⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

SoA ISO 27001 pentru pregătirea NIS2 și DORA

Igor Petreski
14 min read
Maparea ISO 27001 SoA a riscurilor, controalelor și dovezilor NIS2 și DORA

Este ora 08:30 într-o zi de luni, iar Elena, director pentru securitatea informației al unui furnizor B2B FinTech SaaS aflat în creștere rapidă, deschide o solicitare urgentă din partea consiliului de administrație. Compania tocmai a obținut certificarea ISO/IEC 27001:2022, însă un potențial client bancar important din UE adresează întrebări mai exigente decât cele din chestionarul obișnuit de securitate.

Nu întreabă doar dacă organizația criptează datele, utilizează autentificare multifactor sau deține un raport de testare de penetrare. Vor să știe dacă platforma SaaS susține obligațiile lor DORA, dacă furnizorul ar putea intra în domeniul de aplicare NIS2 ca serviciu TIC sau ca dependență de infrastructură digitală și dacă Declarația de aplicabilitate ISO 27001 poate justifica fiecare control inclus, fiecare control exclus și fiecare dovadă.

Consiliul adresează întrebarea pe care fiecare CISO, responsabil de conformitate și fondator SaaS o aude tot mai des:

Poate SoA ISO 27001 să demonstreze pregătirea pentru NIS2 și DORA?

Elena știe că răspunsul greșit ar fi lansarea a trei programe separate de conformitate: unul pentru ISO 27001, unul pentru NIS2 și unul pentru DORA. Acest lucru ar genera dovezi duplicate, responsabili de control cu atribuții conflictuale și o mobilizare permanentă înaintea fiecărei evaluări din partea clienților. Răspunsul corect este utilizarea SMSI existent ca sistem operațional pentru conformitate, cu Declarația de aplicabilitate, sau SoA, ca document principal de trasabilitate.

SoA nu este doar un tabel pentru certificarea ISO. Într-un mediu al UE axat pe securitate cibernetică și reziliență operațională, aceasta este locul în care o organizație demonstrează de ce există controalele, de ce excluderile sunt justificabile, cine răspunde pentru fiecare control, ce dovezi susțin implementarea și cum setul de controale acoperă NIS2, DORA, GDPR, contractele cu clienții și tratamentul intern al riscurilor.

Politica enterprise Clarysec privind securitatea informației Politica de securitate a informației prevede:

SMSI trebuie să includă limite definite ale domeniului de aplicare, o metodologie de evaluare a riscurilor, obiective măsurabile și controale documentate justificate în Declarația de aplicabilitate (SoA).

Această cerință, din clauza de politică 6.1.2 a Politicii de securitate a informației, reprezintă fundamentul unei abordări pregătite pentru audit. SoA trebuie să devină puntea dintre obligații, riscuri, controale, dovezi și decizii de management.

De ce NIS2 și DORA au schimbat sensul noțiunii de „aplicabil”

O SoA ISO/IEC 27001:2022 tradițională pornește adesea de la o întrebare simplă: „Care controale din Anexa A se aplică Planului de tratament al riscurilor?” Întrebarea rămâne corectă, însă nu mai este suficientă pentru furnizorii SaaS, cloud, de servicii administrate, fintech, tehnologie financiară și lanțuri de aprovizionare critice.

NIS2 ridică nivelul de bază pentru managementul riscurilor de securitate cibernetică la nivelul entităților esențiale și importante din UE. Aceasta acoperă sectoare precum infrastructura digitală, furnizorii de servicii de cloud computing, furnizorii de servicii de centre de date, rețelele de livrare de conținut, furnizorii de servicii administrate, furnizorii de servicii de securitate administrate, sectorul bancar și infrastructurile piețelor financiare. Statele membre trebuie să identifice entitățile esențiale și importante și furnizorii de servicii de înregistrare a numelor de domeniu, iar mulți furnizori de tehnologie care anterior tratau reglementarea securității cibernetice ca pe o problemă a clientului sunt acum fie direct în domeniul de aplicare, fie expuși prin cerințe contractuale transferate pe lanț.

NIS2 Article 21 impune măsuri tehnice, operaționale și organizatorice adecvate și proporționale în domenii precum analiza riscurilor, politicile de securitate, gestionarea incidentelor, continuitatea activității, securitatea lanțului de aprovizionare, achiziția și dezvoltarea securizată, evaluarea eficacității controalelor, igiena cibernetică, instruirea, criptografia, securitatea resurselor umane, controlul accesului, politica de management al activelor și autentificarea, după caz. NIS2 Article 23 adaugă așteptări privind raportarea etapizată a incidentelor, inclusiv avertizare timpurie, notificare, actualizări și raport final pentru incidente semnificative.

DORA, Digital Operational Resilience Act, se aplică începând cu 17 ianuarie 2025 și se concentrează asupra entităților financiare și a ecosistemului lor de risc TIC. Acoperă managementul riscurilor TIC, raportarea incidentelor legate de TIC, raportarea incidentelor operaționale sau de securitate privind plățile pentru anumite entități, testarea rezilienței operaționale digitale, schimbul de informații privind amenințările cibernetice, managementul riscului TIC asociat terților, acordurile contractuale și supravegherea furnizorilor terți critici de servicii TIC.

Pentru entitățile financiare care sunt și entități esențiale sau importante în temeiul NIS2, DORA funcționează ca regim sectorial specific pentru obligații echivalente de management al riscurilor TIC și de raportare a incidentelor. Însă pentru furnizorii SaaS, furnizorii cloud, MSP și furnizorii MDR care deservesc clienți financiari, realitatea practică este că așteptările DORA ajung prin achiziții, contracte, drepturi de audit, obligații de suport pentru incidente, planificare de ieșire, transparența subcontractanților și dovezi de reziliență.

Aceasta schimbă discuția despre SoA. Întrebarea nu mai este: „Conține Anexa A acest control?” Întrebarea mai bună este:

Putem demonstra că selecția controalelor este bazată pe risc, ține cont de obligații, este proporțională, are responsabili desemnați, este implementată, monitorizată, susținută prin dovezi și aprobată?

ISO 27001 este traducătorul universal pentru NIS2 și DORA

ISO/IEC 27001:2022 este valoros deoarece este un standard de sistem de management, nu o simplă listă de verificare. Acesta impune ca SMSI să fie integrat în procesele organizației și dimensionat în funcție de nevoile acesteia. Prin aceasta, devine un traducător universal eficace pentru cerințe de conformitate suprapuse.

Clauzele 4.1 până la 4.4 impun organizației să își înțeleagă contextul, să identifice părțile interesate, să determine cerințele relevante și să definească domeniul de aplicare al SMSI. Pentru un furnizor FinTech SaaS precum compania Elenei, cerințele acestor părți interesate pot include clienți din UE, clienți financiari afectați de DORA, expunere sectorială NIS2, obligații de operator de date și persoană împuternicită în temeiul GDPR, dependențe cloud externalizate, interfețe cu furnizorii și așteptări ale consiliului de administrație.

Clauzele 6.1.1 până la 6.1.3 impun planificarea riscurilor și oportunităților, un proces repetabil de evaluare a riscurilor de securitate a informației, un proces de tratament al riscurilor, compararea cu Anexa A și o Declarație de aplicabilitate care identifică controalele incluse, stadiul implementării și justificările excluderilor.

Aici SoA devine o înregistrare a deciziilor privind controalele. Un control poate fi inclus deoarece tratează un risc, satisface o cerință legală, îndeplinește un contract cu clientul, susține un obiectiv al organizației sau reprezintă o cerință de bază de igienă a securității. Un control poate fi exclus numai după ce organizația l-a evaluat în mod conștient, l-a considerat nerelevant pentru domeniul de aplicare al SMSI, a documentat justificarea și a obținut aprobarea corespunzătoare.

Politica enterprise Clarysec privind managementul riscurilor Politica de management al riscurilor prevede:

O Declarație de aplicabilitate (SoA) trebuie să reflecte toate deciziile de tratament și trebuie actualizată ori de câte ori acoperirea controalelor este modificată.

Această cerință, din clauza de politică 5.4 a Politicii de management al riscurilor, este critică pentru pregătirea NIS2 și DORA. Un nou client reglementat, o nouă dependență cloud, o nouă obligație de raportare a incidentelor sau un nou risc de concentrare la nivel de furnizor pot modifica aplicabilitatea controalelor.

Începeți cu Registrul de conformitate, nu cu lista de controale

O SoA slabă pornește de la Anexa A și întreabă: „Ce controale avem deja?” O SoA solidă pornește de la realitatea operațională a organizației și întreabă: „Ce obligații, servicii, riscuri, date, furnizori și clienți trebuie să acopere SMSI?”

ISO/IEC 27005:2022 susține această abordare prin accentul pus pe cerințele părților interesate, criteriile de risc și necesitatea de a lua în considerare standardele, regulile interne, legile, reglementările, contractele și controalele existente. De asemenea, subliniază că neaplicabilitatea sau neconformitatea trebuie explicată și justificată.

Politica SME Clarysec privind conformitatea juridică și de reglementare Politica de conformitate juridică și de reglementare-sme - SME reflectă același principiu operațional:

GM trebuie să mențină un Registru de conformitate simplu și structurat care să listeze:

Această cerință provine din clauza 5.1.1 a Politicii de conformitate juridică și de reglementare-sme. Pentru o organizație mai mică, registrul poate fi simplu. Pentru o organizație enterprise, acesta trebuie să fie mai detaliat. Logica este aceeași: obligațiile trebuie să fie vizibile înainte de a putea fi mapate.

Politica enterprise Clarysec privind conformitatea juridică și de reglementare Politica de conformitate juridică și de reglementare este explicită:

Toate obligațiile legale și de reglementare trebuie mapate la politici, controale și responsabili specifici în cadrul Sistemului de management al securității informației (SMSI).

Aceasta este clauza de politică 6.2.1 din Politica de conformitate juridică și de reglementare. Ea reprezintă coloana vertebrală de guvernanță pentru utilizarea unei Declarații de aplicabilitate ISO 27001 în scopul pregătirii pentru conformitatea cu NIS2 și DORA.

Câmp din registruExemplu de intrareDe ce contează pentru SoA
Sursa obligațieiNIS2 Article 21Determină includerea controalelor privind analiza riscurilor, gestionarea incidentelor, continuitatea, securitatea furnizorilor, criptografia, controlul accesului, managementul activelor și instruirea
Justificarea aplicabilitățiiFurnizor SaaS care susține clienți financiari și clienți din sectoare esențiale din UEArată de ce NIS2 este luată în considerare chiar dacă statutul juridic final depinde de desemnarea de către statul membru
Responsabil de controlȘeful operațiunilor de securitateSusține responsabilitatea și deținerea dovezilor
Control ISO/IEC 27001:2022 mapatControale A.5.24 până la A.5.28 privind gestionarea incidentelorLeagă obligația legală de selecția controalelor din Anexa A
Sursa dovezilorPlanul de răspuns la incidente, eșantioane de tichete, analiză post-incident, exercițiu de raportareSimplifică eșantionarea în audit
Decizie SoAAplicabilCreează trasabilitate între obligație, risc, control și dovezi

Construiți criterii de risc care reflectă reziliența, confidențialitatea, furnizorii și reglementarea

Multe justificări SoA eșuează deoarece modelul de scorare a riscurilor este prea îngust. Acesta măsoară probabilitatea și impactul tehnic, dar nu surprinde expunerea de reglementare, criticitatea serviciului, prejudiciul adus clientului, dependența de furnizor, impactul asupra protecției datelor cu caracter personal sau perturbarea operațională sistemică.

NIS2 nu vizează doar confidențialitatea. Se concentrează pe prevenirea și minimizarea impactului incidentelor asupra serviciilor și destinatarilor serviciilor. DORA definește funcțiile critice sau importante în funcție de măsura în care o perturbare ar afecta semnificativ performanța financiară, continuitatea serviciilor sau conformitatea cu reglementările. GDPR adaugă responsabilitate, integritate, confidențialitate, pregătire pentru încălcări și prejudicii pentru persoanele vizate.

Politica SME Clarysec privind managementul riscurilor Politica de management al riscurilor-sme - SME oferă un minim practic:

Fiecare intrare de risc trebuie să includă: descriere, probabilitate, impact, scor, responsabil și plan de tratament.

Aceasta este clauza 5.1.2 din Politica de management al riscurilor-sme. Pentru pregătirea NIS2 și DORA, Clarysec extinde acest minim cu câmpuri precum sursa obligației, serviciul afectat, categoria de date, dependența de furnizor, responsabilul de business, impactul de reglementare, riscul rezidual, stadiul tratamentului și sursa dovezilor.

ID riscScenariu de riscFactorul obligațieiControale de tratamentJustificare SoA
R-021O indisponibilitate a platformei cloud împiedică accesul clienților la dashboardurile reglementate de analiză a fraudelorNIS2 Article 21, dependență DORA a clientului, SLA contractualA.5.29, A.5.30, A.8.13, A.8.15, A.8.16Aplicabil deoarece continuitatea serviciului, backup-ul, jurnalizarea, monitorizarea și pregătirea TIC reduc perturbarea operațională și susțin obligațiile de reziliență ale clienților
R-034Un incident de securitate care implică date cu caracter personal din UE nu este detectat, escaladat sau raportat în termenele impuseresponsabilitate GDPR, NIS2 Article 23, obligații DORA de suport pentru incidenteA.5.24 până la A.5.28, A.8.15, A.8.16Aplicabil deoarece gestionarea etapizată a incidentelor, colectarea dovezilor, lecțiile învățate, jurnalizarea și monitorizarea susțin fluxurile de notificare către clienți și autorități
R-047O vulnerabilitate la nivelul unui subcontractant critic afectează livrarea securizată a serviciilor către clienți financiarisecuritatea lanțului de aprovizionare conform NIS2 Article 21, risc TIC asociat terților conform DORAA.5.19 până la A.5.23, A.5.31, A.5.36Aplicabil deoarece riscul asociat furnizorilor, cerințele contractuale, guvernanța cloud, obligațiile de conformitate și respectarea politicilor sunt necesare pentru asigurarea dependențelor TIC

Observați formularea. O justificare solidă nu spune doar „implementat”. Ea explică de ce controlul este aplicabil în contextul de business, de reglementare și de risc al organizației.

Mapați domeniile NIS2 și DORA la controalele ISO 27001:2022

După stabilirea Registrului de conformitate și a criteriilor de risc, activitatea practică este maparea domeniilor de reglementare la controalele din Anexa A. Această mapare nu dovedește conformitatea de una singură, dar oferă auditorilor și clienților un index clar pentru testarea dovezilor.

Aria cerinței de reglementareReferință NIS2Referință DORAExemple de controale ISO/IEC 27001:2022
Guvernanță și responsabilitatea managementuluiArticle 20Article 5A.5.1, A.5.2, A.5.31, A.5.35, A.5.36
Cadru de gestionare a riscurilorArticle 21(1)Article 6Clauzele ISO 27001 6.1.1 până la 6.1.3, A.5.7, A.5.31, A.5.36
Gestionarea și raportarea incidentelorArticle 23Articles 17 to 19A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.8.15, A.8.16
Continuitatea activității și reziliențăArticle 21(2)(c)Articles 11 and 12A.5.29, A.5.30, A.8.13, A.8.14, A.8.15, A.8.16
Lanțul de aprovizionare și riscul asociat terțilorArticle 21(2)(d), Article 21(3)Articles 28 to 30A.5.19, A.5.20, A.5.21, A.5.22, A.5.23
Achiziție și dezvoltare securizateArticle 21(2)(e)Article 9A.8.25, A.8.26, A.8.27, A.8.28, A.8.29, A.8.32
Testare și eficacitatea controalelorArticle 21(2)(f)Articles 24 to 27A.5.35, A.5.36, A.8.8, A.8.29, A.8.34
Controlul accesului și politica de management al activelorArticle 21(2)(i)Article 9(4)(d)A.5.9, A.5.15, A.5.16, A.5.17, A.5.18, A.8.2, A.8.3
Criptografie și criptareArticle 21(2)(h)Article 9(4)(d)A.8.24

Pentru Elena, această mapare a schimbat discuția cu consiliul de administrație. În loc să prezinte NIS2 și DORA ca proiecte separate, a putut arăta suprapunerea: guvernanță, managementul riscurilor, incidente, continuitate, furnizori, testare, controlul accesului și criptografie.

Cele trei controale ISO de care depinde fiecare SoA NIS2 și DORA

În Zenith Controls: The Cross-Compliance Guide Zenith Controls, Clarysec tratează trei controale ISO/IEC 27002:2022 ca fiind centrale pentru guvernanța SoA pregătită pentru audit în context NIS2 și DORA. Acestea sunt controale ISO, îmbogățite cu atribute de conformitate transversală în ghidul Zenith Controls.

Control ISO/IEC 27002:2022Denumirea controluluiAtribute Zenith ControlsDe ce contează pentru guvernanța SoA
5.31Cerințe legale, statutare, de reglementare și contractualePreventiv, CIA, identificare, juridic și conformitate, guvernanță, ecosistem, protecțieStabilește baza obligațiilor care determină includerea controalelor și atribuirea responsabililor
5.35Revizuirea independentă a securității informațieiPreventiv și corectiv, CIA, identificare și protecție, asigurarea securității informației, guvernanță, ecosistemOferă asigurare că deciziile SoA și dovezile de implementare pot rezista unei revizuiri independente
5.36Conformitatea cu politicile, regulile și standardele pentru securitatea informațieiPreventiv, CIA, identificare și protecție, juridic și conformitate, asigurarea securității informației, guvernanță, ecosistemConectează SoA la conformitatea operațională, respectarea politicilor și monitorizare

Aceste controale nu sunt izolate. Ele se conectează direct la controalele privind relațiile cu furnizorii A.5.19 până la A.5.23, controalele de gestionare a incidentelor A.5.24 până la A.5.28, controalele de continuitate A.5.29 și A.5.30, controlul de confidențialitate A.5.34, managementul vulnerabilităților A.8.8, managementul configurației A.8.9, backup-ul informațiilor A.8.13, jurnalizarea A.8.15, activitățile de monitorizare A.8.16, criptografia A.8.24, controalele de dezvoltare securizată A.8.25 până la A.8.29 și managementul schimbărilor A.8.32.

Valoarea Zenith Controls constă în faptul că ajută echipele să evite tratarea SoA ca artefact al unui singur standard. Controlul 5.31 susține maparea juridică și contractuală. Controlul 5.35 susține auditul intern, revizuirea independentă și asigurarea oferită managementului. Controlul 5.36 susține conformitatea operațională cu politicile, procedurile, standardele și cerințele de control.

Folosiți Zenith Blueprint pentru a construi, testa și apăra SoA

În Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Clarysec plasează construirea SoA în faza de management al riscurilor, pasul 13: Planificarea tratamentului riscurilor și Declarația de aplicabilitate. Blueprint indică organizațiilor să utilizeze foaia SoA din șablonul „Risk Register and SoA Builder.xlsx”, să decidă dacă fiecare dintre cele 93 de controale din Anexa A este aplicabil și să bazeze decizia pe tratamentul riscurilor, cerințele legale și contractuale, relevanța domeniului de aplicare și contextul organizației.

Blueprint precizează:

SoA este, în esență, un document-punte: leagă evaluarea/tratamentul riscurilor de controalele efective pe care le aveți.

Această propoziție surprinde modelul operațional. SoA face legătura între obligații, riscuri, politici, controale, dovezi și concluzii de audit.

Zenith Blueprint indică, de asemenea, echipelor să facă trimitere încrucișată la reglementări în notele SoA, acolo unde este cazul. Dacă un control este implementat pentru GDPR, NIS2 sau DORA, acest lucru trebuie să apară în Registrul de riscuri sau în notele SoA. Ulterior, la pasul 24, Blueprint solicită organizațiilor să actualizeze SoA după implementare și să o verifice încrucișat cu Planul de tratament al riscurilor. La pasul 30, Pregătirea certificării, revizuire finală și audit simulat, Blueprint îndrumă echipele să confirme că fiecare control aplicabil din Anexa A are dovezi precum o politică, procedură, raport, plan sau înregistrare de implementare.

Această succesiune transformă SoA într-un instrument viu de conformitate:

  1. Pasul 13 o construiește pe baza tratamentului riscurilor și a obligațiilor.
  2. Pasul 24 o testează față de realitatea implementării.
  3. Pasul 30 o apără prin revizuirea finală a dovezilor și audit simulat.

Cum să redactați justificări de includere pe care auditorii le pot urmări

Un control trebuie inclus atunci când există cel puțin un factor justificabil: tratamentul riscurilor, cerință legală, cerință contractuală, relevanță pentru domeniul de aplicare, igienă de securitate de bază, așteptare de asigurare din partea clientului sau obiectiv de reziliență aprobat de management.

O formulă utilă este:

Aplicabil deoarece [risc sau obligație] afectează [serviciu, activ, date sau proces], iar acest control furnizează [rezultat preventiv, de detectare, corectiv sau de reziliență], dovedit prin [politică, înregistrare, test, raport sau rezultat generat de sistem].

Arie de controlJustificare slabăJustificare pregătită pentru audit
Gestionarea incidentelorImplementatAplicabil deoarece NIS2 Article 23 și așteptările DORA privind ciclul de viață al incidentelor impun detecție, clasificare, escaladare, suport pentru raportare, comunicări, analiza cauzei principale, colectarea dovezilor și lecții învățate pentru incidente care afectează clienți reglementați
Securitatea furnizorilorNecesarAplicabil deoarece găzduirea cloud, furnizorii de suport și serviciile MDR afectează disponibilitatea serviciului și confidențialitatea datelor, iar NIS2 Article 21 plus așteptările DORA privind riscul TIC asociat terților impun verificare prealabilă, măsuri contractuale de protecție, monitorizare, revizuirea subcontractanților și planificare de ieșire
CriptografieÎn uzAplicabil deoarece datele clienților, secretele de autentificare, backup-urile și datele financiare reglementate necesită măsuri de protecție a confidențialității și integrității în temeiul NIS2, DORA, GDPR, contractelor cu clienții și tratamentului intern al riscurilor
Revizuire independentăDaAplicabil deoarece managementul, clienții și auditorii necesită asigurare că controalele SMSI, deciziile SoA, dovezile și mapările de reglementare sunt revizuite periodic în mod independent

Pentru un furnizor fintech SaaS, un rând SoA ar putea arăta astfel:

Câmp SoAExemplu de intrare
ControlA.5.19 Gestionarea securității informației în relațiile cu furnizorii
AplicabilitateDa
JustificareAplicabil deoarece găzduirea cloud, instrumentele de suport și serviciile MDR afectează confidențialitatea, disponibilitatea, detectarea incidentelor și asigurarea clienților reglementați. Susține așteptările NIS2 privind lanțul de aprovizionare, așteptările DORA privind riscul TIC asociat terților pentru clienții financiari, responsabilitatea persoanei împuternicite conform GDPR și cerințele contractuale de audit.
Stadiul implementăriiImplementat și monitorizat
ResponsabilȘeful managementului furnizorilor
DoveziRegistrul furnizorilor, listă de verificare pentru evaluarea prealabilă, clauze contractuale de securitate, înregistrări ale revizuirii anuale, rapoarte SOC sau de asigurare, revizuirea subcontractanților, plan de ieșire pentru furnizori critici
Riscuri asociateR-047, R-021, R-034
Politici asociatePolitica de securitate privind terții și furnizorii, Politica de conformitate juridică și de reglementare, Politica de management al riscurilor
Frecvența revizuiriiAnual și la schimbarea furnizorului, incident major, client reglementat nou sau extinderea serviciului

Aceasta este pregătită pentru audit deoarece conectează controlul la context, risc, obligație, implementare, responsabilitate și dovezi.

Cum să justificați excluderile fără a crea expunere în audit

Excluderile nu sunt eșecuri. Excluderile slab justificate sunt eșecuri.

ISO/IEC 27001:2022 impune ca SoA să justifice controalele excluse din Anexa A. ISO/IEC 27005:2022 consolidează faptul că neaplicabilitatea trebuie explicată și justificată. Politica enterprise Clarysec privind securitatea informației prevede:

Baza de referință poate fi adaptată; cu toate acestea, excluderile trebuie documentate cu aprobare formală și justificare în SoA.

Aceasta este clauza 7.2.2 a Politicii de securitate a informației.

Politica Clarysec privind securitatea informației pentru SME Politica de securitate a informației-sme - SME prevede:

Orice abatere de la această politică trebuie documentată, explicând clar de ce abaterea este necesară, ce măsuri compensatorii sunt în vigoare și data definită pentru reevaluare.

Această cerință provine din clauza 7.2.1 a Politicii de securitate a informației-sme.

Arie de controlJustificarea excluderiiMăsuri de protecție necesare
Controale de dezvoltare securizată pentru cod dezvoltat internNeaplicabil deoarece domeniul de aplicare al SMSI acoperă doar un serviciu de revânzare, fără dezvoltare software internă, fără modificare de cod și fără fluxuri de integrare și livrare continuă (CI/CD)Asigurarea furnizorului, aprobarea schimbărilor, recepția notificărilor privind vulnerabilitățile, comunicarea cu clienții și reevaluare anuală
Monitorizarea securității fizice pentru facilități deținuteNeaplicabil deoarece organizația nu are un centru de date, cameră de servere sau facilitate de birou deținută în domeniul de aplicare al SMSI, iar întreaga infrastructură de producție este operată de furnizori cloud auditațiEvaluarea prealabilă a furnizorilor cloud, controale contractuale, revizuirea drepturilor de acces, revizuirea responsabilităților partajate și dovezi din rapoartele de asigurare ale furnizorului
Anumite activități de gestionare a mediilor on-premisesNeaplicabil deoarece nu se utilizează medii amovibile sau stocare on-premises în serviciul inclus în domeniul de aplicareRestricții pentru endpointuri, monitorizare DLP acolo unde este cazul, inventarul activelor și validare periodică

Pentru NIS2 și DORA, excluderile necesită atenție suplimentară. O companie SaaS ar trebui să excludă foarte rar jurnalizarea, monitorizarea, backup-urile, gestionarea incidentelor, controlul accesului, securitatea furnizorilor sau managementul vulnerabilităților. Chiar și atunci când un control nu este legat de un risc specific, acesta poate fi totuși necesar ca securitate de bază, asigurare pentru clienți, așteptare contractuală sau obligație legală.

Politica Clarysec privind managementul riscurilor pentru SME reamintește, de asemenea, echipelor cum trebuie gestionat riscul acceptat:

Acceptare: justificați de ce nu este necesară nicio acțiune suplimentară și înregistrați riscul rezidual.

Această clauză, 6.1.1 din Politica de management al riscurilor-sme, reflectă exact abordarea necesară pentru excluderi și decizii privind riscul rezidual.

Raportarea incidentelor: demonstrați fluxul de lucru, nu existența politicii

NIS2 Article 23 impune raportarea etapizată a incidentelor semnificative, inclusiv avertizare timpurie în termen de 24 de ore de la luarea la cunoștință, notificare în termen de 72 de ore, actualizări atunci când sunt solicitate și un raport final în termen de o lună de la notificarea de 72 de ore. DORA impune entităților financiare să detecteze, să gestioneze, să clasifice, să escaladeze, să comunice și să raporteze incidentele majore legate de TIC, să informeze clienții afectați acolo unde este necesar, să efectueze analiza cauzei principale și să îmbunătățească controalele.

Un furnizor SaaS poate să nu raporteze întotdeauna direct unei autorități DORA, dar poate fi necesar să susțină termenele de raportare ale clienților financiari. Acest lucru face ca controalele privind incidentele să fie foarte relevante în SoA.

O SoA slabă spune: „Există o politică de răspuns la incidente.”

O SoA solidă spune: „Aplicabil deoarece organizația trebuie să detecteze, să evalueze, să clasifice, să escaladeze, să comunice, să păstreze dovezile, să susțină termenele de raportare către autorități, să notifice clienții afectați atunci când acest lucru este cerut contractual și să învețe din incidentele care afectează servicii, date sau clienți reglementați.”

Dovezile trebuie să includă:

  • Planul de răspuns la incidente și matricea de escaladare.
  • Criterii de clasificare a severității.
  • Flux de notificare a clienților.
  • Arbore decizional pentru notificări de reglementare, acolo unde este aplicabil.
  • Tichete de incident și cronologii.
  • Jurnale și alerte de monitorizare.
  • Înregistrări ale exercițiilor tabletop.
  • Analiză post-incident și acțiuni corective.
  • Proceduri de păstrare a dovezilor.

Politica enterprise Clarysec privind auditul și monitorizarea conformității Politica de audit și monitorizare a conformității explică de ce acest lucru contează:

Pentru a genera dovezi sustenabile și o pistă de audit în sprijinul solicitărilor autorităților de reglementare, procedurilor judiciare sau cererilor clienților privind asigurarea controalelor.

Acest obiectiv provine din clauza 3.4 a Politicii de audit și monitorizare a conformității.

Pentru organizațiile mai mici, păstrarea dovezilor trebuie, de asemenea, să fie explicită. Politica Clarysec privind auditul și monitorizarea conformității pentru SME Politica de audit și monitorizare a conformității-sme - SME prevede:

Dovezile trebuie păstrate cel puțin doi ani sau mai mult atunci când acest lucru este cerut de certificare ori de acordurile cu clienții.

Aceasta este clauza 6.2.4 din Politica de audit și monitorizare a conformității-sme.

O singură SoA, mai multe discuții de audit

Cea mai bună SoA nu duplică cadrele. Ea creează o narațiune trasabilă a controalelor, pe care auditori diferiți o pot înțelege.

Cadru sau perspectivăCe va întreba auditorul sau evaluatorulCum ajută SoA
ISO/IEC 27001:2022De ce este inclus sau exclus acest control din Anexa A, care este stadiul implementării și unde sunt dovezile?Leagă deciziile privind controalele de riscuri, obligații, stadiul implementării, responsabili și dovezi
NIS2Cum funcționează în practică guvernanța, analiza riscurilor, gestionarea incidentelor, continuitatea activității, lanțul de aprovizionare, criptarea, controlul accesului, managementul activelor și instruirea?Mapează așteptările Article 21 și Article 23 la controale din Anexa A și înregistrări operaționale
DORACum sunt dovedite riscul TIC, gestionarea incidentelor, testarea rezilienței, riscul asociat terților, contractele, drepturile de audit, planurile de ieșire și supravegherea managementului?Arată ce controale susțin obligațiile entității financiare sau asigurarea furnizorului SaaS
GDPRPoate organizația demonstra integritate, confidențialitate, responsabilitate, pregătire pentru încălcări, suport pentru prelucrare legală și controale pentru persoanele împuternicite?Leagă obligațiile de confidențialitate de controlul accesului, criptografie, jurnalizare, furnizori, incidente, păstrare și controale privind dovezile
NIST CSF 2.0Cum sunt susținute rezultatele Govern, Identify, Protect, Detect, Respond și Recover prin controale implementate?Utilizează aceeași bază de dovezi pentru a arăta acoperirea funcțională a securității cibernetice
COBIT 2019 și audit ISACASunt definite obiectivele de guvernanță, responsabilitatea pentru controale, activitățile de asigurare, metricile și responsabilitatea managementului?Conectează deciziile SoA la responsabili, evaluarea performanței, revizuire independentă și acțiune corectivă

Un auditor ISO 27001 începe de obicei cu logica clauzelor: domeniu de aplicare, părți interesate, evaluarea riscurilor, tratamentul riscurilor, SoA, obiective, audit intern, revizuire de management și îmbunătățire. Un revizor orientat spre NIS2 se concentrează pe proporționalitate, responsabilitatea managementului, instruire, lanțul de aprovizionare, termenele pentru incidente și impactul asupra serviciului. Un evaluator de client orientat spre DORA se concentrează pe riscul TIC, funcții critice sau importante, incidente TIC majore, testarea rezilienței, clauze contractuale, drepturi de audit, planuri de ieșire, subcontractare și risc de concentrare. Un revizor de confidențialitate se concentrează pe responsabilitatea GDPR și pregătirea pentru încălcări. Un auditor în stil COBIT 2019 sau ISACA testează guvernanța, metricile, responsabilitatea, asigurarea și acțiunea corectivă.

De aceea, SoA nu poate fi întreținută doar de echipa de securitate. Necesită responsabilitate din partea funcțiilor juridic, confidențialitate, achiziții, inginerie, operațiuni, HR și conducerea executivă.

Eșecuri frecvente ale SoA în proiectele de pregătire NIS2 și DORA

Clarysec identifică în mod repetat aceleași probleme în proiectele de pregătire:

  1. SoA marchează controale ca aplicabile, dar nu este înregistrat niciun risc, nicio obligație sau niciun motiv de business.
  2. NIS2 și DORA sunt menționate în politici, dar nu sunt mapate la controale, responsabili sau dovezi.
  3. Controalele pentru furnizori sunt marcate ca implementate, dar nu există Registrul furnizorilor, rating de criticitate, revizuire contractuală sau plan de ieșire.
  4. Controalele privind incidentele există, dar procesul nu susține fluxuri de raportare de 24 de ore, 72 de ore, către client sau finale.
  5. Aprobarea managementului este implicită, dar nu există nicio înregistrare a acceptării riscului, a aprobării SoA sau a deciziei privind riscul rezidual.
  6. Excluderile sunt copiate dintr-un șablon și nu corespund modelului operațional real cloud, la distanță, SaaS sau fintech.
  7. Dovezile există în mai multe instrumente, dar nicio pistă de audit nu conectează dovezile la SoA.
  8. Prelucrarea datelor cu caracter personal conform GDPR nu este legată de controale de securitate, răspuns la încălcări, contracte cu furnizori sau retenție.
  9. Auditul intern verifică documente, dar nu testează dacă SoA reflectă implementarea reală.
  10. SoA este actualizată doar înainte de certificare, nu după clienți noi, furnizori noi, incidente, constatări de audit sau schimbări de reglementare.

Acestea nu sunt probleme de documentație. Sunt probleme de guvernanță.

Listă practică de verificare pentru o SoA ISO 27001 pregătită pentru audit

Utilizați această listă de verificare înaintea unui audit de certificare ISO 27001, a unei revizuiri de pregătire NIS2, a unei evaluări de client DORA, a unei ședințe a consiliului sau a unui proces de evaluare prealabilă pentru investitori.

Punct de verificareRăspuns bun
Domeniu de aplicareDomeniul de aplicare al SMSI reflectă serviciile, clienții, datele, furnizorii, interfețele externalizate și dependențele reglementate
Părți interesateSunt identificate NIS2, clienții DORA, rolurile GDPR, autoritățile de reglementare, clienții, furnizorii și părțile interesate interne
Registru de conformitateObligațiile legale, de reglementare, contractuale și ale clienților sunt mapate la politici, controale și responsabili
Criterii de riscSunt incluse impacturile juridice, operaționale, de confidențialitate, asociate furnizorilor, de reziliență, financiare și reputaționale
Registru de riscuriFiecare risc include descriere, probabilitate, impact, scor, responsabil, plan de tratament și risc rezidual
Includere în SoAFiecare control aplicabil are o justificare legată de risc, obligație, domeniu de aplicare, contract sau securitate de bază
Excludere din SoAFiecare control exclus are o justificare specifică, aprobată, bazată pe dovezi și un declanșator de revizuire
DoveziFiecare control aplicabil are dovezi de tip politică, procedură, configurație, raport, test, tichet, jurnal, revizuire sau înregistrare
Aprobare de managementResponsabilii de risc aprobă planurile de tratament și riscurile reziduale, iar managementul revizuiește performanța SMSI
Revizuire independentăAuditul intern sau o revizuire independentă testează acuratețea SoA, calitatea dovezilor și realitatea implementării
Declanșatoare de actualizareActualizările SoA au loc după schimbări de serviciu, schimbări de furnizor, incidente, clienți noi, schimbări de reglementare sau constatări de audit

Transformați SoA într-o punte de conformitate defensabilă

Prezentarea Elenei către consiliu a reușit deoarece nu a prezentat trei proiecte de conformitate neconectate. A prezentat un singur model operațional controlat și bazat pe dovezi, construit pe ISO/IEC 27001:2022, cu SoA ca punte între reglementare, risc, implementarea controalelor, dovezi și supravegherea managementului.

NIS2 și DORA nu fac ISO 27001 învechit. Ele fac o Declarație de aplicabilitate ISO 27001 bine construită mai valoroasă. SoA poate deveni locul unic în care organizația explică de ce există controalele, de ce excluderile sunt justificabile, cum sunt păstrate dovezile, cum sunt guvernați furnizorii, cum sunt escaladate incidentele și cum știe managementul că SMSI funcționează.

Acțiunea imediată este simplă:

  1. Deschideți SoA curentă.
  2. Alegeți cinci controale marcate ca aplicabile și întrebați: „Ce risc, obligație sau contract justifică acest lucru?”
  3. Alegeți cinci excluderi și întrebați: „Ar mai avea sens acest lucru pentru un auditor NIS2, DORA, GDPR sau ISO/IEC 27001:2022?”
  4. Verificați dacă fiecare control aplicabil are dovezi actuale.
  5. Confirmați că managementul a aprobat riscurile reziduale și deciziile SoA.
  6. Actualizați Registrul de conformitate, Registrul de riscuri și SoA ori de câte ori se schimbă serviciile, furnizorii, clienții, reglementările sau incidentele.

Clarysec ajută organizațiile să facă acest lucru prin Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls, seturi de politici enterprise și SME, instrumente pentru Registrul de riscuri, șabloane SoA, pregătire pentru audit și mapare de conformitate transversală pentru NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 și asigurarea solicitată de clienți.

Dacă SoA nu poate răspunde de ce, cine răspunde pentru ea, ce dovezi o demonstrează și ce obligație susține, nu este încă pregătită. Folosiți Clarysec pentru a o transforma într-o punte de conformitate pregătită pentru audit înainte ca un organism de reglementare, auditor sau client să adreseze primul aceleași întrebări.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Dincolo de recuperare: ghid pentru directorii de securitate a informației (CISO) privind construirea unei reziliențe operaționale reale cu ISO 27001:2022

Dincolo de recuperare: ghid pentru directorii de securitate a informației (CISO) privind construirea unei reziliențe operaționale reale cu ISO 27001:2022

Un atac ransomware are loc în timpul unei ședințe a consiliului de administrație. Backup-urile funcționează, dar controalele de securitate funcționează la fel de bine? Aflați cum să implementați controalele de reziliență din ISO/IEC 27001:2022 pentru a menține securitatea sub presiune, pentru a răspunde cerințelor auditorilor și pentru a îndeplini cerințele stricte DORA și NIS2 cu foaia de parcurs elaborată de experții Clarysec.

De la haosul din cloud la pregătirea pentru audit: proiectarea unui program de securitate cloud ISO 27001:2022 cu setul de instrumente Zenith de la Clarysec

De la haosul din cloud la pregătirea pentru audit: proiectarea unui program de securitate cloud ISO 27001:2022 cu setul de instrumente Zenith de la Clarysec

Pentru CISO, manageri de conformitate și arhitecți cloud: aflați cum să operaționalizați controalele cloud ISO 27001:2022 pentru conformitate continuă. Studii din practică, tabele de mapare tehnică și planuri de acțiune de la Clarysec reunesc securitatea, guvernanța și pregătirea pentru audit la nivelul mai multor cadre.