej Zenith Blueprint i zaplanuj ocenę gotowości dowodowej NIS2, aby przekształcić obecne zapisy szkoleń, zabezpieczenia cyberhigieny i SZBI ISO/IEC 27001:2022 w jeden możliwy do obrony plik audytowy.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 SoA jako przygotowanie do NIS2 i DORA

ISO 27001 SoA jako przygotowanie do NIS2 i DORA

Dowiedz się, jak wykorzystać Deklarację stosowania ISO 27001 jako gotowy do audytu pomost między NIS2, DORA, GDPR, postępowaniem z ryzykiem, dostawcami, reagowaniem na incydenty i dowodami.

Plan przywrócenia zgodności po nieudanym audycie ISO 27001:2022

Plan przywrócenia zgodności po nieudanym audycie ISO 27001:2022

Jeżeli przejście na ISO 27001:2022 zostało pominięte albo zakończyło się niepowodzeniem, ścieżka przywrócenia zgodności obejmuje zdyscyplinowany triage, naprawę dowodów, analizę przyczyny źródłowej, odbudowę Deklaracji stosowania i działania korygujące. Ten przewodnik wyjaśnia, jak Clarysec wykorzystuje Zenith Blueprint, polityki i Zenith Controls do odbudowania zaufania audytowego.