⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

De la scanări la dovezi: ISO 27001:2022, NIS2, DORA

Igor Petreski
14 min read
Flux de lucru pregătit pentru audit pentru managementul vulnerabilităților și al patch-urilor pentru ISO 27001 NIS2 și DORA

Este ora 08:16 într-o zi de luni. O vulnerabilitate critică de execuție de cod la distanță tocmai a apărut în tabloul de bord, pentru un server de aplicații expus la internet. Echipa de infrastructură spune că patch-ul furnizorului este disponibil. Proprietarul aplicației avertizează că serverul susține un flux de lucru critic pentru veniturile generate de clienți. Departamentul juridic întreabă dacă exploatarea ar putea declanșa obligații de raportare în temeiul NIS2, DORA sau GDPR. Maria, Directorul securității informației, deschide calendarul de audit și vede problema reală: auditul de supraveghere ISO 27001:2022 începe săptămâna viitoare, o analiză a nivelului de pregătire pentru NIS2 este deja în desfășurare, iar un client fintech important a solicitat dovezi DORA.

Scannerul afișează roșu. Tabloul de tichete arată activitate. Foaia de calcul arată efort. Dar nimic din toate acestea nu demonstrează automat existența controlului.

Aceasta este lacuna pe care multe organizații o descoperă prea târziu. Scanarea vulnerabilităților nu este același lucru cu pregătirea pentru audit a managementului vulnerabilităților. O scanare indică faptul că ceva ar putea fi în neregulă. Dovezile de audit arată că organizația a știut ce deține, a evaluat riscul, a atribuit responsabilități, a acționat conform politicii, a controlat schimbarea, a documentat excepțiile, a verificat rezultatele și a analizat rezultatul.

Pentru ISO/IEC 27001:2022, NIS2 și DORA, acest lanț de dovezi contează la fel de mult ca remedierea tehnică. Scannerul începe povestea. Inventarul activelor, registrul de vulnerabilități, tichetul, decizia de risc, înregistrarea de schimbare, jurnalul de patch-uri, dovezile de validare, aprobarea excepției și analiza efectuată de management o completează.

Abordarea Clarysec este simplă: nu tratați managementul vulnerabilităților ca pe un ritual tehnic lunar. Tratați-l ca pe un flux de lucru guvernat pentru producerea dovezilor.

De ce rapoartele de scanare eșuează ca dovezi de audit

O scanare de vulnerabilitate este o constatare tehnică la un anumit moment. Poate identifica un CVE, un patch lipsă, o bibliotecă neacceptată de furnizor, un serviciu expus sau o configurație slabă. Este utilă, dar incompletă.

Un auditor va pune întrebări diferite:

  • Activul afectat era în domeniul de aplicare?
  • Cine deține activul și serviciul de business?
  • Vulnerabilitatea a fost evaluată pe baza expunerii, exploitabilității, impactului asupra afacerii și sensibilității datelor?
  • Remedierea a fost finalizată în termenul definit?
  • Dacă remedierea a fost amânată, cine a acceptat riscul rezidual?
  • Patch-ul a fost implementat printr-un proces controlat de management al schimbărilor?
  • Remedierea a fost verificată prin rescanare sau validare tehnică?
  • Dovezile au fost păstrate și analizate de management?

Un folder cu exporturi din scanner răspunde rareori la aceste întrebări. Într-un audit ISO 27001:2022, auditorul testează dacă SMSI funcționează conform proiectării. În temeiul NIS2, organele de conducere trebuie să aprobe și să supravegheze măsurile de management al riscurilor de securitate cibernetică. În temeiul DORA, entitățile financiare au nevoie de un cadru documentat de management al riscurilor TIC, de un ciclu de viață al incidentelor, de testarea rezilienței și de controale privind riscul asociat terților TIC. În temeiul GDPR, problema devine dacă măsurile tehnice și organizatorice adecvate au protejat datele cu caracter personal și dacă responsabilitatea poate fi demonstrată.

Clauzele ISO/IEC 27001:2022 4.1 până la 4.4 impun organizației să își înțeleagă contextul, părțile interesate, cerințele și domeniul de aplicare al SMSI. Managementul vulnerabilităților și al patch-urilor nu poate fi proiectat izolat. Acesta trebuie să reflecte contractele cu clienții, autoritățile de reglementare, dependențele cloud, serviciile TIC externalizate, obligațiile de protecție a datelor și serviciile critice.

Clauzele ISO/IEC 27001:2022 6.1.1 până la 6.1.3 impun evaluarea riscurilor, tratarea riscurilor, selectarea controalelor, o Declarație de aplicabilitate și aprobarea riscului rezidual de către proprietarul riscului. Aceasta înseamnă că dovezile privind vulnerabilitățile trebuie conectate la Registrul de riscuri, la planul de tratare a riscurilor și la SoA.

ISO/IEC 27005:2022 consolidează acest model prin încurajarea organizațiilor să includă cerințele din Anexa A, obligațiile sectoriale, reglementările, contractele, regulile interne și controalele existente în baza de referință a evaluării riscurilor. De asemenea, subliniază criteriile privind probabilitatea, consecința, obligațiile legale, relațiile cu furnizorii, impactul asupra confidențialității și impactul asupra terților. În termeni practici, o vulnerabilitate nu este doar un scor CVSS. Este un eveniment de risc conectat la active, obligații, părți interesate și consecințe de business.

Presiunea de reglementare din spatele dovezilor privind patch-urile

Reglementările moderne de securitate cibernetică tolerează tot mai puțin aplicarea informală a patch-urilor.

NIS2 se aplică multor entități medii și mari din sectoare esențiale și importante și poate include și anumite entități indiferent de dimensiune. Domeniul său de aplicare include furnizori de infrastructură digitală, precum servicii de cloud computing, servicii de centre de date, rețele de livrare a conținutului, furnizori de comunicații electronice publice, servicii de încredere, servicii DNS și TLD, plus furnizori de management al serviciilor TIC, precum furnizori de servicii administrate și furnizori de servicii de securitate administrate. Acoperă și furnizori digitali importanți, cum ar fi piețele online, motoarele de căutare online și platformele de rețele sociale.

Article 20 din NIS2 transformă securitatea cibernetică într-o responsabilitate a organului de conducere. Article 21 impune măsuri tehnice, operaționale și organizatorice adecvate și proporționale, inclusiv analiza riscului, gestionarea incidentelor, continuitatea activității, securitatea lanțului de aprovizionare, achiziția securizată, dezvoltarea securizată, mentenanța securizată, gestionarea și divulgarea vulnerabilităților, evaluarea eficacității, igiena cibernetică, controlul accesului, managementul activelor și autentificarea. Article 23 creează un proces etapizat de notificare a incidentelor semnificative, inclusiv avertizare timpurie în 24 de ore, notificare în 72 de ore și raport final în termen de o lună, acolo unde este aplicabil.

DORA creează un set de reguli direct aplicabil privind reziliența operațională digitală pentru entitățile financiare începând cu 17 ianuarie 2025. Acesta acoperă managementul riscurilor TIC, raportarea incidentelor TIC majore, testarea rezilienței operaționale, schimbul de informații privind amenințările cibernetice, managementul riscului asociat terților TIC și supravegherea furnizorilor terți critici de servicii TIC. Articles 5 și 6 plasează guvernanța riscului TIC sub responsabilitatea organului de conducere și impun un cadru de management al riscurilor TIC documentat, integrat și revizuit periodic. Article 8 consolidează necesitatea identificării funcțiilor de business susținute de TIC, a activelor informaționale, a activelor TIC și a dependențelor. Articles 17 până la 20 impun detectarea, înregistrarea, clasificarea, escaladarea, raportarea, comunicarea, remedierea și învățarea pentru incidentele legate de TIC. Articles 28 până la 30 impun controlul riscului asociat terților TIC prin registre, verificare prealabilă, măsuri contractuale de protecție, drepturi de audit, planificarea ieșirii și supraveghere.

Pentru entitățile financiare acoperite de DORA, DORA înlocuiește în general obligațiile echivalente de management al riscurilor și raportare prevăzute de NIS2. Totuși, NIS2 rămâne importantă pentru coordonarea ecosistemului și pentru entitățile din afara domeniului de aplicare al DORA. Pentru furnizorii SaaS, MSP și MSSP care deservesc clienți financiari, realitatea practică este directă: clienții pot solicita dovezile dumneavoastră privind vulnerabilitățile pentru a-și îndeplini obligațiile DORA.

GDPR adaugă un alt nivel. Articles 2 și 3 se pot aplica organizațiilor stabilite în UE și organizațiilor din afara UE care oferă bunuri sau servicii persoanelor din UE ori le monitorizează comportamentul. Article 5 impune protecția datelor cu caracter personal și responsabilitatea pentru conformitate. Article 4 definește o încălcare a securității datelor cu caracter personal ca un incident de securitate care conduce la pierderea, distrugerea, alterarea, divulgarea neautorizată sau accesul neautorizat, accidental ori ilegal, la date cu caracter personal. Un patch întârziat pe o bază de date, o platformă de identitate sau un portal pentru clienți poate deveni o problemă de responsabilitate în materie de confidențialitate.

De la politică la dovadă

Primul pas este definirea regulilor. O politică solidă de management al vulnerabilităților și al patch-urilor nu este doar un document de audit. Este constituția operațională a controlului.

Pentru mediile enterprise, Politica de management al vulnerabilităților și al patch-urilor conectează explicit aplicarea tehnică a patch-urilor la conformitatea transversală:

Această politică susține conformitatea cu ISO/IEC 27001 Anexa A controlul 8.8 și cu îndrumările ISO/IEC 27002 și abordează cerințele de reglementare prevăzute de DORA Article 8, NIS2 Article 21, GDPR Article 32 și domeniile DSS și APO din COBIT 2019.

Din secțiunea „Scop”.

Aceeași politică stabilește așteptarea de guvernanță pentru principalul artefact de dovezi:

Echipa Centrului de operațiuni de securitate trebuie să mențină un registru centralizat de management al vulnerabilităților, revizuit lunar de Directorul securității informației sau de o autoritate delegată.

Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.1.

De asemenea, definește cadența de scanare:

Toate sistemele trebuie scanate cel puțin lunar; activele cu risc ridicat sau expuse extern trebuie scanate săptămânal.

Din secțiunea „Cerințe de implementare a politicii”, clauza de politică 6.1.1.

Și împiedică transformarea aplicării urgente a patch-urilor într-o activitate tehnică necontrolată:

Toate activitățile de remediere trebuie coordonate prin procesul de management al schimbărilor (conform P5 - Politica de management al schimbărilor), pentru a asigura stabilitatea și păstrarea pistei de audit.

Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.5.

Pentru IMM-uri, aceleași principii privind dovezile pot fi implementate mai simplu. Politica de management al vulnerabilităților și al patch-urilor pentru IMM-uri prevede:

Mențineți înregistrări exacte ale patch-urilor aplicate, ale problemelor restante și ale excepțiilor, pentru a asigura pregătirea pentru audit

Din secțiunea „Obiective”, clauza de politică 3.4.

Apoi definește jurnalul de patch-uri ca dovadă de audit:

Trebuie menținut un jurnal de patch-uri, iar acesta trebuie revizuit în timpul auditurilor și al activităților de răspuns la incidente

Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.4.1.

Și specifică cerințele minime de conținut:

Jurnalele trebuie să includă numele dispozitivului, actualizarea aplicată, data aplicării patch-ului și motivul oricărei întârzieri

Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.4.2.

Pentru expunerea urgentă la internet, politica pentru IMM-uri stabilește o cerință măsurabilă:

Patch-urile critice trebuie aplicate în termen de 3 zile de la lansare, în special pentru sistemele expuse la internet

Din Politica de management al vulnerabilităților și al patch-urilor pentru IMM-uri, secțiunea „Cerințe de implementare a politicii”, clauza de politică 6.1.1.

Aceste clauze transformă activitatea tehnică în dovezi. Politica definește așteptările. Registrul consemnează constatările. Tichetul atribuie activitatea. Înregistrarea de schimbare controlează implementarea. Jurnalul de patch-uri dovedește acțiunea. Registrul de riscuri capturează excepțiile. Procesele-verbale ale analizelor demonstrează supravegherea.

Modelul Clarysec orientat prioritar spre dovezi

Modelul Clarysec orientat prioritar spre dovezi începe cu un principiu: fiecare constatare de vulnerabilitate trebuie să fie trasabilă de la descoperire până la decizie.

În Zenith Blueprint: foaia de parcurs în 30 de pași a auditorului, faza Controale în acțiune, Pasul 19: Controale tehnologice I, tratează managementul vulnerabilităților ca pe un control repetabil, nu ca pe o cerință teoretică:

Gestionarea vulnerabilităților este unul dintre cele mai critice domenii ale igienei cibernetice moderne. Deși firewall-urile și instrumentele antivirus oferă protecție, acestea pot fi compromise dacă sistemele nepatch-uite sau serviciile configurate greșit rămân expuse.

Același pas explică faptul că organizațiile trebuie să utilizeze calendare regulate de aplicare a patch-urilor, scanere de vulnerabilități, triaj, atribuire, urmărirea remedierii, controale compensatorii și acceptarea riscului rezidual. Cel mai important, încadrează corect perspectiva de audit:

Controlul nu este despre perfecțiune, ci despre existența unui proces organizat, transparent și cu responsabilități clare.

Pentru auditori, această distincție contează. O organizație matură poate avea vulnerabilități deschise și totuși poate demonstra control, cu condiția să aibă prioritizare bazată pe risc, responsabilități documentate, excepții aprobate, controale compensatorii și remediere verificată.

Zenith Blueprint avertizează, de asemenea, că auditorii vor inspecta atent această zonă:

Acesta este un control cu prioritate ridicată pentru auditori, iar de obicei îl vor analiza în profunzime. Așteptați-vă să fiți întrebați cât de des se aplică patch-uri sistemelor, ce proces urmați când este anunțat un zero-day și care sisteme sunt cel mai greu de patch-uit.

De aceea, un Director al securității informației nu ar trebui să intre într-un audit doar cu un tablou de bord al scannerului. Pachetul de dovezi trebuie să arate guvernanță, proces, execuție, verificare și îmbunătățire.

Maparea controalelor ISO 27002 la dovezile de audit

Zenith Controls: ghidul de conformitate transversală acționează ca o busolă de conformitate transversală prin maparea controalelor ISO/IEC 27002:2022 și prin indicarea modului în care acestea se raportează la așteptările de audit. Pentru managementul vulnerabilităților și al patch-urilor, trei controale ISO/IEC 27002:2022 formează triunghiul operațional.

ISO/IEC 27002:2022 controlul 8.8, Managementul vulnerabilităților tehnice, este controlul central. Este preventiv, susține confidențialitatea, integritatea și disponibilitatea, se aliniază conceptelor de securitate cibernetică Identify și Protect și se conectează la managementul amenințărilor și al vulnerabilităților.

ISO/IEC 27002:2022 controlul 8.32, Managementul schimbărilor, este de asemenea preventiv. Conectează aplicarea patch-urilor la implementare controlată, testare, aprobare, planuri de revenire și auditabilitate.

ISO/IEC 27002:2022 controlul 5.36, Conformitatea cu politicile, regulile și standardele pentru securitatea informației, asigură faptul că procesul nu este opțional și nu depinde de eroism individual. Conectează managementul vulnerabilităților la respectarea politicilor, asigurare și supraveghere.

Control ISO/IEC 27002:2022 mapat în Zenith ControlsRelevanță pentru auditDovezi practice
8.8 Managementul vulnerabilităților tehniceArată că vulnerabilitățile sunt identificate, evaluate și tratateRapoarte de scanare, registru de vulnerabilități, note de triaj, tichete de remediere, validarea închiderii
8.32 Managementul schimbărilorArată că remedierea este controlată și verificabilăCereri de schimbare, aprobări, planuri de revenire, rezultatele testelor, înregistrări de implementare
5.36 Conformitatea cu politicile, regulile și standardele pentru securitatea informațieiArată că obligațiile prevăzute în politici sunt monitorizateAtestări privind politica, analize de conformitate, registre de excepții, rezultate ale auditului intern

Această mapare evită un eșec frecvent în audit. Securitatea spune: „Am aplicat patch-ul.” Operațiunile spun: „L-am implementat.” Conformitatea spune: „Nu putem demonstra succesiunea.” Un lanț de dovezi mapat oferă tuturor celor trei echipe aceeași poveste.

Lanțul de dovezi pe care îl doresc auditorii

Un lanț de dovezi robust pentru managementul vulnerabilităților are șapte etape.

EtapăCe se întâmplăDovezi create
DescoperireScannerul, informarea furnizorului, raportul bug bounty, informațiile privind amenințările sau testul intern identifică o vulnerabilitateExport de scanare, informare, alertă, marcaj temporal al detecției
Domeniu de aplicare și responsabilitateActivul, proprietarul, serviciul, tipul de date și expunerea sunt confirmateLink către inventarul activelor, atribuire proprietar, mapare a serviciului de business
Triajul risculuiSeveritatea este evaluată pe baza exploitabilității, expunerii, criticității activului, sensibilității datelor și impactului asupra afaceriiRating de risc, note de triaj, selecție SLA, link către Registrul de riscuri
Planificarea remedieriiSe selectează patch-ul, remedierea configurației, controlul compensatoriu sau calea de upgradeTichet de remediere, plan tehnic, note privind dependențele
Controlul schimbăriiRemedierea este aprobată, programată, testată și implementatăCerere de schimbare, aprobare, dovezi de testare, înregistrare de implementare
VerificareRescanarea sau validarea confirmă că problema este remediată sau atenuatăScanare curată, dovadă de versiune, captură de ecran a configurației, notă de validare
Analiză de guvernanțăExcepțiile, întârzierile, riscurile reziduale și tendințele sunt analizateJurnal de patch-uri, aprobare a excepției, procese-verbale ale analizei efectuate de Directorul securității informației, raport KPI

Diferența practică dintre „rulăm scanări” și „suntem pregătiți pentru audit” este continuitatea. Dacă o vulnerabilitate nu poate fi urmărită de la descoperire la închidere, controlul este slab. Dacă există excepții, dar nimeni nu le-a aprobat, procesul este slab. Dacă patch-urile ocolesc managementul schimbărilor, pista de audit este slabă. Dacă vulnerabilitățile critice rămân deschise fără controale compensatorii, guvernanța este slabă.

Politica de audit și monitorizare a conformității susține automatizarea ca parte a acestui model:

Instrumentele automatizate trebuie implementate pentru a monitoriza conformitatea configurațiilor, managementul vulnerabilităților, starea patch-urilor și accesul privilegiat.

Din secțiunea „Cerințe de implementare a politicii”, clauza de politică 6.4.1.

Pentru IMM-uri, Politica de audit și monitorizare a conformității pentru IMM-uri definește verificarea controalelor tehnice în termeni practici:

Verificarea controalelor tehnice (de exemplu, starea backup-ului, configurația controlului accesului, înregistrările patch-urilor)

Din secțiunea „Cerințe de implementare a politicii”, clauza de politică 6.1.1.2.

Organizațiile mici nu au nevoie de instrumente enterprise pentru a fi pregătite pentru audit. Au nevoie de dovezi consecvente. Un registru simplu, un tablou de tichete, un jurnal de patch-uri și o analiză lunară pot fi suficiente dacă sunt complete, actuale și legate de risc.

Exemplu: o constatare critică, complet pregătită pentru audit

Scanarea externă săptămânală a Mariei identifică CVE-2026-12345 pe un gateway API de plăți expus la internet. Scannerul o clasifică drept critică. Serviciul prelucrează identitatea clientului și metadate ale tranzacțiilor, astfel că sunt posibile implicații GDPR și DORA. Gateway-ul este deținut de Platform Engineering, dar patch-ul necesită o întrerupere scurtă.

Iată fluxul de lucru pregătit pentru audit.

1. Creați înregistrarea în registrul de vulnerabilități

Echipa de securitate consemnează constatarea în registrul central:

  • ID constatare: VULN-2026-0142
  • Sursă: scanare externă săptămânală
  • Data și ora descoperirii
  • Activ: api-gw-prod-01
  • Proprietar: Platform Engineering
  • Expunere: expus la internet
  • Contextul datelor: identitatea clientului și metadate ale tranzacțiilor
  • Severitate: critică
  • SLA: 72 de ore sau mai strict, în funcție de politică
  • Tichet: SEC-4821
  • Înregistrare de schimbare: CHG-10988
  • Stare: remediere planificată

2. Efectuați triajul utilizând contextul de business și de reglementare

Echipa verifică disponibilitatea exploit-ului, suprafața de atac, cerințele de autentificare, impactul asupra afacerii și sensibilitatea datelor. Deoarece sistemul este expus la internet și susține fluxuri de lucru ale clienților, vulnerabilitatea rămâne critică. Proprietarul riscului este Head of Platform, iar Directorul securității informației este notificat din cauza posibilelor implicații NIS2, DORA și GDPR.

Clauzele ISO/IEC 27005:2022 7.1 până la 7.4 susțin identificarea riscurilor, asumarea responsabilității, consecința, probabilitatea și prioritizarea. Clauzele 8.2 până la 8.6 susțin selecția tratamentului, determinarea controalelor, legătura cu SoA, planificarea tratamentului și aprobarea riscului rezidual.

3. Deschideți o schimbare de urgență controlată

Patch-ul este programat pentru aceeași seară. Înregistrarea de schimbare include referința furnizorului, serviciile afectate, planul de testare, planul de revenire, fereastra de mentenanță, decizia de comunicare către clienți, aprobările și cerința de validare post-implementare.

Aceasta susține direct ISO/IEC 27002:2022 controlul 8.32 și cerința politicii enterprise de a coordona remedierea prin managementul schimbărilor.

4. Aplicați patch-ul și actualizați jurnalul de patch-uri

Jurnalul de patch-uri consemnează numele dispozitivului, actualizarea aplicată, data aplicării patch-ului și motivul întârzierii, dacă există. Dacă aplicarea patch-ului ar fi fost amânată, echipa ar fi documentat controale compensatorii, cum ar fi reguli WAF, restricții temporare de acces, jurnalizare sporită, izolare sau monitorizare îmbunătățită.

5. Verificați și închideți

Securitatea rescanează gateway-ul API. Vulnerabilitatea nu mai apare. Tichetul este actualizat cu dovezile scanării curate, versiunea patch-ului, marcajul temporal al implementării și linkul către înregistrarea de schimbare. Starea registrului de vulnerabilități se schimbă în „Închis, verificat”.

6. Analizați impactul asupra raportării

Dacă nu a existat exploatare și nu a existat întrerupere a serviciului, raportarea incidentelor în temeiul NIS2 sau DORA poate să nu fie declanșată. Dacă sunt găsiți indicatori de compromitere, procesul de incident trebuie să clasifice impactul și escaladarea. În temeiul NIS2, un incident semnificativ poate necesita avertizare timpurie și raportare etapizată. În temeiul DORA, un incident major legat de TIC necesită clasificare și raportare prin procesul autorității competente aplicabile.

7. Integrați lecțiile în analiza efectuată de management

La sfârșitul lunii, analiza realizată de Directorul securității informației consemnează că vulnerabilitatea a fost detectată prin scanare externă săptămânală, remediată în termenul SLA, verificată prin rescanare și închisă fără incident. Dacă probleme similare reapar, planul de tratare a riscurilor poate include configurații de bază securizate, implementarea automatizată a patch-urilor, escaladarea către furnizor sau modernizarea aplicației.

Când un auditor întreabă despre CVE-2026-12345, Maria poate prezenta un pachet curat, nu e-mailuri și capturi de ecran disparate.

Tip de dovadăDocument sau înregistrareScop
GuvernanțăPolitica de management al vulnerabilităților și al patch-urilorArată domeniul de aplicare, rolurile, cadența scanărilor, SLA-urile de patch-uri și regulile de excepție
ProcesRegistru de management al vulnerabilitățilorDemonstrează identificarea, asumarea responsabilității, prioritizarea și urmărirea
ExecuțieTichet de management al schimbărilorArată testarea, aprobarea, implementarea și planificarea revenirii
VerificareDovezi de scanare înainte și dupăDovedește că vulnerabilitatea a existat și a fost remediată
SupraveghereProcese-verbale ale analizelor efectuate de Directorul securității informațieiArată conștientizarea managementului, analiza tendințelor și acțiunile de urmărire

Aceasta înseamnă pregătire pentru audit. Nu pentru că organizația nu a avut vulnerabilități, ci pentru că a avut control.

Un singur set de dovezi, obligații multiple

Un program bine proiectat de management al vulnerabilităților și al patch-urilor poate satisface mai multe cadre fără duplicarea efortului.

Pentru ISO 27001:2022, dovezile susțin SMSI bazat pe risc, implementarea controalelor din Anexa A, Declarația de aplicabilitate, planurile de tratare a riscurilor, auditul intern și îmbunătățirea continuă. Dacă ISO/IEC 27002:2022 controlul 8.8 este aplicabil în SoA, organizația trebuie să poată arăta rațiunea juridică, de reglementare, de risc sau de business. Această rațiune include adesea NIS2 Article 21, obligațiile DORA privind riscul TIC, responsabilitatea GDPR, contractele cu clienții și nevoile de reziliență operațională.

Pentru NIS2, aceleași dovezi ajută la demonstrarea măsurilor prevăzute de Article 21, inclusiv analiza riscului, gestionarea vulnerabilităților, gestionarea incidentelor, continuitatea activității, securitatea lanțului de aprovizionare, igiena cibernetică, controlul accesului și evaluarea eficacității. Article 20 este demonstrat prin analiza efectuată de Directorul securității informației, raportarea către consiliul de administrație, aprobarea managementului și instruirea în securitate cibernetică. Article 23 devine relevant dacă exploatarea cauzează sau ar putea cauza perturbări operaționale severe, pierderi financiare ori prejudicii altor persoane.

Pentru DORA, dovezile privind vulnerabilitățile și patch-urile susțin cadrul de management al riscurilor TIC, supravegherea de către organul de conducere, strategia de reziliență, detectarea și clasificarea incidentelor, testarea rezilienței și supravegherea terților TIC. Atunci când un furnizor TIC găzduiește sau administrează sistemul afectat, Articles 28 până la 30 impun verificare prealabilă, protecții contractuale, drepturi de audit, asistență în caz de incident și considerente privind ieșirea.

Pentru GDPR, aceleași dovezi susțin responsabilitatea prevăzută de Article 5 și profilul de risc al securității așteptat în temeiul Article 32. Dacă o vulnerabilitate conduce la acces neautorizat, alterare, pierdere sau divulgare de date cu caracter personal, cronologia vulnerabilității, înregistrările patch-urilor, jurnalele de monitorizare și notele de evaluare a încălcării devin esențiale.

Pentru COBIT 2019 și asigurarea în stil ISACA, managementul vulnerabilităților este evaluat prin securitatea operațională, monitorizarea controalelor, facilitarea schimbărilor și responsabilitatea guvernanței. Referințele de conformitate transversală din Zenith Blueprint evidențiază COBIT 2019 DSS05.04 și BAI09.02, plus așteptările ITAF de asigurare privind managementul vulnerabilităților, aplicarea patch-urilor și managementul schimbărilor securizate.

Standardele ISO de suport consolidează modelul operațional. ISO/IEC 27005:2022 susține evaluarea și tratarea riscurilor. ISO/IEC 27035:2023 susține răspunsul la incidente atunci când vulnerabilitățile sunt exploatate. ISO/IEC 30111 susține procesele de gestionare a vulnerabilităților. ISO/IEC 29147 susține divulgarea vulnerabilităților și informările. ISO/IEC 27017 susține managementul vulnerabilităților cloud. ISO 22301 susține planificarea continuității atunci când vulnerabilitățile tehnice ar putea perturba servicii de business.

Cum testează auditori diferiți același proces

Evaluatori diferiți folosesc perspective diferite. Dovezile pot fi aceleași, dar întrebările se schimbă.

Profilul auditoruluiFocalizare probabilă a audituluiDovezi care răspund întrebării
Auditor ISO 27001:2022Managementul vulnerabilităților face parte din SMSI, tratarea riscurilor și SoA?Mapare SoA, Registrul de riscuri, registru de vulnerabilități, plan de tratare a riscurilor, rezultate ale auditului intern, analiză efectuată de management
Evaluator orientat pe NIS2Sunt implementate măsuri adecvate și proporționale și sunt supravegheate de management?Mapare Article 21, analiză efectuată de consiliu sau de Directorul securității informației, proces de gestionare a vulnerabilităților, flux de incident, dovezi de la furnizori
Evaluator DORAEste managementul vulnerabilităților integrat în managementul riscurilor TIC și în reziliența operațională?Cadru de risc TIC, maparea serviciilor critice, SLA-uri de patch-uri, dovezi de testare a rezilienței, registru al terților TIC
Revizor GDPRA protejat organizația datele cu caracter personal și a demonstrat responsabilitate?Maparea activelor de date, cronologia vulnerabilității, jurnale de acces, înregistrări de patch-uri, note de evaluare a încălcării
Auditor COBIT 2019 sau ISACASunt operațiunile, guvernanța și controalele schimbărilor eficace și monitorizate?Rapoarte de monitorizare a controalelor, înregistrări de schimbare, KPI-uri de remediere, aprobări ale excepțiilor, testare de asigurare
Revizor de asigurare orientat pe NISTFuncționează consecvent activitățile Identify și Protect?Inventarul activelor, scanări de vulnerabilitate, logică de prioritizare, flux de remediere, dovezi de monitorizare

Politica spune ce trebuie să se întâmple. Dovezile operaționale arată ce s-a întâmplat. Înregistrările analizelor arată că managementul a știut, a contestat și a acționat.

Motive frecvente pentru care managementul patch-urilor eșuează la audit

Majoritatea constatărilor nu sunt cauzate de absența unui scanner. Sunt cauzate de trasabilitate întreruptă.

Inventarul activelor este incomplet.
Dacă un scanner găsește active care lipsesc din CMDB sau din Registrul activelor, responsabilitatea și impactul asupra afacerii nu pot fi evaluate fiabil. Aceasta subminează domeniul de aplicare ISO 27001:2022, evaluarea riscurilor și tratamentul.

Vulnerabilitățile sunt urmărite doar în scanner.
Tablourile de bord ale scannerelor nu sunt registre de guvernanță. De multe ori le lipsesc aprobarea proprietarului riscului, justificarea excepției, referințele de schimbare și contextul de business.

Constatările critice nu au dovezi SLA.
O politică poate spune că vulnerabilitățile critice sunt remediate în trei zile. Întrebarea de audit este dacă înregistrările dovedesc că acest lucru s-a întâmplat.

Excepțiile sunt informale.
Sistemele moștenite, constrângerile de indisponibilitate și întârzierile furnizorilor apar. Dar „nu am putut aplica patch-ul” trebuie să devină o excepție documentată, cu controale compensatorii, dată de expirare și aprobare a riscului rezidual.

Aplicarea de urgență a patch-urilor ocolește managementul schimbărilor.
Schimbările de urgență rămân schimbări. Dacă nu există aprobare, testare sau dovezi de revenire, auditorii pot concluziona că remedierea a creat risc operațional.

Sistemele terților sunt invizibile.
În temeiul NIS2 și DORA, riscul asociat furnizorilor și terților TIC este central. Dacă un furnizor aplică patch-uri platformei, aveți totuși nevoie de dovezi, drepturi contractuale, raportare de serviciu și căi de escaladare.

Nimeni nu analizează tendințele.
Vulnerabilitățile recurente pot indica management slab al configurației, practici de dezvoltare securizată insuficiente, active neacceptate de furnizor sau eșec al furnizorului. Analiza lunară transformă datele tehnice în acțiune de guvernanță.

Pachetul Clarysec de audit al vulnerabilităților

Pentru o analiză iminentă a nivelului de pregătire pentru ISO 27001:2022, NIS2 sau DORA, Clarysec ajută organizațiile să asambleze un pachet de audit pentru managementul vulnerabilităților și al patch-urilor, care include următoarele:

  • Politica de management al vulnerabilităților și al patch-urilor, inclusiv domeniul de aplicare, rolurile, cadența scanărilor, SLA-urile de patch-uri și regulile de excepție
  • Extras din inventarul activelor care arată sistemele în domeniul de aplicare, proprietarii, criticitatea și expunerea
  • Cele mai recente rapoarte de scanare internă și externă a vulnerabilităților
  • Registru central de management al vulnerabilităților cu elemente deschise, închise și exceptate
  • Jurnale de patch-uri care arată dispozitivul, actualizarea, data patch-ului și motivele întârzierii
  • Înregistrări de schimbare pentru vulnerabilități critice și ridicate eșantionate
  • Dovezi ale rescanărilor sau validării după remediere
  • Aprobări ale excepțiilor și ale riscului rezidual pentru sisteme întârziate sau care nu pot fi patch-uite
  • Proces de monitorizare a informărilor de securitate pentru furnizori, biblioteci și servicii cloud
  • Procese-verbale lunare ale analizelor efectuate de Directorul securității informației sau de management
  • Mapare transversală la obligațiile ISO 27001:2022, NIS2, DORA, GDPR și COBIT 2019
  • Rezultate ale auditului intern sau ale verificării controalelor tehnice

În Zenith Blueprint, faza Audit, analiză și îmbunătățire, Pasul 24, Clarysec subliniază trasabilitatea dintre Declarația de aplicabilitate, Registrul de riscuri și planul de tratare a riscurilor:

SoA trebuie să fie consecventă cu Registrul de riscuri și Planul de tratare a riscurilor. Verificați de două ori că fiecare control ales ca tratament al riscului este marcat „Aplicabil” în SoA.

Acest lucru este deosebit de important pentru managementul vulnerabilităților. Dacă controlul 8.8 este aplicabil, pachetul de audit trebuie să dovedească nu doar că au loc scanări, ci că respectivele constatări sunt guvernate prin tratarea riscurilor și îmbunătățire continuă.

Un sprint de pregătire de 30 de zile

Dacă auditul este aproape, nu începeți prin a rescrie totul. Începeți prin a construi rapid dovezi.

SăptămânăFocalizareRezultat
Săptămâna 1Confirmați domeniul de aplicare al SMSI, serviciile critice, activele externe, serviciile cloud, furnizorii și sistemele cu date cu caracter personalInventar de referință, exporturi de scanare curente, comparație scanner-active
Săptămâna 2Curățați registrul de management al vulnerabilităților, atribuiți proprietari, clasificați constatările critice și ridicateRegistru prioritizat, atribuiri de proprietari, tichete de remediere deschise
Săptămâna 3Aplicați patch-uri acolo unde este posibil, direcționați remedierea prin managementul schimbărilor, documentați excepțiileJurnale de patch-uri actualizate, înregistrări de schimbare, controale compensatorii, aprobări ale riscului rezidual
Săptămâna 4Rescanați, închideți elementele verificate, pregătiți raportarea către management și maparea conformitățiiDovezi de închidere, pachet de analiză pentru Directorul securității informației, mapare ISO 27001:2022, NIS2, DORA, GDPR și COBIT 2019

Acest sprint nu va elimina toată datoria tehnică. Va schimba conversația de audit. În loc să apărați un export dezordonat din scanner, puteți arăta un proces guvernat, cu proprietari, termene, acțiuni, decizii și supraveghere.

Treceți de la scanări la dovezi defensabile

Pregătirea pentru audit a managementului vulnerabilităților și al patch-urilor nu înseamnă să demonstrați că nu aveți vulnerabilități. Înseamnă să demonstrați că le puteți găsi, înțelege, prioritiza, remedia, controla prin excepții și supraveghea în mod demonstrabil.

Zenith Blueprint, Zenith Controls, Politica de management al vulnerabilităților și al patch-urilor, Politica de management al vulnerabilităților și al patch-urilor pentru IMM-uri, Politica de audit și monitorizare a conformității și Politica de audit și monitorizare a conformității pentru IMM-uri oferă structura necesară pentru a construi acest flux de lucru pentru dovezi.

Dacă organizația dumneavoastră se pregătește pentru certificarea ISO 27001:2022, pregătirea pentru NIS2, reziliența operațională digitală DORA, verificarea prealabilă solicitată de clienți sau auditul intern, începeți cu o singură întrebare:

Poate fi urmărită fiecare vulnerabilitate critică de la scanare până la închidere?

Dacă răspunsul este nu, Clarysec vă poate ajuta să construiți registrul, setul de politici, maparea de conformitate transversală, pachetul de analiză pentru management și fluxul de dovezi pregătit pentru audit care transformă scanarea tehnică în guvernanță defensabilă.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Dincolo de recuperare: ghid pentru directorii de securitate a informației (CISO) privind construirea unei reziliențe operaționale reale cu ISO 27001:2022

Dincolo de recuperare: ghid pentru directorii de securitate a informației (CISO) privind construirea unei reziliențe operaționale reale cu ISO 27001:2022

Un atac ransomware are loc în timpul unei ședințe a consiliului de administrație. Backup-urile funcționează, dar controalele de securitate funcționează la fel de bine? Aflați cum să implementați controalele de reziliență din ISO/IEC 27001:2022 pentru a menține securitatea sub presiune, pentru a răspunde cerințelor auditorilor și pentru a îndeplini cerințele stricte DORA și NIS2 cu foaia de parcurs elaborată de experții Clarysec.