Dovezi de audit cloud pentru ISO 27001, NIS2 și DORA

Maria, CISO într-o companie de analiză financiară aflată în creștere rapidă, mai avea șase săptămâni până când trei termene convergeau. Auditul ei de supraveghere ISO 27001:2022 era deja programat. NIS2 ridicase compania, ca entitate importantă, la un nou nivel de răspundere managerială. DORA urma să testeze dacă activitățile fintech ale companiei puteau demonstra reziliență operațională digitală. În același timp, un client enterprise important bloca semnarea unui contract până când echipa ei putea trece o revizuire detaliată de asigurare a securității.
Compania nu era nesigură. Rula sarcini de lucru de producție în AWS și Azure, utiliza Microsoft 365 și mai multe platforme SaaS critice, aplica MFA, realiza copii de rezervă ale datelor, scana vulnerabilități și colecta jurnale din cloud. Problema era dovada.
Dovezile erau dispersate în capturi de ecran din Slack, pagini wiki ale dezvoltatorilor, exporturi din console cloud, foldere de achiziții, contracte juridice și asigurări verbale din partea proprietarilor de platforme. Când un auditor întreba: „Arătați-mi cum controlați mediul cloud”, un link către pagina de conformitate a unui furnizor cloud nu era suficient. Certificatele furnizorului demonstrau controalele furnizorului. Nu demonstrau partea Mariei din modelul de responsabilitate partajată.
Aici eșuează multe programe de dovezi de audit pentru securitatea cloud. Nu pentru că lipsesc controalele, ci pentru că organizația nu poate demonstra, într-un mod structurat și trasabil, ce responsabilități revin furnizorului, ce responsabilități revin clientului, cum sunt configurate controalele SaaS și IaaS, cum sunt aplicate angajamentele furnizorilor și cum sunt păstrate dovezile pentru auditori, autorități de reglementare și clienți.
Conformitatea cloud nu mai este o anexă tehnică. Pentru un furnizor SaaS aflat sub incidența NIS2, o entitate financiară aflată sub incidența DORA sau orice organizație ISO 27001:2022 care utilizează IaaS, PaaS și SaaS, guvernanța cloud face parte din domeniul de aplicare al SMSI, din planul de tratare a riscurilor, din ciclul de viață al furnizorilor, din procesul de gestionare a incidentelor, din responsabilitatea privind protecția datelor și din analiza efectuată de management.
Obiectivul practic este simplu: construiți o singură arhitectură de dovezi cloud, pregătită pentru autoritățile de reglementare, care răspunde cerințelor ISO 27001:2022, NIS2, DORA, GDPR, asigurării solicitate de clienți și auditului intern, fără a reconstrui dovezile pentru fiecare cadru.
Cloud-ul este întotdeauna în domeniul de aplicare, chiar și atunci când infrastructura este externalizată
Prima capcană de audit este presupunerea că infrastructura externalizată se află în afara SMSI. Nu este așa. Externalizarea modifică limita controlului, dar nu elimină responsabilitatea.
ISO/IEC 27001:2022 cere organizației să își definească contextul, părțile interesate, domeniul de aplicare al SMSI, interfețele, dependențele și procesele. Într-o organizație construită în jurul cloud-ului, furnizorul de identitate, contul de găzduire cloud, CRM-ul, platforma de e-mail, depozitul de date, fluxul CI/CD, instrumentul de ticketing și serviciul de backup sunt adesea infrastructură de bază a organizației.
Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori de la Clarysec Zenith Blueprint evidențiază acest aspect în faza de fundamentare și leadership SMSI, pasul 2, nevoile părților interesate și domeniul de aplicare al SMSI:
„Dacă externalizați infrastructura IT către un furnizor cloud, aceasta nu o exclude din domeniul de aplicare; dimpotrivă, includeți managementul acelei relații și activele cloud ca parte a domeniului de aplicare (deoarece securitatea datelor dvs. în cloud este responsabilitatea dvs.).”
Această afirmație este un reper de audit. Domeniul de aplicare nu ar trebui să spună: „AWS este exclus deoarece Amazon îl administrează.” Ar trebui să precizeze că activele informaționale și procesele asociate serviciilor găzduite pe AWS sunt în domeniul de aplicare, inclusiv managementul controalelor de securitate cloud, al identității, al jurnalizării, al criptării, al backup-ului, al asigurării furnizorilor și al răspunsului la incidente.
Pentru ISO 27001:2022, acest lucru susține clauzele 4.1 până la 4.4 privind contextul, părțile interesate, domeniul de aplicare și procesele SMSI. Pentru NIS2, susține așteptările din Article 21 privind analiza riscurilor, gestionarea incidentelor, continuitatea activității, securitatea lanțului de aprovizionare, achiziția și mentenanța securizate, controlul accesului, managementul activelor, criptografia, eficacitatea controalelor și MFA acolo unde este cazul. Pentru DORA, susține principiul potrivit căruia entitățile financiare rămân responsabile pentru riscul TIC chiar și atunci când serviciile TIC sunt externalizate.
Întrebarea nu este dacă furnizorul cloud este sigur. Întrebarea este dacă guvernați utilizarea furnizorului, configurați corect partea care vă revine, monitorizați serviciul, gestionați angajamentele furnizorilor și păstrați dovezi.
Responsabilitatea partajată trebuie să devină dovadă partajată
Furnizorii cloud explică responsabilitatea partajată. Auditorii testează dacă ați transpus-o operațional.
În IaaS, furnizorul securizează de obicei facilitățile fizice, infrastructura de bază și hipervizorul. Clientul controlează identitatea, configurația sarcinilor de lucru, hardeningul sistemului de operare, securitatea aplicațiilor, clasificarea datelor, setările de criptare, regulile de rețea, jurnalizarea, backup-urile, aplicarea patch-urilor și răspunsul la incidente.
În SaaS, furnizorul controlează majoritatea operațiunilor platformei, dar clientul controlează în continuare configurația tenantului, utilizatorii, rolurile administrative, integrările, partajarea datelor, retenția, opțiunile de jurnalizare și procedurile de escaladare.
Zenith Controls: ghidul de conformitate transversală de la Clarysec Zenith Controls tratează controlul ISO/IEC 27002:2022 5.23, securitatea informațiilor pentru utilizarea serviciilor cloud, ca pe un control central de guvernanță cloud, cu intenție preventivă asupra confidențialității, integrității și disponibilității. Acesta leagă serviciile cloud de relațiile cu furnizorii, transferul securizat al informațiilor, inventarul activelor, prevenirea scurgerilor de date, securitatea stațiilor de lucru și a rețelei și practicile de programare securizată.
O interpretare-cheie din Zenith Controls precizează:
„Furnizorii de servicii cloud (CSP) funcționează ca furnizori critici și, prin urmare, se aplică toate controalele privind selecția furnizorilor, contractarea și managementul riscurilor prevăzute la 5.19. Totuși, 5.23 merge mai departe prin abordarea riscurilor specifice cloud-ului, cum ar fi multi-tenancy, transparența privind locația datelor și modelele de responsabilitate partajată.”
Această distincție este critică. Certificatele furnizorilor nu satisfac, de unele singure, Anexa A.5.23. Aveți nevoie de dovezi din partea clientului care demonstrează că serviciul cloud este guvernat, configurat, monitorizat și revizuit.
| Zona de dovezi | Ce dorește auditorul să vadă | Dovezi tipice |
|---|---|---|
| Inventar cloud | Serviciile SaaS, PaaS și IaaS aprobate sunt cunoscute | Registrul serviciilor cloud, listă de proprietari, tipuri de date, regiuni, contracte |
| Responsabilitate partajată | Responsabilitățile furnizorului și ale clientului sunt documentate | Matrice de responsabilități, documentația furnizorului, maparea controalelor interne |
| Configurație de referință | Setările controlate de client urmează o bază de referință aprobată | Rapoarte CSPM, exporturi ale scorului de securitate, verificări ale politicilor Terraform, capturi de ecran |
| Identitate și acces | Accesul administrativ și al utilizatorilor este controlat și revizuit | Rapoarte MFA, configurație SSO, revizuirea rolurilor privilegiate, eșantioane de încetare a colaborării |
| Jurnalizare și monitorizare | Jurnalele cloud relevante sunt activate, păstrate și revizuite | Integrare SIEM, reguli de alertare, setări de retenție a jurnalelor, tichete de incident |
| Angajamente ale furnizorilor | Contractele conțin clauze de securitate aplicabile | DPA, SLA, drepturi de audit, notificarea încălcărilor, clauze privind subcontractorii |
| Continuitate și ieșire | Serviciile critice pot fi recuperate sau transferate | Teste de backup, plan de ieșire, dovezi de recuperare, revizuire a riscului de concentrare |
| Pregătire pentru incidente | Incidentele cloud pot fi detectate, clasificate și raportate | Playbook-uri, dovezi de escaladare, flux de notificare către autoritatea de reglementare |
Aceasta este diferența dintre a avea controale cloud și a avea controale cloud pregătite pentru audit.
Începeți cu un Registru al serviciilor cloud pe care auditorii îl pot utiliza
Cea mai rapidă modalitate de a îmbunătăți pregătirea pentru audit cloud este crearea unui Registru al serviciilor cloud complet. Acesta nu trebuie să fie o listă de achiziții sau un export financiar. Trebuie să conecteze serviciile cloud cu datele, proprietarii, regiunile, accesul, contractele, criticitatea, relevanța de reglementare și dovezile.
Politica de utilizare a serviciilor cloud pentru IMM-uri de la Clarysec Politica de utilizare a serviciilor cloud pentru IMM-uri oferă o bază de referință compactă și adecvată pentru audit în clauza 5.3:
„Un Registru al serviciilor cloud trebuie menținut de furnizorul IT sau de directorul general. Acesta trebuie să înregistreze: 5.3.1 Denumirea și scopul fiecărui serviciu cloud aprobat 5.3.2 Persoana sau echipa responsabilă (proprietar de aplicație) 5.3.3 Tipurile de date stocate sau prelucrate 5.3.4 Țara sau regiunea în care sunt stocate datele 5.3.5 Permisiunile de acces ale utilizatorilor și conturile administrative 5.3.6 Detalii contractuale, date de reînnoire și contacte de suport”
Pentru mediile enterprise, Politica de utilizare a serviciilor cloud de la Clarysec Politica de utilizare a serviciilor cloud stabilește mandatul mai amplu:
„Această politică stabilește cerințele obligatorii ale organizației pentru utilizarea securizată, conformă și responsabilă a serviciilor de cloud computing în modelele de livrare Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) și Software-as-a-Service (SaaS).”
Politica de utilizare a serviciilor cloud impune un registru centralizat deținut de CISO și configurații de referință aprobate pentru mediile cloud. Registrul devine fundația probatorie pentru mai multe obligații simultan.
Pentru ISO 27001:2022, susține inventarul activelor, guvernanța utilizării serviciilor cloud, relațiile cu furnizorii, controlul accesului, cerințele juridice și contractuale, tratarea riscurilor și informațiile documentate. Pentru NIS2, susține securitatea lanțului de aprovizionare, managementul activelor, analiza riscurilor, gestionarea incidentelor și continuitatea. Pentru DORA, susține maparea activelor și dependențelor TIC, registrele furnizorilor terți de servicii TIC, maparea funcțiilor critice sau importante și analiza riscului de concentrare. Pentru GDPR, identifică dacă sunt prelucrate date cu caracter personal, unde sunt localizate, care furnizor acționează ca persoană împuternicită și ce termeni de transfer sau de prelucrare a datelor se aplică.
Dacă registrul nu identifică categoriile de date și regiunile, dovezile privind confidențialitatea și reziliența vor fi incomplete. Dacă nu identifică proprietarii de aplicații, revizuirea drepturilor de acces va rămâne fără responsabil. Dacă nu identifică contractele și datele de reînnoire, clauzele de securitate ale furnizorilor nu pot fi testate.
Transformați ISO 27001:2022 într-o coloană vertebrală pentru dovezile cloud
ISO 27001:2022 este cea mai bună coloană vertebrală pentru dovezile cloud, deoarece leagă contextul organizației, riscul, controalele, dovezile operaționale, monitorizarea și îmbunătățirea.
Cerințele ISO 27001:2022 relevante pentru cloud includ:
- Clauzele 4.1 până la 4.4 pentru context, părți interesate, domeniul de aplicare al SMSI, interfețe, dependențe și procese.
- Clauzele 5.1 până la 5.3 pentru leadership, politică, roluri, responsabilități și răspundere.
- Clauzele 6.1.1 până la 6.1.3 pentru evaluarea riscurilor, tratarea riscurilor, comparația cu Anexa A, Declarația de aplicabilitate și acceptarea riscului rezidual.
- Clauza 7.5 pentru informații documentate controlate.
- Clauzele 8.1 până la 8.3 pentru planificare și control operațional, efectuarea evaluării riscurilor și efectuarea tratării riscurilor.
- Clauzele 9.1 până la 9.3 pentru monitorizare, măsurare, audit intern și analiza efectuată de management.
- Clauza 10 pentru neconformitate, acțiune corectivă și îmbunătățire continuă.
Controalele din Anexa A care poartă cea mai mare greutate probatorie pentru cloud includ A.5.19 securitatea informațiilor în relațiile cu furnizorii, A.5.20 abordarea securității informațiilor în acordurile cu furnizorii, A.5.21 managementul securității informațiilor în lanțul de aprovizionare TIC, A.5.22 monitorizarea, revizuirea și managementul schimbărilor serviciilor furnizorilor, A.5.23 securitatea informațiilor pentru utilizarea serviciilor cloud, A.5.24 până la A.5.27 gestionarea incidentelor, A.5.29 securitatea informațiilor în timpul perturbărilor, A.5.30 pregătirea TIC pentru continuitatea activității, A.5.31 cerințe legale, statutare, de reglementare și contractuale, A.5.34 protecția vieții private și protecția informațiilor de identificare personală, A.5.36 respectarea politicilor, regulilor și standardelor pentru securitatea informațiilor, A.8.8 managementul vulnerabilităților tehnice, A.8.9 managementul configurației, A.8.13 backup al informațiilor, A.8.15 jurnalizare, A.8.16 activități de monitorizare, A.8.24 utilizarea criptografiei, A.8.25 ciclul de viață al dezvoltării securizate, A.8.29 testare de securitate în dezvoltare și acceptare și A.8.32 managementul schimbărilor.
În Zenith Blueprint, faza Controale în acțiune, pasul 23, explică serviciile cloud într-un limbaj relevant pentru auditori:
„Trecerea la servicii cloud introduce schimbări profunde în modelul de încredere. Nu mai controlați serverul, perimetrul rețelei sau hipervizorul. Adesea, nici măcar nu știți unde rezidă fizic datele. Ceea ce controlați, și ceea ce acest control impune, este guvernanța acelei relații, vizibilitatea asupra a ceea ce utilizați și așteptările de securitate pe care le stabiliți pentru furnizori.”
O intrare solidă în Declarația de aplicabilitate pentru A.5.23 nu ar trebui să spună doar „Aplicabil, furnizor cloud certificat.” Trebuie să explice de ce se aplică acest control, ce riscuri tratează, cum este implementat și unde sunt stocate dovezile.
| Câmp SoA | Exemplu de conținut pentru A.5.23 |
|---|---|
| Aplicabilitate | Aplicabil deoarece serviciile critice pentru organizație rulează pe platforme SaaS și IaaS |
| Justificare | Serviciile cloud prelucrează date despre clienți, date despre angajați și sarcini de lucru de producție |
| Riscuri tratate | Configurare eronată, acces neautorizat, scurgeri de date, eșec al furnizorului, schimbare de regiune, lacune de jurnalizare |
| Stadiul implementării | Registru cloud menținut, configurații de referință aprobate, MFA aplicată, jurnale integrate, revizuiri ale furnizorilor efectuate |
| Dovezi | Registru cloud, rapoarte de configurație, revizuirea accesului, tablouri de bord SIEM, contract cu furnizorul, revizuire raport SOC, test de backup |
| Mapare de reglementare | NIS2 Article 21, DORA Articles 28 to 30, GDPR Articles 28 and 32, contracte cu clienții |
| Proprietar | CISO pentru guvernanță, arhitect de securitate cloud pentru baza de referință, proprietari de aplicații pentru controale la nivel de serviciu |
Adăugați o coloană privind locația dovezilor în SoA sau în instrumentul de urmărire a controalelor. Auditorii nu ar trebui să caute în e-mail, sisteme de ticketing și unități partajate pentru a găsi dovezi.
Utilizați un singur model de dovezi pentru ISO 27001:2022, NIS2 și DORA
NIS2 și DORA impun ambele securitate cibernetică documentată, bazată pe risc și condusă de management. Suprapunerea este substanțială, dar presiunea de supraveghere este diferită.
NIS2 se aplică multor entități esențiale și importante din UE, inclusiv furnizorilor de infrastructură digitală, furnizorilor de servicii administrate, furnizorilor de servicii de securitate administrate, sectorului bancar, infrastructurilor pieței financiare și furnizorilor digitali. Article 21 cere măsuri tehnice, operaționale și organizaționale adecvate și proporționale, inclusiv analiza riscurilor, gestionarea incidentelor, continuitatea activității, securitatea lanțului de aprovizionare, achiziția și mentenanța securizate, gestionarea vulnerabilităților, evaluarea eficacității controalelor, igienă cibernetică, instruire, criptografie, controlul accesului, managementul activelor și MFA sau comunicații securizate, după caz.
Pentru dovezile de audit privind securitatea cloud, NIS2 întreabă dacă riscurile cloud și ale furnizorilor sunt gestionate ca parte a riscului de livrare a serviciilor. De asemenea, introduce raportarea structurată a incidentelor semnificative, inclusiv avertizare timpurie în 24 de ore, notificarea incidentului în 72 de ore și raport final în termen de o lună.
DORA se aplică de la 17 ianuarie 2025 multor entități financiare din UE și creează cerințe uniforme pentru managementul riscurilor TIC, raportarea incidentelor TIC majore, testarea rezilienței operaționale digitale, schimbul de informații și riscul asociat furnizorilor terți de servicii TIC. Pentru entitățile financiare identificate și în temeiul NIS2, DORA este tratată ca actul juridic sectorial specific al Uniunii pentru obligațiile operaționale suprapuse.
Pentru cloud, DORA este directă. Entitățile financiare rămân responsabile pentru riscul TIC atunci când serviciile sunt externalizate. Ele au nevoie de strategii privind furnizorii terți de servicii TIC, registre de contracte, evaluări precontractuale, verificări de due diligence, drepturi de audit și acces, declanșatoare de încetare, analiză a riscului de concentrare, controale privind subcontractarea și strategii de ieșire testate.
Zenith Controls mapează controlul ISO/IEC 27002:2022 5.23 la Directiva NIS2 a UE Article 21 și DORA Articles 28 to 31. De asemenea, indică standarde de suport precum ISO/IEC 27017 pentru roluri și monitorizare în securitatea cloud, ISO/IEC 27018 pentru protecția informațiilor de identificare personală în cloud public, ISO/IEC 27701 pentru managementul confidențialității în relațiile cu persoanele împuternicite în cloud, ISO/IEC 27036-4 pentru monitorizarea serviciilor cloud și acordurile cu furnizorii și ISO/IEC 27005 pentru evaluarea riscurilor cloud.
| Cadru | Clauză sau articol relevant | Cum ajută dovezile A.5.23 |
|---|---|---|
| ISO 27001:2022 | Clauzele 4, 6, 8, 9 și Anexa A.5.23 | Demonstrează că utilizarea cloud este inclusă în domeniul de aplicare, evaluată din punct de vedere al riscului, controlată, monitorizată, auditată și îmbunătățită |
| NIS2 | Article 21 | Demonstrează măsuri proporționale pentru securitatea lanțului de aprovizionare, controlul accesului, continuitate, gestionarea incidentelor și managementul activelor |
| DORA | Articles 28 to 31 | Susține due diligence privind furnizorii terți de servicii TIC, contractele, monitorizarea, riscul de concentrare, planurile de ieșire și supravegherea |
| GDPR | Articles 28 and 32 | Susține guvernanța persoanelor împuternicite, securitatea prelucrării, pregătirea pentru încălcări și responsabilitatea privind confidențialitatea în cloud |
Implicația practică este simplă. Nu construiți pachete de dovezi separate pentru ISO 27001:2022, NIS2, DORA și GDPR. Construiți o singură arhitectură de dovezi cloud, cu mapări specifice fiecărui cadru.
Contractele cu furnizorii sunt dovezi de control, nu arhive juridice
Dovezile de audit cloud se rup adesea la nivel contractual. Securitatea are un chestionar pentru furnizori. Juridicul are MSA-ul. Achizițiile au data de reînnoire. DPO-ul are DPA-ul. Nimeni nu are o imagine unică asupra faptului dacă acordul include clauzele de securitate cerute de ISO 27001:2022, NIS2, DORA și GDPR.
Politica de securitate privind terții și furnizorii pentru IMM-uri de la Clarysec Politica de securitate privind terții și furnizorii pentru IMM-uri precizează în clauza 5.3:
„Contractele trebuie să includă clauze obligatorii care acoperă: 5.3.1 Confidențialitate și nedivulgare 5.3.2 Obligații privind securitatea informațiilor 5.3.3 Termene de notificare a încălcării securității datelor (de exemplu, în 24–72 de ore) 5.3.4 Drepturi de audit sau disponibilitatea dovezilor de conformitate 5.3.5 Restricții privind subcontractarea ulterioară fără aprobare 5.3.6 Clauze de încetare, inclusiv returnarea sau distrugerea securizată a datelor”
Pentru consecvență în audit, transpuneți aceste clauze într-o matrice de revizuire contractuală. ISO 27001:2022 Anexa A.5.20 așteaptă ca cerințele de securitate să fie convenite cu furnizorii. GDPR Article 28 cere termeni pentru persoanele împuternicite care acoperă confidențialitatea, măsurile de securitate, asistența, persoanele subîmputernicite, ștergerea sau returnarea datelor și suportul pentru audit. DORA Article 30 cere prevederi contractuale detaliate pentru furnizori terți de servicii TIC, inclusiv descrieri ale serviciilor, locația datelor, securitate, asistență pentru incidente, cooperare cu autoritățile, drepturi de audit, drepturi de acces, încetare și aranjamente de tranziție. Securitatea lanțului de aprovizionare conform NIS2 necesită, de asemenea, cooperare aplicabilă din partea furnizorilor.
Zenith Controls mapează controlul ISO/IEC 27002:2022 5.20 la acordurile cu furnizorii și notează legăturile cu 5.19 relațiile cu furnizorii, 5.14 transferul de informații, 5.22 monitorizarea furnizorilor, 5.11 returnarea activelor și 5.36 conformitate.
Punctul esențial este operaționalizarea. Dacă un contract cloud acordă acces la rapoarte SOC 2, auditorii pot întreba dacă ați obținut raportul, ați revizuit excepțiile, ați urmărit remedierea și ați reevaluat riscul. Dacă contractul promite notificarea încălcării, pot întreba dacă playbook-ul de incidente include calea de contact cu furnizorul și punctele de decizie de reglementare. Dacă schimbările de subcontractori necesită aprobare sau notificare, pot întreba dacă notificările privind persoanele subîmputernicite sunt revizuite înainte de acceptare.
Un contract fără dovezi de revizuire este o arhivă. Un contract legat de riscul asociat furnizorilor, înregistrări de monitorizare și fluxuri de răspuns la incidente este un control.
Jurnalizarea și configurația SaaS sunt puncte oarbe frecvente în audit
Constatările privind cloud-ul provin adesea din SaaS, nu din IaaS. Echipele de infrastructură au de regulă proprietari tehnici, fluxuri de jurnalizare, controale de referință și înregistrări ale schimbărilor. Platformele SaaS sunt fragmentate între vânzări, HR, finanțe, customer success, marketing și operațiuni. Fiecare poate prelucra date sensibile sau reglementate.
Politica de jurnalizare și monitorizare pentru IMM-uri de la Clarysec Politica de jurnalizare și monitorizare pentru IMM-uri abordează direct acest aspect în clauza 5.5:
„5.5 Servicii cloud și jurnalizare realizată de terți 5.5.1 Pentru platformele în care jurnalizarea nu se află sub control IT direct (de exemplu, e-mail SaaS), se aplică următoarele cerințe: 5.5.1.1 Jurnalizarea trebuie activată și configurată acolo unde este disponibilă 5.5.1.2 Alertele trebuie direcționate către furnizorul de suport IT 5.5.1.3 Contractele trebuie să impună furnizorilor păstrarea jurnalelor timp de cel puțin 12 luni și asigurarea accesului la cerere”
Pentru organizații enterprise, Politica de utilizare a serviciilor cloud adaugă:
„Serviciile cloud trebuie integrate în SIEM-ul organizației pentru monitorizare continuă.”
Această cerință mută SaaS din categoria „instrument de business” în categoria „sistem informatic monitorizat”. Dovezile trebuie să includă exporturi ale setărilor de jurnalizare, dovada conectorului SIEM, reguli de alertare, tichete de triaj, setări de retenție și revizuiri ale accesului administrativ.
Pentru SaaS critic, pregătiți dovezi privind crearea conturilor administrative, autentificările suspecte, descărcările masive, partajarea publică, dezactivarea MFA, crearea token-urilor API, activitatea oaspeților externi și escaladarea privilegiilor. Pentru IaaS, pregătiți CloudTrail sau o jurnalizare echivalentă a planului de control, jurnale de acces la stocare, modificări IAM, jurnale de flux unde este cazul, constatări CSPM, scanări de vulnerabilitate, dovezi de aplicare a patch-urilor, setări de criptare, starea backup-urilor, revizuiri ale grupurilor de securitate de rețea și tichete de schimbare.
Metodologia de audit Zenith Controls pentru controlul 5.23 notează că un audit în stil ISO/IEC 27007 poate inspecta permisiunile bucket-urilor AWS S3, criptarea, politicile IAM și jurnalizarea CloudTrail. Un auditor orientat COBIT poate revizui configurațiile de alertare, controalele DLP, utilizarea Microsoft 365 Secure Score și jurnalele de management al schimbărilor. O perspectivă NIST SP 800-53A poate testa managementul conturilor și monitorizarea, inclusiv dacă sarcinile de lucru cloud sunt patch-uite, scanate și monitorizate cu aceeași rigoare ca sistemele interne.
Auditorii diferiți vorbesc dialecte diferite. Dovezile dvs. trebuie să fie aceleași.
Construiți un pachet de dovezi pregătit pentru autoritățile de reglementare pentru un serviciu SaaS și un serviciu IaaS
Un flux de lucru practic începe cu o platformă SaaS critică și un mediu IaaS critic. De exemplu, Microsoft 365 pentru colaborare și AWS pentru găzduirea producției.
Pasul 1: Actualizați Registrul serviciilor cloud
Pentru Microsoft 365, înregistrați scopul, proprietarul, tipurile de date, regiunea, conturile administrative, contractul, DPA, contactul de suport, data de reînnoire și criticitatea. Pentru AWS, înregistrați contul de producție, regiunile, categoriile de date, sarcinile de lucru, proprietarul contului, starea contului root, planul de suport, termenii contractuali și serviciile organizației asociate.
Utilizați câmpurile din Politica de utilizare a serviciilor cloud pentru IMM-uri ca set minim de date. Adăugați criticitatea, relevanța de reglementare și locația dovezilor.
Pasul 2: Documentați responsabilitatea partajată
Pentru Microsoft 365, responsabilitățile clientului includ ciclul de viață al utilizatorului, MFA, acces condiționat, partajarea cu oaspeți, etichete de retenție, DLP acolo unde este utilizat, jurnalizare și escaladarea incidentelor. Pentru AWS, responsabilitățile clientului includ IAM, reguli de rețea, hardeningul sarcinilor de lucru, configurația de criptare, backup, jurnalizare, aplicarea patch-urilor și securitatea aplicațiilor.
Atașați documentația furnizorului privind responsabilitatea partajată, apoi mapați fiecare responsabilitate a clientului la un proprietar de control și la o sursă de dovezi.
Pasul 3: Colectați dovezi de configurație
Pentru Microsoft 365, exportați sau capturați politici MFA și de acces condiționat, roluri administrative, setări de partajare externă, jurnalizare de audit, configurația de retenție și acțiuni de scor de securitate. Pentru AWS, exportați politica de parole IAM, starea MFA pentru conturi privilegiate, configurația CloudTrail, blocarea accesului public S3, starea criptării, revizuirea grupurilor de securitate, sarcini de backup și starea scanărilor de vulnerabilitate.
Politica de utilizare a serviciilor cloud cere ca mediile cloud să respecte o configurație de referință documentată, aprobată de arhitectul de securitate cloud. Pachetul dvs. de dovezi trebuie să includă atât baza de referință, cât și dovada alinierii.
| Cerință de politică | Acțiune efectuată | Dovezi de audit generate |
|---|---|---|
| MFA pentru acces privilegiat | MFA aplicată pentru conturile administrative și accesul la consolă | Export politică MFA, eșantion de cont privilegiat, revizuire cont break-glass |
| Jurnalizarea activităților | Jurnale de audit cloud activate și direcționate către SIEM | Captură a jurnalului de audit CloudTrail sau SaaS, dovada ingestiei SIEM, setare de retenție |
| Restricții de acces | Roluri cu principiul privilegiului minim aplicate și revizuiri trimestriale ale accesului | Export rol IAM, revizuire rol administrativ, aprobarea proprietarului de date |
| Configurare securizată | Setări cloud măsurate față de baza de referință aprobată | Raport CSPM, export scor de securitate, registrul excepțiilor |
| Backup și recuperare | Restaurare testată pentru sarcini de lucru sau date critice | Starea sarcinii de backup, înregistrare test de restaurare, lecții învățate |
Pasul 4: Legați dovezile privind furnizorii și confidențialitatea
Atașați contractul, DPA, lista persoanelor subîmputernicite, clauzele de notificare a încălcărilor, rapoartele de asigurare de audit și dovezile privind locația datelor. Dacă sunt prelucrate date cu caracter personal, înregistrați dacă furnizorul acționează ca persoană împuternicită, cum este gestionată ștergerea, cum funcționează suportul pentru solicitările persoanelor vizate și ce garanții de transfer se aplică.
Pentru DORA, identificați dacă serviciul cloud susține o funcție critică sau importantă. Dacă da, legați dovezile de registrul furnizorilor terți TIC, dosarul de due diligence, drepturile de audit, planul de ieșire și revizuirea riscului de concentrare.
Pasul 5: Conectați jurnalizarea la răspunsul la incidente
Demonstrați că jurnalele sunt activate, direcționate, revizuite și utilizate. Atașați tablouri de bord SIEM, reguli de alertare și cel puțin un tichet de alertă închis. Apoi mapați fluxul de lucru la punctele de decizie pentru raportare NIS2 și DORA.
Pentru NIS2, procesul de incidente trebuie să susțină avertizarea timpurie în 24 de ore, notificarea incidentului în 72 de ore și un raport final în termen de o lună pentru incidente semnificative. Pentru DORA, procesul de incidente TIC trebuie să clasifice incidentele după clienți afectați, tranzacții, durată, timp de indisponibilitate, răspândire geografică, impact asupra datelor, criticitatea serviciului și impact economic.
Pasul 6: Stocați dovezile disciplinat
Politica de audit și monitorizare a conformității pentru IMM-uri de la Clarysec Politica de audit și monitorizare a conformității pentru IMM-uri clauza 6.2 definește disciplina practică a dovezilor:
„6.2 Colectarea și documentarea dovezilor 6.2.1 Toate dovezile trebuie stocate într-un folder centralizat de audit. 6.2.2 Numele fișierelor trebuie să indice clar tema auditului și data. 6.2.3 Metadatele (de exemplu, cine le-a colectat, când și din ce sistem) trebuie documentate. 6.2.4 Dovezile trebuie păstrate cel puțin doi ani sau mai mult atunci când certificarea ori acordurile cu clienții impun acest lucru.”
Politica de audit și monitorizare a conformității enterprise Politica de audit și monitorizare a conformității stabilește obiectivul:
„Să genereze dovezi robuste și o pistă de audit în sprijinul solicitărilor autorităților de reglementare, procedurilor juridice sau cererilor clienților privind asigurarea controalelor.”
O captură de ecran numită „screenshot1.png” este o dovadă slabă. Un fișier numit „AWS-Prod-CloudTrail-Enabled-2026-05-10-CollectedBy-JSmith.png” este mai puternic deoarece descrie sistemul, controlul, data și colectorul. Metadatele contează deoarece auditorii trebuie să aibă încredere în momentul în care au fost colectate dovezile, cine le-a colectat și din ce sistem.
Cum testează auditorii același control cloud
Cele mai solide pachete de dovezi cloud sunt proiectate pentru mai multe perspective de audit. Auditorii ISO 27001:2022 testează dacă respectivul control se află în SMSI, evaluarea riscurilor, tratarea riscurilor și SoA. Evaluatorii orientați NIST testează implementarea tehnică. Auditorii COBIT 2019 testează guvernanța, performanța furnizorilor și integrarea proceselor. Auditorii de confidențialitate se concentrează pe obligațiile persoanelor împuternicite, rezidența datelor, pregătirea pentru încălcări și drepturile persoanelor vizate. Revizuirile de supraveghere DORA se concentrează pe riscul asociat furnizorilor terți de servicii TIC și pe reziliență.
| Perspectivă de audit | Întrebare probabilă de audit | Dovezi de pregătit |
|---|---|---|
| ISO 27001:2022 | De ce este aplicabil controlul cloud și cum este implementat în cadrul SMSI? | Declarație privind domeniul de aplicare, registrul de riscuri, SoA, politică cloud, registru, bază de referință, înregistrări de audit intern |
| Audit SMSI în stil ISO/IEC 27007 | Configurația și documentația pot fi validate prin interviuri și eșantioane? | Capturi de ecran, exporturi, validare numai în citire, interviuri cu proprietarii cloud și SaaS |
| NIST SP 800-53A | Conturile cloud, monitorizarea și serviciile externe sunt controlate la fel ca sistemele interne? | Revizuire IAM, înregistrări privind ciclul de viață al contului, jurnale SIEM, scanări de vulnerabilitate, cerințe pentru servicii externe |
| COBIT 2019 | Serviciile furnizorilor sunt monitorizate, schimbate și guvernate conform riscului organizației? | Procese-verbale de revizuire a furnizorilor, KPI, KRI, rapoarte SLA, înregistrări ale schimbărilor, reevaluări ale riscurilor |
| ISACA ITAF | Dovezile sunt suficiente, fiabile și păstrate pentru a susține concluziile? | Folder centralizat de dovezi, metadate, exporturi din sursă, piste de tichete, aprobări |
| Audit de confidențialitate și GDPR | Obligațiile persoanelor împuternicite și controalele privind datele cu caracter personal funcționează operațional în cloud? | DPA, clauze contractuale standard (SCC) unde este necesar, dovezi de rezidență a datelor, proces de ștergere, acces la jurnalul încălcărilor, teste de restaurare |
| Revizuire de supraveghere DORA | Poate entitatea financiară să demonstreze supravegherea și reziliența furnizorilor terți TIC? | Registru de contracte TIC, maparea funcțiilor critice, strategie de ieșire, revizuire a riscului de concentrare, rezultatele testării |
| Solicitare a autorității competente NIS2 | Poate entitatea să demonstreze măsuri de securitate cibernetică proporționale și pregătire pentru raportarea incidentelor? | Mapare Article 21, playbook de incident, dovezi de securitate a furnizorilor, teste de continuitate, aprobarea conducerii |
Zenith Controls include aceste diferențe de metodologie de audit pentru serviciile cloud, acordurile cu furnizorii și monitorizarea furnizorilor. Pentru 5.22, monitorizarea, revizuirea și managementul schimbărilor serviciilor furnizorilor, evidențiază faptul că auditorii pot inspecta procese-verbale trimestriale de revizuire a furnizorilor, rapoarte KPI, evaluări ale rapoartelor SOC, jurnale de schimbare, evaluări ale riscurilor, incidente ale furnizorilor și urmărirea problemelor. Pentru 5.20, abordarea securității informațiilor în acordurile cu furnizorii, evidențiază eșantionarea contractelor pentru confidențialitate, obligații de securitate, notificarea încălcărilor, drepturi de audit, aprobarea subcontractorilor și clauze de încetare.
Controale de conformitate transversală care susțin efortul de audit cloud
Un model de dovezi cloud pregătit pentru autoritățile de reglementare este construit în jurul unui număr redus de controale cu impact ridicat. Aceste controale susțin o mare parte din sarcina de conformitate pentru ISO 27001:2022, NIS2, DORA, GDPR, NIST și COBIT 2019.
| Temă de control | Ancoră ISO 27001:2022 | Relevanță NIS2 | Relevanță DORA | Relevanță GDPR |
|---|---|---|---|---|
| Guvernanță cloud | A.5.23 | Article 21 măsuri privind riscurile cloud și de sistem | Cadru de risc TIC și dependențe de terți | Securitatea prelucrării în cloud și supravegherea persoanelor împuternicite |
| Acorduri cu furnizorii | A.5.20 | Securitatea lanțului de aprovizionare și cooperare | Article 30 prevederi contractuale | Article 28 contract cu persoana împuternicită |
| Monitorizarea furnizorilor | A.5.22 | Management continuu al riscurilor | Monitorizare continuă a furnizorilor terți TIC, KPI și KRI | Due diligence al persoanelor împuternicite și revizuire de securitate |
| Jurnalizare și monitorizare | A.8.15, A.8.16 | Detectarea incidentelor și eficacitatea controalelor | Detectarea, clasificarea și raportarea incidentelor TIC | Detectarea încălcărilor și responsabilitate |
| Controlul accesului și MFA | A.5.15, A.5.16, A.5.17, A.5.18 | Controlul accesului și MFA unde este cazul | Măsuri de protecție și prevenire | Confidențialitatea și integritatea datelor cu caracter personal |
| Backup și reziliență | A.8.13, A.5.29, A.5.30 | Continuitatea activității și managementul crizelor | Continuitate, recuperare, backup și restaurare | Disponibilitatea și reziliența prelucrării |
| Gestionarea incidentelor | A.5.24, A.5.25, A.5.26, A.5.27 | Flux de raportare în 24 de ore, 72 de ore și final | Ciclul de raportare inițială, intermediară și finală | Evaluarea și notificarea încălcării securității datelor cu caracter personal |
| Obligații juridice și de confidențialitate | A.5.31, A.5.34 | Conformitate juridică și de reglementare | Cerințe de supraveghere sectoriale | Prelucrarea legală, responsabilitate și contracte Article 28 |
NIST SP 800-53 Rev.5 adaugă profunzime tehnică prin managementul conturilor, servicii de sisteme externe, monitorizare continuă, monitorizarea sistemelor și protecția perimetrului. COBIT 2019 adaugă profunzime de guvernanță prin managementul relațiilor cu furnizorii, risc asociat furnizorilor, schimb de date, securitatea rețelei și pregătirea pentru schimbare.
Standardele ISO de suport rafinează modelul de dovezi. ISO/IEC 27017 oferă îndrumări specifice cloud privind rolurile partajate, configurația mașinilor virtuale și monitorizarea activității clientului. ISO/IEC 27018 se concentrează pe protecția informațiilor de identificare personală în cloud public. ISO/IEC 27701 extinde obligațiile de confidențialitate în operațiunile operatorilor și persoanelor împuternicite. ISO/IEC 27036-4 susține acordurile cu furnizorii cloud și monitorizarea. ISO/IEC 27005 susține evaluarea riscurilor cloud.
Analiza efectuată de management trebuie să vadă riscul cloud, nu doar disponibilitatea cloud
Unul dintre cele mai neglijate artefacte de audit este analiza efectuată de management. ISO 27001:2022 așteaptă ca analiza efectuată de management să ia în considerare schimbările, nevoile părților interesate, tendințele de performanță, rezultatele auditurilor, stadiul tratării riscurilor și oportunitățile de îmbunătățire. NIS2 cere organismelor de conducere să aprobe măsurile de management al riscurilor de securitate cibernetică și să supravegheze implementarea. DORA cere organului de conducere să definească, să aprobe, să supravegheze și să rămână responsabil pentru managementul riscurilor TIC.
Un tablou de bord trimestrial privind securitatea cloud și furnizorii trebuie să arate:
- Numărul de servicii cloud aprobate.
- Servicii cloud critice și proprietarii acestora.
- Servicii care prelucrează date cu caracter personal.
- Servicii care susțin funcții critice sau importante.
- Configurări eronate cloud cu risc ridicat deschise.
- Starea revizuirii MFA și a accesului privilegiat.
- Acoperirea jurnalizării pentru platformele SaaS și IaaS critice.
- Rapoarte de asigurare a furnizorilor primite și revizuite.
- Excepții contractuale și riscuri acceptate.
- Incidente cloud, incidente evitate la limită și lecții învățate.
- Rezultatele testelor de backup și recuperare.
- Starea riscului de concentrare și a planului de ieșire.
Acest tablou de bord devine dovadă pentru leadership și evaluarea performanței în ISO 27001:2022, guvernanța NIS2 și responsabilitatea managementului conform DORA.
Zenith Blueprint, în faza de management al riscurilor, pasul 14, recomandă corelarea cerințelor de reglementare atunci când se implementează tratamente ale riscurilor și politici. Precizează că maparea cerințelor-cheie de reglementare la controalele SMSI este un exercițiu intern util și „îi impresionează, de asemenea, pe auditori/evaluatori, deoarece nu gestionați securitatea în vid, ci sunteți conștienți de contextul juridic.”
Acesta este nivelul de maturitate pe care îl așteaptă autoritățile de reglementare și clienții enterprise.
Constatări frecvente în auditul cloud și cum să le evitați
În activitatea de pregătire pentru auditul cloud, constatările recurente sunt previzibile:
- Registrul serviciilor cloud există, dar instrumentele SaaS lipsesc.
- Locația datelor nu este înregistrată sau este copiată din pagini de marketing, nu din dovezi contractuale.
- MFA este aplicată pentru angajați, dar nu pentru toate conturile administrative sau break-glass.
- Jurnalele cloud sunt activate, dar nu sunt revizuite, păstrate sau conectate la răspunsul la incidente.
- Rapoartele SOC ale furnizorilor sunt arhivate, dar nu sunt evaluate.
- Clauzele contractuale există pentru furnizorii noi, dar nu și pentru serviciile critice moștenite.
- Notificările privind persoanele subîmputernicite sunt primite prin e-mail, dar nu sunt evaluate din punct de vedere al riscului.
- Sarcinile de backup rulează cu succes, dar testele de recuperare nu sunt dovedite.
- Responsabilitatea partajată este înțeleasă de ingineri, dar nu este documentată pentru auditori.
- SoA marchează controalele cloud ca aplicabile, dar nu leagă intrările de risc, dovezile sau proprietarii.
Acestea sunt probleme de trasabilitate. Soluția este să conectați politica, riscul, controlul, proprietarul, dovezile și revizuirea.
Când Maria a ajuns în ziua auditului, nu s-a mai bazat pe capturi de ecran dispersate. A deschis un tablou de bord central care afișa Registrul serviciilor cloud, evaluările riscurilor, intrările SoA, dovezile configurației de referință, fișierele de revizuire a furnizorilor, dovada jurnalizării și revizuirea DORA a riscului de concentrare. Când auditorul a întrebat cum sunt guvernate riscurile cloud, ea a arătat SMSI. Când auditorul a întrebat cum sunt configurate securizat serviciile, ea a arătat baza de referință și dovezile CSPM. Când auditorul a întrebat despre riscul asociat furnizorilor terți TIC, ea a arătat revizuirea contractuală, monitorizarea furnizorilor și planificarea ieșirii.
Rezultatul nu a fost un mediu perfect. Niciun mediu cloud nu este perfect. Diferența a fost că deciziile privind riscul erau documentate, dovezile erau robuste și responsabilitatea era vizibilă.
Construiți pachetul de dovezi cloud înainte ca auditorul să îl solicite
Dacă organizația dvs. se bazează pe SaaS, IaaS sau PaaS, următorul audit nu va accepta „furnizorul se ocupă” ca răspuns suficient. Trebuie să demonstrați responsabilitatea partajată, configurația aflată în responsabilitatea clientului, clauzele cu furnizorii, jurnalizarea, pregătirea pentru incidente, reziliența și supravegherea conducerii.
Începeți cu trei acțiuni practice în această săptămână:
- Creați sau actualizați Registrul serviciilor cloud utilizând Politica de utilizare a serviciilor cloud de la Clarysec Politica de utilizare a serviciilor cloud sau Politica de utilizare a serviciilor cloud pentru IMM-uri Politica de utilizare a serviciilor cloud pentru IMM-uri.
- Mapați primele cinci servicii cloud la controalele ISO 27001:2022 Anexa A, NIS2 Article 21, obligațiile DORA privind furnizorii terți TIC acolo unde sunt aplicabile și cerințele GDPR privind persoanele împuternicite.
- Construiți un folder centralizat de dovezi folosind disciplina de retenție și metadate din Politica de audit și monitorizare a conformității Politica de audit și monitorizare a conformității sau Politica de audit și monitorizare a conformității pentru IMM-uri Politica de audit și monitorizare a conformității pentru IMM-uri.
Apoi utilizați Zenith Blueprint Zenith Blueprint pentru a integra activitatea în foaia de parcurs SMSI în 30 de pași pentru audit și Zenith Controls Zenith Controls pentru a valida mapările de conformitate transversală, standardele ISO de suport și așteptările metodologiei de audit.
Clarysec vă poate ajuta să transformați capturile de ecran cloud dispersate, fișierele furnizorilor și setările SaaS într-un pachet de dovezi pregătit pentru autoritățile de reglementare, care rezistă auditurilor de certificare ISO 27001:2022, întrebărilor de supraveghere NIS2, revizuirilor DORA privind furnizorii terți TIC și cerințelor de asigurare ale clienților enterprise.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


