⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Răspunderea organului de conducere conform NIS2: dovezi ISO 27001

Igor Petreski
14 min read
Diagramă privind răspunderea organului de conducere conform NIS2 și dovezile de guvernanță ISO 27001

E-mailul a ajuns în inboxul Mariei luni dimineață, la 08:15. În calitate de CISO al unui furnizor european de servicii cloud aflat în creștere rapidă, era obișnuită cu mesajele urgente, dar acesta părea diferit.

CFO-ul redirecționase către CEO, secretarul consiliului de administrație și Maria un chestionar de securitate primit de la un client. Subiectul era scurt: „Sunt necesare dovezi privind responsabilitatea organului de conducere conform NIS2 înainte de reînnoire.”

Clientul nu solicita încă un raport de testare de penetrare. Dorea să știe dacă organul de conducere aprobase măsurile de management al riscurilor de securitate cibernetică, cum fusese supravegheată implementarea, dacă executivii primiseră instruire privind riscul cibernetic, cum erau escaladate incidentele semnificative și cum erau revizuite la nivel de management riscurile asociate furnizorilor. CEO-ul a adăugat o singură propoziție: „Maria, care este expunerea noastră și cum demonstrăm diligența necesară? Consiliul are nevoie de acest lucru săptămâna viitoare.”

Acesta este momentul în care NIS2 devine concret pentru mulți furnizori SaaS, cloud, MSP, MSSP, centre de date, fintech și furnizori de infrastructură digitală. Directiva (UE) 2022/2555 nu tratează securitatea cibernetică drept o problemă a departamentului tehnic. Ea transformă riscul cibernetic într-o responsabilitate a organului de conducere.

Articolul 20 din NIS2 impune organelor de conducere ale entităților esențiale și importante să aprobe măsurile de management al riscurilor de securitate cibernetică, să supravegheze implementarea acestora și să urmeze instruire. De asemenea, permite statelor membre să stabilească răspunderea pentru încălcări. Articolul 21 definește apoi cerința operațională de bază: analiza riscurilor, politici de securitate, gestionarea incidentelor, continuitatea activității, securitatea lanțului de aprovizionare, achiziție și dezvoltare securizate, evaluarea eficacității, igienă cibernetică, instruire, criptografie, securitatea resurselor umane, controlul accesului, managementul activelor și autentificare.

Pentru organizațiile care utilizează deja ISO/IEC 27001:2022, structura este familiară. Diferența constă în publicul vizat și în sarcina probatorie. Întrebarea nu mai este doar: „Avem controale de securitate?” Întrebarea devine: „Poate consiliul de administrație să demonstreze că a aprobat, a înțeles, a finanțat, a revizuit, a contestat și a îmbunătățit aceste controale?”

Aici ISO/IEC 27001:2022 devine un sistem de guvernanță robust și defensabil. Abordarea Clarysec utilizează ISO/IEC 27001:2022 ca bază de dovezi, Zenith Blueprint: foaie de parcurs în 30 de pași pentru auditori Zenith Blueprint ca traseu de implementare, politicile Clarysec ca artefacte pregătite pentru consiliu și Zenith Controls: ghidul de conformitate transversală Zenith Controls ca ghid de mapare între cadre pentru NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 și așteptările de audit.

De ce răspunderea organului de conducere conform NIS2 schimbă discuția despre securitatea cibernetică

NIS2 nu le cere directorilor să devină ingineri de firewall. Le cere să guverneze. Această distincție contează.

Un CISO poate prezenta rapoarte de vulnerabilitate, acoperirea MFA, tablouri de bord pentru protecția endpoint-urilor și scoruri privind postura de securitate cloud. Acestea sunt semnale operaționale utile, dar nu demonstrează automat supravegherea exercitată de organul de conducere. O autoritate de reglementare, un client enterprise, un auditor de certificare sau un evaluator din sectorul financiar va căuta un lanț de dovezi de guvernanță:

  1. Organizația a evaluat dacă NIS2 se aplică și a documentat temeiul.
  2. Consiliul de administrație sau conducerea de vârf a aprobat cadrul de management al riscurilor de securitate cibernetică.
  3. Au fost definite apetitul la risc și pragurile de toleranță.
  4. Riscurile cibernetice ridicate au fost escaladate și revizuite.
  5. Deciziile de tratare a riscurilor au fost aprobate, inclusiv riscul rezidual acceptat.
  6. Procedurile de raportare a incidentelor reflectă obligațiile de raportare în 24 de ore, 72 de ore și prin raport final, acolo unde se aplică.
  7. Dependențele de furnizori și cloud sunt mapate și guvernate.
  8. Revizuirea de management include constatări de audit, tendințe ale incidentelor, metrici și acțiuni de îmbunătățire.
  9. Executivii au primit instruire adecvată responsabilității lor.
  10. Deciziile, excepțiile și escaladările sunt trasabile.

Aici eșuează multe playbook-uri de securitate vechi. Achiziționarea unui instrument „conform NIS2” nu demonstrează supravegherea consiliului de administrație. Semnarea unei politici și arhivarea ei nu demonstrează implementarea. Delegarea integrală a securității cibernetice către CISO nu îndeplinește obligația de supraveghere a organului de conducere.

ISO/IEC 27001:2022 rezolvă această problemă deoarece tratează securitatea informației ca pe un sistem de management strategic, bazat pe risc, integrat în procesele organizaționale. Clauzele sale privind contextul, părțile interesate, obligațiile legale, domeniul de aplicare, leadershipul, evaluarea riscurilor, tratarea riscurilor, controlul operațional, evaluarea performanței, auditul intern, revizuirea de management și îmbunătățirea continuă creează structura de care are nevoie un consiliu de administrație pentru diligența necesară.

Zenith Blueprint transpune acest lucru în practică în faza de fundamentare și leadership a SMSI, Pasul 3:

„Clauza 5.1 se referă integral la Leadership și angajament. ISO 27001 impune conducerii de vârf să demonstreze leadership prin susținerea SMSI, asigurarea resurselor, promovarea conștientizării, asigurarea atribuirii rolurilor, integrarea SMSI în procesele de afaceri și sprijinirea îmbunătățirii continue.”

Acesta este modelul operațional din spatele Articolului 20 din NIS2. Consiliul de administrație nu trebuie să aprobe fiecare tichet tehnic, dar trebuie să aprobe modelul de guvernanță, să înțeleagă riscurile materiale, să asigure resursele și să supravegheze implementarea.

Pachetul de dovezi pentru consiliu pe care NIS2 îl cere în practică

O greșeală frecventă este tratarea dovezilor NIS2 ca pe un memoriu juridic plus un folder de politici. Acest lucru satisface rareori un evaluator riguros. Responsabilitatea consiliului de administrație necesită dovezi ale unei guvernanțe active, nu documentație pasivă.

Un pachet solid de dovezi NIS2 pentru consiliu ar trebui să conecteze obligațiile legale cu deciziile consiliului, controalele și ciclurile de revizuire.

Artefact de doveziÎntrebarea privind responsabilitatea consiliului la care răspundeAncoră ISO/IEC 27001:2022Sursă Clarysec
Evaluarea aplicabilității NIS2Suntem esențiali, importanți, expuși indirect sau în afara domeniului de aplicare?Clauzele 4.1 până la 4.4Zenith Blueprint, Pasul 1 și Pasul 2
Domeniul de aplicare al SMSI și harta dependențelorCe servicii, locații, furnizori, interfețe și procese sunt guvernate?Clauzele 4.1 până la 4.4Zenith Blueprint, faza de fundamentare a SMSI
Registrul riscurilor ciberneticeCare sunt cele mai ridicate riscuri cibernetice ale noastre și cine le deține?Clauzele 6.1.1 și 6.1.2Politica de management al riscurilor
Planul de tratare a riscurilor și SoACe controale sunt selectate, de ce și cine a aprobat riscul rezidual?Clauza 6.1.3Zenith Blueprint, Pasul 13
Procese-verbale ale consiliului și jurnal de deciziiA aprobat, a contestat și a supravegheat managementul măsurile?Clauzele 5.1, 5.3, 9.3Politica privind rolurile și responsabilitățile de guvernanță
Procedură de escaladare și raportare a incidentelorPutem respecta termenele etapizate de raportare NIS2?Clauzele 8.1, 9.1, controalele privind incidentele din Anexa ASet de instrumente pentru răspuns la incidente și revizuire de management
Tablou de bord privind riscul furnizorilorSunt guvernați furnizorii critici și dependențele cloud?Clauza 8.1 și controalele pentru furnizori din Anexa AMapare transversală Zenith Controls
Înregistrare privind instruirea executivilorAu urmat membrii organului de conducere instruirea adecvată?Clauza 7.2 și controalele de conștientizarePolitica privind conștientizarea și instruirea în domeniul securității informației
Rezultatele auditului intern și ale revizuirii de managementEste implementarea verificată independent și îmbunătățită?Clauzele 9.2, 9.3, 10.1Politica de audit și monitorizare a conformității - IMM

Forța acestui pachet este trasabilitatea. Fiecare artefact răspunde unei întrebări de guvernanță și indică un mecanism ISO/IEC 27001:2022. Acest lucru oferă CISO, CEO și consiliului de administrație o narațiune defensabilă: securitatea cibernetică nu este o colecție de instrumente, ci un sistem guvernat.

Transformarea politicilor în responsabilitate la nivelul consiliului de administrație

În scenariul inițial, CEO-ul Mariei ar putea fi tentat să răspundă clientului cu un certificat ISO și câteva politici. Acest lucru nu este suficient pentru responsabilitatea organului de conducere conform NIS2. Organizația are nevoie de dovezi că responsabilitatea este atribuită, deciziile sunt înregistrate, iar riscurile sunt escaladate obiectiv.

Politicile Clarysec sunt concepute pentru a crea această trasabilitate.

Pentru organizațiile mai mici, Politica de securitate a informației - IMM Politica de securitate a informației - IMM, clauza 4.1.1, prevede că conducerea de vârf:

„Păstrează responsabilitatea generală pentru securitatea informației.”

Această propoziție contează. Ea previne un anti-model frecvent în care fondatorii, CEO-ul sau echipele executive deleagă informal întreaga responsabilitate pentru securitate către IT, fără a păstra o supraveghere semnificativă.

Pentru organizațiile mai mari, Politica de management al riscurilor Politica de management al riscurilor, clauza 4.1.1, prevede că leadershipul:

„Aprobă cadrul de management al riscurilor și definește apetitul la risc acceptabil și pragurile de toleranță.”

Aceasta este o dovadă pregătită pentru consiliu în raport cu Articolul 20 din NIS2. O declarație privind apetitul la risc, pragurile de toleranță și un model formal de autoritate privind riscurile arată cum funcționează aprobarea și escaladarea în practică.

Clauza 5.6 din aceeași politică adaugă:

„Matricea de autoritate privind riscurile trebuie să definească în mod clar pragurile de escaladare către Conducerea de vârf sau consiliul de administrație.”

Acesta este unul dintre cele mai importante artefacte pentru guvernanța NIS2. Fără praguri de escaladare, consiliul de administrație vede doar ceea ce cineva alege să escaladeze. Cu praguri, riscul rezidual ridicat, vulnerabilitățile critice nerezolvate, concentrarea semnificativă la furnizori, incidentele majore, constatările de audit și excepțiile peste nivelul de toleranță intră automat în supravegherea executivă.

Politica privind rolurile și responsabilitățile de guvernanță Politica privind rolurile și responsabilitățile de guvernanță consolidează lanțul de dovezi:

„Guvernanța trebuie să sprijine integrarea cu alte discipline (de exemplu, risc, juridic, IT, HR), iar deciziile SMSI trebuie să fie trasabile până la sursa lor (de exemplu, înregistrări de audit, jurnale de revizuire, procese-verbale de ședință).”

Pentru IMM-uri, Politica privind rolurile și responsabilitățile de guvernanță - IMM Politica privind rolurile și responsabilitățile de guvernanță - IMM prevede:

„Toate deciziile semnificative de securitate, excepțiile și escaladările trebuie înregistrate și trebuie să fie trasabile.”

Aceste clauze transformă supravegherea consiliului dintr-o conversație într-o pistă de audit.

Lanțul de dovezi ISO/IEC 27001:2022 pentru Articolul 20 din NIS2

Un consiliu de administrație poate operaționaliza Articolul 20 din NIS2 printr-un lanț clar de dovezi ISO/IEC 27001:2022.

În primul rând, stabiliți contextul și domeniul de aplicare. ISO/IEC 27001:2022 impune organizației să determine aspectele interne și externe, părțile interesate, cerințele legale, de reglementare și contractuale, limitele SMSI, interfețele, dependențele și procesele care interacționează. Pentru un furnizor SaaS sau cloud, domeniul de aplicare al SMSI ar trebui să identifice explicit serviciile din UE, mediile cloud, operațiunile de suport, furnizorii critici, segmentele de clienți reglementați și expunerea NIS2.

În al doilea rând, demonstrați leadershipul. ISO/IEC 27001:2022 impune conducerii de vârf să alinieze obiectivele de securitate cu direcția strategică, să integreze cerințele SMSI în procesele de afaceri, să asigure resurse, să comunice importanța, să atribuie responsabilități și să promoveze îmbunătățirea continuă. Pentru NIS2, acest lucru devine dovada că organul de conducere a aprobat și a supravegheat măsurile de management al riscurilor de securitate cibernetică.

În al treilea rând, derulați evaluarea și tratarea riscurilor în mod repetabil. ISO/IEC 27001:2022 impune criterii de risc, identificarea riscurilor, proprietari de risc, analiza probabilității și consecințelor, opțiuni de tratare, selectarea controalelor, comparația cu Anexa A, o Declarație de aplicabilitate, un Plan de tratare a riscurilor și aprobarea riscului rezidual.

Zenith Blueprint, faza de management al riscurilor, Pasul 13, explicitează punctul de aprobare:

„Aprobarea managementului: deciziile de tratament al riscului și SoA ar trebui revizuite și aprobate de conducerea de vârf. Managementul ar trebui informat cu privire la riscurile-cheie și tratamentele propuse, riscurile propuse pentru acceptare și controalele planificate pentru implementare.”

Pentru NIS2, această informare nu ar trebui să fie punctuală. Pachetul pentru consiliu ar trebui să arate principalele riscuri actuale, tendințele, progresul tratării, riscul rezidual acceptat, acțiunile restante, expunerea față de furnizori critici, temele de incident și metricile-cheie de eficacitate.

În al patrulea rând, operați și păstrați dovezi. Clauza 8.1 din ISO/IEC 27001:2022 impune planificare și control operațional. Controalele din Anexa A susțin securitatea furnizorilor, guvernanța cloud, răspunsul la incidente, continuitatea activității, managementul vulnerabilităților, copiile de siguranță, jurnalizarea, monitorizarea, dezvoltarea securizată, securitatea aplicațiilor, arhitectura, testarea, externalizarea, separarea atribuțiilor și managementul schimbărilor.

În al cincilea rând, evaluați și îmbunătățiți. Auditul intern, măsurarea, revizuirea de management, acțiunile corective și îmbunătățirea continuă transformă un catalog de controale într-un sistem guvernat.

Politica de securitate a informației pentru organizații enterprise Politica de securitate a informației integrează această așteptare privind revizuirea de management:

„Activitățile de revizuire de management (conform clauzei 9.3 din ISO/IEC 27001) trebuie desfășurate cel puțin anual și trebuie să includă:”

Valoarea nu constă doar în faptul că are loc o ședință. Valoarea constă în faptul că revizuirea creează dovezi: intrări, decizii, acțiuni, proprietari, termene-limită și urmărire.

Politica de audit și monitorizare a conformității - IMM Politica de audit și monitorizare a conformității - IMM, clauza 5.4.3, închide bucla:

„Constatările de audit și actualizările de stare trebuie incluse în procesul de revizuire de management al SMSI.”

Aceasta este diferența dintre „am avut un audit” și „managementul a revizuit rezultatele auditului și a dispus remedierea.”

Mapare de conformitate transversală: NIS2, DORA, GDPR, NIST CSF 2.0 și COBIT 2019

NIS2 apare rareori singură. Un furnizor cloud poate prelucra date cu caracter personal conform GDPR. Un client fintech poate impune cerințe pentru furnizori determinate de DORA. Un client enterprise din SUA poate solicita aliniere la NIST CSF 2.0. Un comitet de audit al consiliului poate utiliza limbajul COBIT 2019.

Răspunsul nu este construirea unor dosare de conformitate separate. Răspunsul este utilizarea ISO/IEC 27001:2022 ca sistem central de dovezi.

Zenith Controls ajută echipele să consolideze dovezile prin maparea controlului ISO/IEC 27002:2022 5.4, Responsabilități de management, între standarde, reglementări și metode de audit.

În Zenith Controls, intrarea pentru controlul ISO/IEC 27002:2022 5.4 „Responsabilități de management” clasifică tipul de control ca „Preventiv”, îl corelează cu confidențialitate, integritate și disponibilitate și îl plasează în cadrul capabilității operaționale orientate spre guvernanță.

Acest lucru contează deoarece Articolul 20 din NIS2 reprezintă guvernanță preventivă. Aprobarea și supravegherea de către leadership reduc probabilitatea ca riscul cibernetic să devină invizibil, subfinanțat sau negestionat.

Zenith Controls corelează, de asemenea, responsabilitățile de management cu controale ISO/IEC 27002:2022 conexe: 5.1 Politici pentru securitatea informației, 5.2 Roluri și responsabilități privind securitatea informației, 5.35 Revizuirea independentă a securității informației, 5.36 Conformitatea cu politicile, regulile și standardele pentru securitatea informației și 5.8 Securitatea în managementul proiectelor. Responsabilitatea consiliului de administrație nu poate exista izolat. Are nevoie de politici, roluri, asigurare, monitorizarea conformității și integrare la nivel de proiect.

Maparea mai largă este deosebit de utilă pentru raportarea executivă.

Temă de cerințăNIS2DORAGDPRNIST CSF 2.0COBIT 2019Focalizarea dovezilor Clarysec
Responsabilitatea managementuluiAprobarea, supravegherea, instruirea și răspunderea prevăzute de Articolul 20Articolele 5 și 6 privind responsabilitatea organului de conducere și cadrul de management al riscurilor TICResponsabilitatea prevăzută de Articolul 5(2) și răspunderea prevăzută de Articolul 24GOVERN, în special GV.RR, GV.RM și GV.OVEDM03 optimizarea risculuiProcese-verbale ale consiliului, mandate de rol, înregistrări de instruire
Măsuri de management al riscurilorMăsuri tehnice, operaționale și organizaționale prevăzute de Articolul 21Cadrul de management al riscurilor TICSecuritatea prelucrării prevăzută de Articolul 32GOVERN, IDENTIFY, PROTECTAPO13 securitate administratăRegistrul riscurilor, plan de tratare, SoA
Raportarea incidentelorAvertizare timpurie, notificare a incidentului, raport final prevăzute de Articolul 23Articolele 17 până la 20 privind raportarea incidentelor majore legate de TICArticolele 33 și 34 privind notificarea încălcării securității datelor cu caracter personal, acolo unde se aplicăRESPOND și RECOVERDSS02 solicitări de servicii și incidente gestionateMatrice de escaladare, playbook-uri, simulări
Guvernanța furnizorilorSecuritatea lanțului de aprovizionare prevăzută de Articolul 21(2)(d)Articolele 28 până la 30 privind riscul TIC asociat terțilorObligații ale persoanei împuternicite și obligații de securitateGV.SC managementul riscului de securitate cibernetică al lanțului de aprovizionareAPO10 furnizori administrațiRegistrul furnizorilor, due diligence, controale contractuale
Eficacitate și asigurarePolitici și proceduri de evaluare a eficacității prevăzute de Articolul 21(2)(f)Articolul 6 privind revizuirea cadrului de management al riscurilor TIC și așteptările de auditTestare și evaluare periodică prevăzute de Articolul 32(1)(d)GV.OV supraveghere, ID.RA evaluarea riscurilor, DE.CM monitorizare continuăMEA01 și MEA03 monitorizare și conformitateAudit intern, revizuire de management, acțiuni corective

DORA merită o atenție specială. Articolul 4 din NIS2 recunoaște că actele juridice sectoriale ale UE pot înlocui prevederile NIS2 suprapuse atunci când se aplică măsuri echivalente de management al riscurilor de securitate cibernetică sau de notificare a incidentelor. DORA este exemplul-cheie pentru entitățile financiare. Se aplică de la 17 ianuarie 2025 și creează un cadru uniform de management al riscurilor TIC, raportare a incidentelor, testare a rezilienței, management al riscurilor asociate terților și supraveghere pentru serviciile financiare.

Un furnizor SaaS sau cloud poate să nu fie reglementat direct precum o bancă, însă DORA poate apărea totuși prin contractele cu clienții. Entitățile financiare trebuie să gestioneze riscul TIC asociat terților, să mențină registre ale contractelor de servicii TIC, să efectueze due diligence, să evalueze riscul de concentrare, să includă drepturi de audit și inspecție, să definească drepturi de încetare și să mențină strategii de ieșire. Aceasta înseamnă că furnizorii care deservesc clienți financiari ar trebui să se aștepte la solicitări de dovezi foarte similare cu întrebările NIS2 privind guvernanța consiliului.

GDPR adaugă responsabilitate pentru datele cu caracter personal. Articolul 5(2) impune operatorilor să fie responsabili și să poată demonstra conformitatea. Articolul 32 impune securitatea prelucrării, inclusiv testarea, analizarea și evaluarea periodică a eficacității măsurilor tehnice și organizatorice. Acolo unde sunt afectate date cu caracter personal, fluxurile de incidente trebuie să integreze evaluarea încălcării securității datelor conform GDPR cu escaladarea incidentelor semnificative conform NIS2.

NIST CSF 2.0 adaugă un limbaj prietenos pentru executivi prin funcția GOVERN. Aceasta pune accent pe contextul organizațional, strategia de management al riscurilor, roluri și responsabilități, politică, supraveghere și managementul riscului de securitate cibernetică al lanțului de aprovizionare. COBIT 2019 adaugă un vocabular de guvernanță familiar comitetelor de audit, în special prin EDM03 pentru optimizarea riscului și obiectivele MEA pentru monitorizare și asigurare.

Sprint de 90 de zile pentru dovezi NIS2 la nivelul consiliului

Un sprint practic de dovezi poate ajuta organizațiile să avanseze rapid fără a crea o birocrație paralelă.

Zilele 1–30: Stabilirea responsabilității

Începeți cu un registru de responsabilitate NIS2 care consemnează:

  • Analiza clasificării entității, inclusiv justificarea pentru statutul de entitate esențială, entitate importantă, expunere indirectă sau în afara domeniului de aplicare.
  • Serviciile incluse în domeniul de aplicare, precum SaaS, cloud, servicii administrate, centru de date, DNS, servicii de încredere sau servicii legate de comunicații.
  • Statele membre ale UE în care sunt furnizate serviciile.
  • Sectoarele de clienți afectate, în special servicii financiare, sănătate, transport, energie, administrație publică și infrastructură digitală.
  • Obligațiile aplicabile, inclusiv NIS2 Articolul 20, Articolul 21 și Articolul 23.
  • Obligațiile conexe din DORA, GDPR, contracte cu clienții și asigurare cibernetică.
  • Proprietarul la nivel de management și frecvența raportării către consiliu.

Atașați acest registru la contextul ISO/IEC 27001:2022, părțile interesate, registrul obligațiilor și domeniul de aplicare al SMSI. Apoi actualizați Matricea de autoritate privind riscurile utilizând cerința din Politica de management al riscurilor conform căreia pragurile de escaladare trebuie definite pentru conducerea de vârf sau consiliul de administrație.

Declanșatorii utili de escaladare includ riscul rezidual peste apetitul la risc, vulnerabilitățile critice neacceptate depășite față de SLA, riscul de concentrare la furnizori, constatările de audit ridicate nerezolvate, incidentele care pot declanșa raportarea NIS2, excepțiile de la cerințele privind MFA, backup, jurnalizare, criptare sau răspuns la incidente și schimbările materiale ale arhitecturii cloud.

Zilele 31–60: Aprobarea tratării riscurilor

Utilizați Pasul 13 din Zenith Blueprint pentru a pregăti un pachet de decizie pentru consiliu privind Planul de tratare a riscurilor și Declarația de aplicabilitate. Pachetul ar trebui să includă:

  • Primele 10 riscuri cibernetice.
  • Opțiunea de tratare propusă pentru fiecare risc.
  • Grupurile de controale selectate.
  • Riscul rezidual după tratare.
  • Riscurile propuse pentru acceptare.
  • Deciziile necesare privind bugetul sau resursele.
  • Dependențe de furnizori, juridic, HR, produs și IT.
  • Decizia de management solicitată.

Rezultatul ar trebui să fie o aprobare semnată sau consemnată în proces-verbal. Un set de diapozitive, singur, nu este suficient.

Maparea măsurilor din Articolul 21 din NIS2 la clauzele ISO/IEC 27001:2022 și controalele din Anexa A trebuie, de asemenea, realizată. Aceasta permite organizației să arate că NIS2 este gestionată prin SMSI, nu printr-o listă de verificare deconectată.

Zilele 61–90: Testarea raportării incidentelor și revizuirea dovezilor

Articolul 23 din NIS2 impune raportarea etapizată pentru incidente semnificative: avertizare timpurie în termen de 24 de ore, notificarea incidentului în termen de 72 de ore, actualizări intermediare atunci când sunt cerute sau solicitate și un raport final cel târziu la o lună după notificare.

Derulați un exercițiu de simulare de tip tabletop cu sponsorul din consiliu, CEO, CISO, juridic, comunicare, relații cu clienții și operațiuni. Utilizați un scenariu realist, de exemplu o configurare greșită în cloud care expune metadatele clienților, perturbă disponibilitatea serviciului și afectează un client reglementat.

Testați cine decide dacă incidentul poate fi semnificativ, cine contactează consilierul juridic, cine notifică autoritățile competente sau CSIRT, acolo unde este necesar, cine aprobă comunicările către clienți, cum sunt păstrate dovezile, cum sunt evaluate în paralel obligațiile de notificare a încălcării securității datelor conform GDPR și cum este actualizat consiliul în primele 24 de ore.

Apoi organizați o revizuire formală de management. Zenith Blueprint, faza Audit, revizuire și îmbunătățire, Pasul 28, explică de ce:

„Revizuire de management nu este doar o prezentare; este despre luarea deciziilor.”

Această revizuire ar trebui să includă constatări de audit, progresul tratării riscurilor, pregătirea pentru incidente, riscurile asociate furnizorilor, metrici, decizii, acțiuni atribuite și proprietari pentru urmărire.

Ședința de revizuire de management care funcționează cu adevărat

Multe revizuiri de management eșuează deoarece sunt structurate ca actualizări de stare. O revizuire de management pregătită pentru NIS2 ar trebui să fie o ședință decizională.

Agenda ar trebui să includă:

  1. Schimbări în cerințele NIS2, DORA, GDPR, contractuale și ale clienților.
  2. Schimbări în contextul organizației, servicii, achiziții, furnizori, arhitectura cloud și segmentele de clienți reglementați.
  3. Starea principalelor riscuri de securitate a informației și riscul rezidual raportat la apetitul la risc.
  4. Progresul Planului de tratare a riscurilor și acțiunile restante.
  5. Tendințe ale incidentelor, evenimente semnificative, incidente evitate la limită și pregătirea pentru raportare.
  6. Riscuri privind dependențele de furnizori și TIC, inclusiv concentrarea și preocupările privind ieșirea.
  7. Rezultatele auditurilor interne, auditurilor externe, evaluărilor clienților și testelor de penetrare.
  8. Finalizarea instruirii de conștientizare a securității și a instruirii executivilor.
  9. Metrici pentru controlul accesului, managementul vulnerabilităților, backup-uri, jurnalizare, monitorizare, dezvoltare securizată și teste de continuitate.
  10. Decizii necesare, inclusiv acceptarea riscului, buget, personal, excepții de la politică, remedierea furnizorilor și îmbunătățiri ale controalelor.

Instruirea executivilor este deosebit de importantă. Articolul 20 din NIS2 impune membrilor organului de conducere să urmeze instruire. Politica privind conștientizarea și instruirea în domeniul securității informației Politica privind conștientizarea și instruirea în domeniul securității informației, clauza 5.1.2.4, include explicit subiecte de instruire pentru executivi:

„Executivi (de exemplu, guvernanță, acceptarea riscului, obligații legale)”

Instruirea executivilor privind riscul cibernetic ar trebui să se concentreze pe drepturi decizionale, răspundere, escaladare, apetitul la risc, guvernanță în situații de criză, raportarea incidentelor și obligații de reglementare. Nu ar trebui limitată la conștientizarea phishing-ului.

Cum vor testa auditorii și clienții supravegherea consiliului de administrație

Evaluatorii diferiți vor folosi limbaje diferite, dar vor testa aceeași întrebare de fond: securitatea cibernetică este guvernată?

Zenith Controls este valoros deoarece include mapări ale metodologiilor de audit. Pentru responsabilitățile de management, face referire la principiile și conduita de audit din ISO/IEC 19011:2018, practicile de audit SMSI din ISO/IEC 27007:2020, clauza 5.1 din ISO/IEC 27001:2022, COBIT 2019 EDM01 și EDM03, ISACA ITAF Secțiunea 1401 și NIST SP 800-53A PM-1 și PM-2. Pentru revizuirea independentă, mapează la clauzele 9.2 și 9.3 din ISO/IEC 27001:2022, planificarea auditului și practicile privind dovezile din ISO/IEC 27007, ISACA ITAF Secțiunea 2400 și metodele de evaluare NIST. Pentru respectarea politicilor, mapează la clauzele 9.1, 9.2 și 10.1 din ISO/IEC 27001:2022, colectarea dovezilor conform ISO/IEC 19011, COBIT 2019 MEA01 și evaluarea monitorizării continue NIST.

Perspectiva auditoruluiCe va întrebaDovezi așteptateEșec frecvent
Auditor ISO/IEC 27001:2022Cum demonstrează conducerea de vârf leadershipul, aprobă tratarea riscurilor și revizuiește performanța SMSI?Aprobări de politici, Registrul riscurilor, aprobare SoA, procese-verbale ale revizuirii de management, rezultate ale auditului internRevizuirea de management există, dar nu include decizii sau urmărirea acțiunilor
Evaluator orientat pe NIS2A aprobat organul de conducere măsurile de securitate cibernetică și a supravegheat implementarea?Procese-verbale ale consiliului, matrice de escaladare, înregistrări de instruire ale executivilor, maparea cerințelor de bază din Articolul 21Măsurile de securitate sunt aprobate doar de CISO, fără trasabilitate către consiliu
Evaluator NIST CSF 2.0Sunt rezultatele de guvernanță, apetitul la risc, rolurile, resursele, supravegherea și riscul lanțului de aprovizionare integrate în managementul riscurilor la nivel de organizație?Profiluri curente și țintă, plan de remediere a lacunelor, raportare către leadership, metriciNIST este utilizat ca listă de verificare fără deținere la nivel de guvernanță
Auditor COBIT 2019 sau ISACAGuvernanța evaluează, direcționează și monitorizează managementul riscului cibernetic?Mandate de guvernanță, apetitul la risc, raportare de management, rezultate de asigurareConsiliul primește metrici tehnice, dar fără context decizional privind riscul
Client DORA sau evaluator din sectorul financiarSunt riscurile TIC, incidentele, reziliența și dependențele de terți guvernate și documentate?Hartă a dependențelor TIC, Registrul furnizorilor, due diligence, drepturi de audit, ciclul de viață al incidentuluiRiscul furnizorilor este gestionat doar prin chestionare, fără analiză de concentrare sau de ieșire
Auditor GDPR sau evaluator de confidențialitatePoate organizația demonstra securitatea și responsabilitatea pentru prelucrarea datelor cu caracter personal?Hărți de date, model al temeiurilor juridice, proces de evaluare a încălcărilor, controale de securitateDovezile de confidențialitate și securitate sunt separate și inconsistente

Lecția este simplă. Responsabilitatea consiliului de administrație nu este demonstrată doar prin prezență. Ea este demonstrată prin decizii informate, aprobări documentate, prioritizare bazată pe risc, alocarea resurselor și urmărire.

Capcane frecvente care rup lanțul de dovezi

Organizațiile care întâmpină dificultăți cu responsabilitatea organului de conducere conform NIS2 urmează, de obicei, tipare previzibile.

În primul rând, confundă operarea controalelor tehnice cu guvernanța. Acoperirea MFA, alertele SIEM, implementarea EDR și ratele de succes ale backup-urilor contează, dar consiliul de administrație are nevoie de context de risc, decizii de tratare și asigurarea că aceste controale funcționează.

În al doilea rând, aprobă politici, dar nu aprobă tratarea riscurilor. O politică de securitate semnată nu dovedește că board-ul a aprobat măsuri de securitate cibernetică proporționale. Planul de tratare a riscurilor și SoA sunt dovezi mai solide deoarece conectează riscurile, controalele, riscul rezidual și aprobarea managementului.

În al treilea rând, lipsesc pragurile de escaladare. Fără o Matrice de autoritate privind riscurile, escaladarea depinde de persoane. Guvernanța NIS2 necesită declanșatori obiectivi.

În al patrulea rând, separă răspunsul la incidente de raportarea de reglementare. Fluxurile de raportare NIS2, DORA și GDPR trebuie integrate înainte de o criză.

În al cincilea rând, ignoră guvernanța furnizorilor. Articolul 21 din NIS2 include securitatea lanțului de aprovizionare și considerente privind vulnerabilitățile furnizorilor. Clienții care impun cerințe determinate de DORA pot aștepta o guvernanță TIC mai profundă a terților, inclusiv due diligence, drepturi de audit, risc de concentrare, drepturi de încetare și strategii de ieșire.

În al șaselea rând, nu instruiesc executivii. Instruirea executivilor privind riscul cibernetic nu este o formalitate opțională în NIS2. Ea face parte din lanțul de dovezi de guvernanță.

Cum arată o situație bună

După 90 de zile, un folder credibil de dovezi NIS2 pentru consiliul de administrație ar trebui să conțină:

  • Evaluarea aplicabilității.
  • Domeniul de aplicare al SMSI și registrul obligațiilor.
  • Declarația de angajament a leadershipului.
  • Apetitul la risc și pragurile de toleranță.
  • Matricea de autoritate privind riscurile.
  • Registrul riscurilor cibernetice.
  • Planul de tratare a riscurilor.
  • Declarația de aplicabilitate.
  • Procese-verbale de aprobare ale consiliului.
  • Înregistrări de instruire ale executivilor.
  • Raportul exercițiului de simulare de tip tabletop pentru incidente.
  • Tabloul de bord privind riscul furnizorilor.
  • Raportul de audit intern.
  • Procese-verbale ale revizuirii de management și instrument de urmărire a acțiunilor.

Acest folder răspunde chestionarului clientului primit de Maria luni dimineață. Mai important, ajută consiliul să guverneze riscul cibernetic înainte ca un incident, un audit sau o autoritate de reglementare să testeze public organizația.

Transformați răspunderea organului de conducere conform NIS2 în guvernanță pregătită pentru audit

NIS2 a schimbat discuția despre securitatea cibernetică. Organele de conducere trebuie să aprobe măsurile de management al riscurilor de securitate cibernetică, să supravegheze implementarea și să urmeze instruire. Articolul 21 impune un set integrat de măsuri tehnice, operaționale și organizaționale. Articolul 23 comprimă raportarea incidentelor într-un calendar etapizat care impune pregătire înainte de criză.

ISO/IEC 27001:2022 vă oferă sistemul de management. Clarysec vă oferă traseul de implementare, limbajul politicilor, mapările de conformitate transversală și modelul de dovezi de audit.

Dacă board-ul dumneavoastră întreabă „Ce trebuie să aprobăm și cum demonstrăm supravegherea?”, începeți cu trei acțiuni:

  1. Utilizați Pasul 3, Pasul 13 și Pasul 28 din Zenith Blueprint pentru a structura angajamentul leadershipului, aprobarea tratării riscurilor și revizuirea de management.
  2. Utilizați politici Clarysec precum Politica de management al riscurilor, Politica privind rolurile și responsabilitățile de guvernanță, Politica de securitate a informației și echivalentele pentru IMM-uri pentru a formaliza responsabilitatea și trasabilitatea.
  3. Utilizați Zenith Controls pentru a mapa supravegherea consiliului conform NIS2 la ISO/IEC 27001:2022, ISO/IEC 27002:2022, DORA, GDPR, NIST CSF 2.0, COBIT 2019 și așteptările metodologiilor de audit.

Clarysec vă poate ajuta să construiți pachetul pentru consiliu, să actualizați lanțul de dovezi al SMSI, să pregătiți revizuirea de management și să transformați responsabilitatea NIS2 într-un proces repetabil de guvernanță a riscului cibernetic, pe care auditorii, clienții și executivii îl pot înțelege. Descărcați seturile de instrumente Clarysec relevante sau solicitați o evaluare pentru a transforma răspunderea organului de conducere în dovezi pregătite pentru audit.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Dovezi DORA TLPT corelate cu controale ISO 27001

Dovezi DORA TLPT corelate cu controale ISO 27001

Un ghid practic pentru entitățile financiare care trebuie să conecteze DORA TLPT, testarea rezilienței, controalele ISO 27001, asigurarea furnizorilor, dovezile de recuperare și raportarea către consiliul de administrație într-un singur lanț de dovezi pregătit pentru audit.