Testarea restaurării pregătită pentru audit pentru ISO 27001, NIS2 și DORA

Este ora 07:40 într-o dimineață de luni, iar Sarah, CISO-ul unei companii de tehnologie financiară aflate în creștere rapidă, urmărește în timp real conturarea unei crize. Directorul financiar nu poate deschide platforma de aprobare a plăților. Serviciul de suport consideră că este o problemă de stocare. Echipa de infrastructură suspectează ransomware, deoarece mai multe foldere partajate afișează acum nume de fișiere criptate. Directorul general vrea să știe dacă salarizarea este în siguranță. Departamentul juridic întreabă dacă autoritățile de reglementare trebuie notificate.
Sarah deschide tabloul de bord pentru backup. Este plin de marcaje verzi.
Acest lucru ar trebui să fie liniștitor, dar nu este. O sarcină de backup reușită nu este dovada unei restaurări reușite. Este ca și cum ai vedea un stingător pe perete fără să știi dacă este încărcat, accesibil și utilizabil sub presiune.
Compania lui Sarah intră în domeniul de aplicare al ISO 27001:2022, este tratată ca entitate importantă în temeiul NIS2 și intră sub incidența DORA ca entitate financiară. Întrebarea nu mai este dacă organizația rulează backupuri. Întrebarea este dacă poate restaura sistemele potrivite, la punctul corect în timp, în limitele obiectivelor aprobate privind timpul de recuperare și punctul de recuperare, cu dovezi suficient de solide pentru un auditor, o autoritate de reglementare, un client, un asigurător și consiliul de administrație.
Aici eșuează multe programe de backup. Au sarcini de backup. Au tablouri de bord. Au instantanee. Pot avea chiar și stocare în cloud. Dar, atunci când apare presiunea, nu pot demonstra că sistemele critice sunt recuperabile, că testele de restaurare au fost efectuate, că testele eșuate au declanșat acțiuni corective și că dovezile se mapează clar la așteptările ISO 27001:2022, NIS2, DORA, NIST și COBIT 2019.
Testarea backupului și a restaurării a devenit o problemă de reziliență operațională la nivelul consiliului de administrație. NIS2 ridică nivelul așteptărilor privind managementul riscurilor de securitate cibernetică și continuitatea activității. DORA transformă reziliența operațională TIC într-o obligație centrală pentru entitățile financiare și furnizorii terți critici de servicii TIC. ISO 27001:2022 oferă structura sistemului de management pentru domeniul de aplicare, risc, selectarea controalelor, dovezi, audit și îmbunătățire continuă.
Provocarea practică este transformarea unui test tehnic de restaurare în dovezi pregătite pentru audit.
Backupul nu este dovadă până când restaurarea nu este demonstrată
O sarcină de backup finalizată cu succes este doar un semnal parțial. Ea arată că datele au fost copiate undeva. Nu demonstrează că datele pot fi restaurate, că dependențele aplicației sunt intacte, că cheile de criptare sunt disponibile, că serviciile de identitate funcționează în continuare sau că sistemul recuperat susține activități operaționale reale ale organizației.
Auditorii știu acest lucru. Autoritățile de reglementare știu acest lucru. Atacatorii știu acest lucru.
Un auditor cu maturitate tehnică nu se va opri la o captură de ecran care arată o rată de succes de 97% a sarcinilor de backup. Va întreba:
- Care sisteme sunt critice sau cu impact ridicat?
- Ce RTO și RPO se aplică fiecărui sistem?
- Când a fost efectuat ultimul test de restaurare?
- Testul a fost complet, parțial, la nivel de aplicație, la nivel de bază de date sau la nivel de fișier?
- Cine a validat procesul de business după restaurare?
- Eșecurile au fost înregistrate ca neconformități sau ca acțiuni de îmbunătățire?
- Cât timp sunt păstrate jurnalele și înregistrările testelor de restaurare?
- Copiile de backup sunt segregate între locații?
- Cum se mapează dovezile la Registrul riscurilor și la Declarația de aplicabilitate?
De aceea, limbajul politicilor Clarysec este intenționat direct. Politica de backup și restaurare pentru IMM-uri [BRP-SME], secțiunea Cerințe de guvernanță, clauza de politică 5.3.3, impune:
Testele de restaurare sunt efectuate cel puțin trimestrial, iar rezultatele sunt documentate pentru a verifica recuperabilitatea
Această singură frază schimbă conversația de audit. Mută organizația de la „avem backupuri” la „verificăm recuperabilitatea cu o periodicitate definită și păstrăm rezultatele”.
Aceeași Politică de backup și restaurare pentru IMM-uri, secțiunea Aplicare și conformitate, clauza de politică 8.2.2, consolidează obligația privind dovezile:
Jurnalele și înregistrările testelor de restaurare sunt păstrate în scopuri de audit
Această clauză împiedică testarea restaurării să devină memorie informală nedocumentată. Dacă un inginer de infrastructură spune „am testat asta în martie”, dar nu există nicio înregistrare, nu este dovadă pregătită pentru audit.
Aceeași politică abordează și capacitatea de supraviețuire prin diversitatea stocării. În secțiunea Cerințe de implementare a politicii, clauza de politică 6.3.1.1, backupurile trebuie să fie:
Stocate în cel puțin două locații (locală și cloud)
Aceasta este o cerință practică de bază. Nu înlocuiește evaluarea riscurilor, dar reduce probabilitatea ca un singur domeniu de eșec fizic sau logic să distrugă atât datele de producție, cât și datele de backup.
Lanțul de dovezi ISO 27001:2022 începe înaintea testului
Organizațiile tratează adesea conformitatea backupurilor ca subiect de operațiuni IT. În termenii ISO 27001:2022, această abordare este prea îngustă. Testarea backupului și a restaurării trebuie integrată în Sistemul de management al securității informației, conectată la domeniul de aplicare, risc, selectarea controalelor, monitorizare, audit intern și îmbunătățire continuă.
Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori [ZB] de la Clarysec începe acest lanț de dovezi înainte de efectuarea oricărui test de restaurare.
În faza de fundamentare și leadership a SMSI, Pasul 2, Nevoile părților interesate și Domeniul de aplicare al SMSI, Zenith Blueprint instruiește organizațiile să definească ce intră în SMSI:
Acțiunea 4.3: Redactați o declarație privind domeniul de aplicare al SMSI. Enumerați ce este inclus (unități de business, locații, sisteme) și orice excluderi. Transmiteți această versiune conducerii de vârf pentru feedback – aceasta trebuie să fie de acord cu privire la părțile organizației care vor intra sub incidența SMSI. De asemenea, este recomandat să verificați în mod critic acest domeniu de aplicare față de lista anterioară a cerințelor părților interesate: domeniul de aplicare acoperă toate ariile necesare pentru îndeplinirea acestor cerințe?
Pentru testarea restaurării, domeniul de aplicare definește universul recuperării. Dacă platforma de plăți, furnizorul de identitate, baza de date ERP, serverul de management al endpointurilor și stocarea obiectelor în cloud sunt în domeniu, dovezile de restaurare trebuie să le includă sau să justifice de ce nu. Dacă un sistem este exclus, excluderea trebuie să fie defensabilă față de cerințele părților interesate, obligațiile contractuale, obligațiile de reglementare și nevoile de continuitate a activității.
Următoarea legătură este riscul. În faza de Management al riscurilor, Pasul 11, Construirea și documentarea Registrului riscurilor, Zenith Blueprint descrie Registrul riscurilor ca înregistrarea principală a riscurilor, activelor, amenințărilor, vulnerabilităților, controalelor curente, proprietarilor și deciziilor de tratare.
O înregistrare de risc legată de backup trebuie să fie practică, nu teoretică.
| Element de risc | Exemplu de înregistrare |
|---|---|
| Activ | Platforma de aprobare a plăților și baza de date suport |
| Amenințare | Criptare ransomware sau acțiune distructivă a unui administrator |
| Vulnerabilitate | Backupurile nu sunt restaurate trimestrial, iar dependențele aplicației nu sunt validate |
| Impact | Întârzierea salarizării, expunere de reglementare, impact asupra încrederii clienților |
| Controale curente | Sarcini zilnice de backup, stocare cloud imuabilă, test de restaurare trimestrial |
| Proprietar de risc | Responsabilul infrastructurii |
| Decizie de tratare | Atenuare prin backupuri testate, dovezi documentate de restaurare și actualizări BCP |
Aici backupul devine verificabil în audit. Nu mai este „avem backupuri”. Devine „am identificat un risc de business, am selectat controale, am alocat responsabilitatea, am testat controlul și am păstrat dovezile”.
Zenith Blueprint, faza de Management al riscurilor, Pasul 13, Planificarea tratării riscurilor și Declarația de aplicabilitate, închide bucla de trasabilitate:
Mapați controalele la riscuri și clauze (trasabilitate)
Acum că aveți atât Planul de tratare a riscurilor, cât și SoA:
✓ Mapați controalele la riscuri: În planul de tratament din Registrul riscurilor, ați enumerat anumite controale pentru fiecare risc. Puteți adăuga o coloană „Referință control Anexa A” la fiecare risc și puteți lista numerele controalelor.
Pentru backup și testarea restaurării, Declarația de aplicabilitate trebuie să conecteze scenariul de risc la controalele din Anexa A ISO/IEC 27001:2022, în special 8.13 Backupul informațiilor, 5.30 Pregătirea TIC pentru continuitatea activității, 8.14 Redundanța facilităților de procesare a informațiilor și 5.29 Securitatea informațiilor pe durata perturbărilor.
SoA nu trebuie doar să marcheze aceste controale ca aplicabile. Trebuie să explice de ce sunt aplicabile, ce dovezi de implementare există, cine deține controlul și cum sunt gestionate excepțiile.
Harta controalelor pe care auditorii se așteaptă să o vadă
Zenith Controls: ghidul de conformitate încrucișată [ZC] de la Clarysec nu creează controale separate sau proprietare. Acesta organizează standardele și cadrele oficiale într-o vizualizare practică de conformitate încrucișată, astfel încât organizațiile să înțeleagă cum o singură practică operațională, precum testarea restaurării, susține mai multe obligații.
Pentru controlul ISO/IEC 27002:2022 8.13 Backupul informațiilor, Zenith Controls clasifică acest control ca fiind corectiv, legat de integritate și disponibilitate, aliniat conceptului de securitate cibernetică Recover, susținând capabilitatea operațională de continuitate și poziționat în domeniul de securitate protecție. Acest profil repoziționează backupurile ca o capabilitate de recuperare, nu doar ca proces de stocare.
Pentru controlul ISO/IEC 27002:2022 5.30 Pregătirea TIC pentru continuitatea activității, Zenith Controls clasifică acest control ca fiind corectiv, axat pe disponibilitate, aliniat la Respond, susținând continuitatea și poziționat în domeniul de securitate reziliență. Aici testarea restaurării se conectează direct la reziliența operațională.
Pentru controlul ISO/IEC 27002:2022 8.14 Redundanța facilităților de procesare a informațiilor, Zenith Controls identifică un control preventiv axat pe disponibilitate, aliniat la Protect, susținând continuitatea și managementul activelor și conectat la domeniile protecție și reziliență. Redundanța și backupurile nu sunt același lucru. Redundanța ajută la prevenirea întreruperilor. Backupurile permit recuperarea după pierdere, corupere sau atac.
Pentru controlul ISO/IEC 27002:2022 5.29 Securitatea informațiilor pe durata perturbărilor, Zenith Controls indică un profil mai larg: preventiv și corectiv, acoperind confidențialitate, integritate și disponibilitate, aliniat la Protect și Respond, susținând continuitatea și conectat la protecție și reziliență. Acest lucru contează în timpul recuperării după ransomware, deoarece restaurarea nu trebuie să creeze noi deficiențe de securitate, cum ar fi restaurarea unor imagini vulnerabile, ocolirea jurnalizării sau reactivarea privilegiilor excesive.
| Control din Anexa A ISO/IEC 27001:2022 | Rol în reziliență | Dovezi așteptate de auditori |
|---|---|---|
| 8.13 Backupul informațiilor | Demonstrează că datele și sistemele pot fi recuperate după pierdere, corupere sau atac | Calendar de backup, înregistrări ale testelor de restaurare, criterii de succes, jurnale, excepții, dovezi de retenție |
| 5.30 Pregătirea TIC pentru continuitatea activității | Arată că capabilitățile TIC susțin obiectivele de continuitate | BIA, mapare RTO/RPO, runbookuri de recuperare, rapoarte de testare, lecții învățate |
| 8.14 Redundanța facilităților de procesare a informațiilor | Reduce dependența de o singură facilitate de procesare sau de o singură cale de serviciu | Diagrame de arhitectură, rezultate ale testelor de failover, revizuire de capacitate, maparea dependențelor |
| 5.29 Securitatea informațiilor pe durata perturbărilor | Menține securitatea în timpul operațiunilor degradate și al recuperării | Înregistrări de acces în criză, aprobări ale schimbărilor de urgență, jurnalizare, cronologia incidentului, validare de securitate post-restaurare |
Lecția practică este simplă. Un test de restaurare nu este un control izolat. Este dovadă pe întregul lanț de reziliență.
Lacuna ascunsă de audit: RTO și RPO fără dovezi
Una dintre cele mai frecvente constatări de audit privind continuitatea este diferența dintre RTO/RPO documentate și capabilitatea reală de restaurare.
Planul de continuitate a activității poate preciza că portalul pentru clienți are un RTO de patru ore și un RPO de o oră. Platforma de backup poate rula în fiecare oră. Dar, în timpul primului exercițiu realist de restaurare, echipa descoperă că restaurarea bazei de date durează trei ore, modificările DNS mai necesită încă o oră, certificatul aplicației a expirat, iar integrarea cu identitatea nu a fost niciodată inclusă în runbook. Timpul real de recuperare este de opt ore.
RTO documentat era fictiv.
Politica privind continuitatea activității și recuperarea în caz de dezastru pentru IMM-uri [BCDR-SME] de la Clarysec, secțiunea Cerințe de guvernanță, clauza de politică 5.2.1.4, face explicită cerința de continuitate:
Obiective privind timpul de recuperare (RTO) și Obiective privind punctul de recuperare (RPO) pentru fiecare sistem
Acest lucru contează deoarece „restaurarea rapidă a serviciilor critice” nu este măsurabilă. „Restaurarea bazei de date pentru aprobarea plăților în patru ore, cu o pierdere de date de cel mult o oră” este măsurabilă.
Aceeași Politică privind continuitatea activității și recuperarea în caz de dezastru pentru IMM-uri, secțiunea Cerințe de implementare a politicii, clauza de politică 6.4.2, transformă testarea în îmbunătățire:
Toate rezultatele testelor trebuie documentate, iar lecțiile învățate trebuie înregistrate și utilizate pentru actualizarea BCP.
O restaurare eșuată nu este automat un dezastru de audit. O restaurare eșuată fără lecție documentată, proprietar, corecție și retestare este.
Pentru medii enterprise, Politica de backup și restaurare [BRP] de la Clarysec oferă o guvernanță mai formală. În secțiunea Cerințe de guvernanță, clauza de politică 5.1, aceasta precizează:
Se menține și se revizuiește anual un calendar general de backup. Acesta trebuie să specifice:
Această cerință inițială stabilește artefactul central de guvernanță. Un calendar general de backup trebuie să identifice sistemele, seturile de date, frecvența backupului, retenția, locația, responsabilitatea, clasificarea, dependențele și periodicitatea testării.
Aceeași Politică de backup și restaurare, secțiunea Cerințe de guvernanță, clauza de politică 5.2, conectează așteptările privind backupul la impactul asupra activității:
Toate sistemele și aplicațiile clasificate ca Critice sau cu impact ridicat în analiza impactului asupra activității (BIA) trebuie:
Aici converg BIA și guvernanța backupului. Sistemele critice și cu impact ridicat necesită o asigurare mai puternică a recuperării, testare mai frecventă, maparea mai bună a dependențelor și dovezi gestionate mai riguros.
Un singur model de dovezi pentru ISO 27001:2022, NIS2, DORA, NIST și COBIT 2019
Echipele de conformitate se confruntă adesea cu duplicarea între cadre. ISO 27001:2022 solicită selectarea controalelor și dovezilor pe baza riscului. NIS2 așteaptă măsuri de management al riscurilor de securitate cibernetică, inclusiv continuitatea activității. DORA așteaptă reziliență operațională TIC, răspuns și recuperare, proceduri de backup și restaurare și testarea rezilienței operaționale digitale. NIST și COBIT 2019 folosesc din nou un limbaj diferit.
Soluția nu este construirea unor programe de backup separate pentru fiecare cadru. Soluția este construirea unui singur model de dovezi care poate fi analizat prin mai multe lentile de audit.
| Lentilă de cadru | Ce demonstrează testarea backupului și a restaurării | Dovezi care trebuie menținute pregătite pentru audit |
|---|---|---|
| ISO 27001:2022 | Riscurile sunt tratate prin controale selectate, testate, monitorizate și îmbunătățite prin SMSI | Domeniu de aplicare, Registrul riscurilor, SoA, calendar de backup, înregistrări de restaurare, rezultate ale auditului intern, jurnal CAPA |
| NIS2 | Serviciile esențiale sau importante pot rezista și se pot recupera după perturbări cibernetice | Planuri de continuitate a activității, proceduri de criză, teste de backup, conexiuni cu răspunsul la incidente, supravegherea managementului |
| DORA | Serviciile TIC care susțin funcții critice sau importante sunt reziliente și recuperabile | Maparea activelor TIC, RTO/RPO, rapoarte de testare a restaurării, dovezi privind dependențele de terți, proceduri de recuperare |
| NIST CSF | Capabilitățile de recuperare susțin rezultate reziliente de securitate cibernetică | Planuri de recuperare, verificări ale integrității backupurilor, proceduri de comunicare, lecții învățate |
| COBIT 2019 | Obiectivele de guvernanță și management sunt susținute de controale măsurabile și responsabilitate clară | Deținerea procesului, metrici, performanța controlului, urmărirea problemelor, raportare către management |
Pentru NIS2, cea mai directă referință este Article 21 privind măsurile de management al riscurilor de securitate cibernetică. Article 21(2)(c) include în mod specific continuitatea activității, cum ar fi managementul backupurilor, recuperarea în caz de dezastru și managementul crizelor. Article 21(2)(f) este, de asemenea, important, deoarece se referă la politici și proceduri pentru evaluarea eficacității măsurilor de management al riscurilor de securitate cibernetică. Testarea restaurării este exact acest lucru: dovada că măsura funcționează.
Pentru DORA, cele mai puternice legături sunt Article 11 privind răspunsul și recuperarea, Article 12 privind politicile și procedurile de backup, procedurile și metodele de restaurare și recuperare, și Article 24 privind cerințele generale pentru testarea rezilienței operaționale digitale. Pentru entitățile financiare, un test de restaurare a bazei de date poate fi insuficient dacă serviciul de business depinde de identitatea în cloud, conectivitatea cu gateway-ul de plăți, găzduire externalizată sau monitorizare administrată. Dovezile în stil DORA trebuie să fie la nivel de serviciu, nu doar la nivel de server.
| Control ISO/IEC 27001:2022 | Conexiune DORA | Conexiune NIS2 |
|---|---|---|
| 8.13 Backupul informațiilor | Article 12 impune politici de backup, proceduri și metode de restaurare și recuperare | Article 21(2)(c) include managementul backupurilor și recuperarea în caz de dezastru ca măsuri de continuitate a activității |
| 5.30 Pregătirea TIC pentru continuitatea activității | Article 11 impune capabilitate de răspuns și recuperare, iar Article 24 impune testarea rezilienței | Article 21(2)(c) include continuitatea activității și managementul crizelor |
| 8.14 Redundanța facilităților de procesare a informațiilor | Articles 6 și 9 susțin managementul riscurilor TIC, protecția, prevenirea și reducerea punctelor unice de eșec | Article 21 impune măsuri adecvate și proporționale pentru gestionarea riscurilor pentru rețele și sisteme informatice |
| 5.29 Securitatea informațiilor pe durata perturbărilor | Răspunsul și recuperarea din Article 11 impun recuperare controlată în timpul incidentelor | Măsurile de management al riscurilor din Article 21 impun continuitate fără abandonarea controalelor de securitate |
Aceasta este eficiența unei strategii unitare de conformitate. Un test trimestrial de restaurare pentru un sistem de plăți poate susține dovezi pentru Anexa A ISO 27001:2022, așteptările de continuitate NIS2, cerințele DORA de recuperare TIC, rezultatele NIST CSF Recover și raportarea de guvernanță COBIT 2019, dacă dovezile sunt structurate corect.
Un test practic de restaurare care devine dovadă pregătită pentru audit
Reveniți la scenariul de luni dimineață al lui Sarah, dar imaginați-vă că organizația ei s-a pregătit folosind setul de instrumente Clarysec.
Platforma de aprobare a plăților este clasificată ca Critică în BIA. RTO aprobat este de patru ore. RPO aprobat este de o oră. Platforma depinde de un cluster de baze de date, furnizor de identitate, seif de secrete, flux de jurnalizare, DNS, certificate și releu de e-mail pentru ieșire.
Echipa lui Sarah construiește un test trimestrial de restaurare în jurul a șase pași.
Pasul 1: Confirmați domeniul de aplicare și dependențele
Folosind Zenith Blueprint Pasul 2, Sarah confirmă că platforma de plăți, baza de date, integrarea identității, infrastructura de backup și mediul de recuperare sunt incluse în domeniul de aplicare al SMSI. Departamentul juridic confirmă relevanța de reglementare. Echipa financiară confirmă impactul asupra activității. IT confirmă dependențele.
Acest lucru evită greșeala clasică de a restaura doar baza de date, ignorând serviciul de autentificare necesar pentru accesarea aplicației.
Pasul 2: Conectați testul la Registrul riscurilor
Folosind Zenith Blueprint Pasul 11, Registrul riscurilor include scenariul: „Pierderea sau criptarea datelor platformei de aprobare a plăților împiedică operațiunile de plată și creează expunere de reglementare.”
Controalele curente includ backupuri zilnice, stocare cloud imuabilă, copii de backup în locații multiple, testare trimestrială a restaurării și runbookuri de recuperare documentate. Proprietarul de risc este Responsabilul infrastructurii. Proprietarul de business este Operațiuni financiare. Decizia de tratare este atenuarea.
Pasul 3: Mapați tratamentul la SoA
Folosind Zenith Blueprint Pasul 13, SoA mapează riscul la controalele din Anexa A ISO/IEC 27001:2022 8.13, 5.30, 8.14 și 5.29. SoA explică faptul că testarea backupului oferă capabilitate corectivă de recuperare, procedurile de continuitate TIC susțin continuitatea activității, redundanța reduce probabilitatea de indisponibilitate, iar securitatea pe durata perturbărilor previne scurtăturile nesigure în recuperare.
Pasul 4: Utilizați clauzele de politică drept criterii de testare
Echipa utilizează clauza 5.3.3 din Politica de backup și restaurare pentru IMM-uri pentru testarea trimestrială a restaurării, clauza 8.2.2 pentru păstrarea dovezilor și clauza 6.3.1.1 pentru stocarea în locații multiple. Utilizează clauza 5.2.1.4 din Politica privind continuitatea activității și recuperarea în caz de dezastru pentru IMM-uri pentru țintele RTO/RPO și clauza 6.4.2 pentru lecțiile învățate și actualizările BCP.
| Criteriu de testare | Țintă | Dovezi |
|---|---|---|
| Periodicitatea restaurării | Trimestrial | Calendar de testare și planificare aprobată |
| RTO | 4 ore | Ora de început, ora de sfârșit, durata de recuperare scursă |
| RPO | 1 oră | Marcaj temporal al backupului și validarea tranzacțiilor |
| Locații | Surse locale și cloud de backup disponibile | Raport din depozitul de backup |
| Integritate | Verificările de consistență ale bazei de date trec | Jurnale de validare |
| Aplicație | Utilizatorul financiar poate aproba o plată de test | Aprobarea validării de business |
| Securitate | Jurnalizarea, controalele de acces și secretele sunt validate după restaurare | Listă de verificare de securitate și capturi de ecran |
Pasul 5: Rulați restaurarea și înregistrați faptele
Restaurarea se efectuează într-un mediu de recuperare izolat. Echipa înregistrează marcaje temporale, identificatori ai seturilor de backup, pașii de restaurare, erorile, rezultatele validării și aprobările.
O înregistrare solidă a testului de restaurare trebuie să includă:
| Câmp al testului de restaurare | Exemplu |
|---|---|
| ID test | Q2-2026-PAY-RESTORE |
| Sistem testat | Platforma de aprobare a plăților |
| Set de backup utilizat | Backup al platformei de plăți din punctul de recuperare aprobat |
| Locație de restaurare | Mediu de recuperare izolat |
| Țintă RTO | 4 ore |
| Țintă RPO | 1 oră |
| Timp efectiv de recuperare | 2 ore 45 de minute |
| Punct efectiv de recuperare | 42 de minute |
| Validarea integrității | Verificările de consistență ale bazei de date au trecut |
| Validare de business | Utilizatorul financiar a aprobat plata de test |
| Validare de securitate | Jurnalizarea, controalele de acces, secretele și monitorizarea au fost confirmate |
| Rezultat | Trecut cu condiție |
| Aprobare | CISO, Responsabil infrastructură, Proprietar operațiuni financiare |
În timpul testului, echipa descoperă o problemă. Aplicația restaurată nu poate trimite e-mailuri de notificare deoarece lista de permitere a releului de e-mail nu include subrețeaua de recuperare. Aprobarea plăților de bază funcționează, dar fluxul de lucru este degradat.
Pasul 6: Înregistrați lecțiile învățate și acțiunea corectivă
Aici multe organizații se opresc prea devreme. Abordarea Clarysec împinge problema în sistemul de îmbunătățire.
În faza Audit, revizuire și îmbunătățire, Pasul 29, Îmbunătățire continuă, Zenith Blueprint utilizează un jurnal CAPA pentru a urmări descrierea problemei, cauza rădăcină, acțiunea corectivă, proprietarul, data-țintă și statutul.
| Câmp CAPA | Exemplu |
|---|---|
| Descrierea problemei | Platforma de plăți restaurată nu a putut trimite notificări e-mail din subrețeaua de recuperare |
| Cauza rădăcină | Rețeaua de recuperare nu a fost inclusă în proiectarea listei de permitere pentru releul de e-mail |
| Acțiune corectivă | Actualizarea arhitecturii de recuperare și a procedurii privind lista de permitere a releului de e-mail |
| Proprietar | Responsabil infrastructură |
| Data-țintă | 15 zile lucrătoare |
| Stare | Deschis, în așteptarea retestării |
Acest unic test de restaurare produce acum un lanț de dovezi pregătit pentru audit: cerință de politică, confirmarea domeniului de aplicare, maparea riscurilor, maparea SoA, plan de testare, înregistrare de execuție, validare de business, validare de securitate, înregistrarea problemei, acțiune corectivă și actualizare BCP.
Cum inspectează auditori diferiți aceleași dovezi
Un pachet solid de dovezi anticipează lentila auditorului.
Un auditor ISO 27001:2022 va începe, de regulă, cu sistemul de management. Va întreba dacă cerințele de backup și restaurare sunt incluse în domeniul de aplicare, bazate pe risc, implementate, monitorizate, auditate intern și îmbunătățite. Se va aștepta la trasabilitate de la Registrul riscurilor la SoA și la înregistrările operaționale. De asemenea, poate conecta testele eșuate și acțiunile corective la clauza 10.2 din ISO/IEC 27001:2022 privind neconformitatea și acțiunea corectivă.
Un revizor DORA se va concentra pe reziliența operațională TIC pentru funcții critice sau importante. Va dori să vadă recuperare la nivel de serviciu, dependențe TIC de terți, testare bazată pe scenarii, supravegherea organului de conducere și dovezi că procedurile de restaurare sunt eficace.
O perspectivă de supraveghere NIS2 va căuta măsuri adecvate și proporționale de management al riscurilor de securitate cibernetică. Dovezile privind backupul și recuperarea în caz de dezastru trebuie să arate că serviciile esențiale sau importante pot menține sau restaura operațiunile după incidente, cu managementul conștient de riscul rezidual.
Un evaluator orientat spre NIST se va concentra pe rezultatele de securitate cibernetică pe Identify, Protect, Detect, Respond și Recover. Poate întreba despre backupuri imuabile, acces privilegiat la depozite de backup, restaurarea în medii curate, comunicări și lecții învățate.
Un auditor COBIT 2019 sau cu abordare ISACA va pune accent pe guvernanță, deținerea procesului, metrici, raportare către management și urmărirea problemelor. Va fi mai puțin impresionat de o restaurare tehnic elegantă dacă responsabilitatea și raportarea sunt neclare.
Aceleași dovezi pot satisface toate aceste perspective, dar numai dacă sunt complete.
Eșecuri frecvente în testarea restaurării care generează constatări de audit
Clarysec observă în mod repetat aceleași lacune de dovezi care pot fi prevenite.
| Tipar de eșec | De ce creează risc de audit | Remediere practică |
|---|---|---|
| Succesul backupului este tratat ca succes al restaurării | Finalizarea copierii nu demonstrează recuperabilitatea | Efectuați teste de restaurare documentate, cu validare |
| RTO și RPO sunt definite, dar nu sunt testate | Obiectivele de continuitate pot fi nerealiste | Măsurați timpul efectiv de recuperare și punctul efectiv de recuperare în timpul testelor |
| Doar infrastructura validează restaurarea | Procesul de business poate fi în continuare inutilizabil | Solicitați aprobarea proprietarului de business pentru sistemele critice |
| Înregistrările testelor sunt dispersate | Auditorii nu pot verifica consecvența | Utilizați un șablon standard de raport de testare a restaurării și un folder de dovezi |
| Testele eșuate sunt discutate, dar nu sunt urmărite | Nu există dovezi de îmbunătățire continuă | Înregistrați problemele în CAPA cu proprietar, termen-limită și retestare |
| Backupurile sunt stocate într-un singur domeniu logic de eșec | Ransomware-ul sau configurarea greșită poate distruge recuperabilitatea | Utilizați locații segregate, stocare imuabilă și controlul accesului |
| Dependențele sunt excluse | Aplicațiile restaurate pot să nu funcționeze | Mapați identitatea, DNS, secretele, certificatele, integrările și jurnalizarea |
| Securitatea este ignorată în timpul recuperării | Serviciile restaurate pot fi vulnerabile sau nemonitorizate | Includeți validare de securitate post-restaurare |
Scopul nu este birocrația. Scopul este recuperarea fiabilă sub presiune și dovezi defensabile în audit.
Construiți un pachet de dovezi privind recuperarea pentru consiliul de administrație
Conducerea executivă nu are nevoie de jurnale brute de backup. Are nevoie de asigurarea că serviciile critice sunt recuperabile, excepțiile sunt cunoscute, iar acțiunile de îmbunătățire progresează.
Pentru fiecare serviciu critic, raportați:
- Denumirea serviciului și proprietarul de business
- Criticitatea din BIA
- RTO și RPO aprobate
- Data ultimului test de restaurare
- RTO și RPO atinse
- Rezultatul testului
- Acțiuni corective deschise
- Dependențe de terți care afectează recuperarea
- Declarație privind riscul rezidual
- Următorul test planificat
| Serviciu critic | RTO/RPO | Ultimul test | Rezultat | Problemă deschisă | Mesaj pentru management |
|---|---|---|---|---|---|
| Platforma de aprobare a plăților | 4h/1h | 2026-04-12 | Trecut cu condiție | Lista de permitere pentru subrețeaua de recuperare a releului de e-mail | Aprobarea plăților de bază a fost restaurată în țintă, remedierea fluxului de notificare este în curs |
| Portalul pentru clienți | 8h/2h | 2026-03-20 | Eșuat | Restaurarea bazei de date a depășit RTO cu 90 de minute | Sunt necesare îmbunătățiri ale capacității și ale procesului de restaurare |
| Recuperarea furnizorului de identitate | 2h/15m | 2026-04-05 | Trecut | Niciuna | Susține recuperarea serviciilor critice dependente |
Acest stil de raportare creează o punte între echipele tehnice, auditori și conducere. De asemenea, susține revizuirea de management a SMSI și supravegherea rezilienței în temeiul NIS2 și DORA.
Listă practică de verificare pentru audit în următoarele 30 până la 90 de zile
Dacă auditul se apropie, începeți cu dovezile pe care le aveți deja și închideți mai întâi lacunele cu risc cel mai ridicat.
- Identificați toate sistemele critice și cu impact ridicat din BIA.
- Confirmați RTO și RPO pentru fiecare sistem critic.
- Verificați că fiecare sistem critic apare în calendarul general de backup.
- Confirmați locațiile de backup, inclusiv depozite locale, cloud, imuabile sau segregate.
- Selectați cel puțin un test de restaurare recent pentru fiecare serviciu critic sau programați imediat un test.
- Asigurați-vă că înregistrările testelor de restaurare indică domeniul de aplicare, marcajele temporale, setul de backup, rezultatul, RTO/RPO atinse și validarea.
- Obțineți aprobarea proprietarului de business pentru recuperarea la nivel de aplicație.
- Validați securitatea după restaurare, inclusiv controlul accesului, jurnalizarea, monitorizarea, secretele, certificatele și expunerea la vulnerabilități.
- Mapați dovezile la Registrul riscurilor și SoA.
- Înregistrați problemele în CAPA, atribuiți proprietari și urmăriți retestarea.
- Rezumați rezultatele pentru revizuirea de management.
- Pregătiți o vizualizare de conformitate încrucișată pentru conversațiile de audit privind ISO 27001:2022, NIS2, DORA, NIST CSF și COBIT 2019.
Dacă nu puteți finaliza fiecare element înainte de audit, fiți transparenți. Auditorii reacționează, de regulă, mai bine la o lacună documentată cu un plan de acțiuni corective decât la afirmații vagi despre maturitate.
Transformați testarea restaurării în cea mai puternică dovadă de reziliență
Testarea backupului și a restaurării este una dintre cele mai clare modalități de a demonstra reziliența operațională. Este concretă, măsurabilă, relevantă pentru business și conectată direct la ISO 27001:2022, NIS2, DORA, NIST, COBIT 2019, raportarea către consiliul de administrație, programele de asigurare solicitate de clienți și așteptările asigurătorilor.
Dar numai dacă este documentată corespunzător.
Clarysec ajută organizațiile să transforme operațiunile de backup în dovezi pregătite pentru audit prin Politica de backup și restaurare, Politica de backup și restaurare pentru IMM-uri, Politica privind continuitatea activității și recuperarea în caz de dezastru pentru IMM-uri, Zenith Blueprint și Zenith Controls.
Următorul pas practic este simplu. Alegeți un serviciu critic în această săptămână. Rulați un test de restaurare față de RTO și RPO aprobate. Documentați rezultatul. Mapați-l la Registrul riscurilor și SoA. Înregistrați fiecare lecție învățată.
Dacă doriți ca acest proces să fie repetabil pentru ISO 27001:2022, NIS2, DORA, NIST și COBIT 2019, setul de instrumente Clarysec vă oferă structura necesară pentru a demonstra recuperarea fără a construi de la zero un labirint de conformitate.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


