⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditovateľné posúdenie rizík podľa ISO 27001 pre NIS2 a DORA

Igor Petreski
14 min read
Posúdenie rizík podľa ISO 27001 mapované na NIS2, DORA, GDPR a auditné dôkazy

Káva na Sarahinom stole bola studená.

Ako CISO rýchlo rastúcej fintech spoločnosti bola na tlak zvyknutá. Spoločnosť práve získala významného bankového partnera a dotazník due diligence na jej obrazovke mal byť len formalitou. Prvé otázky boli známe: predložte Vyhlásenie o uplatniteľnosti podľa ISO/IEC 27001:2022, poskytnite najnovší register rizík, vysvetlite metodiku posudzovania rizík.

Potom sa tón dotazníka zmenil.

Preukážte, ako váš program riadenia rizík pokrýva DORA. Vysvetlite pripravenosť na NIS2 vrátane zodpovednosti manažmentu a opatrení týkajúcich sa rizík dodávateľského reťazca. Poskytnite dôkazy, že kritickí dodávatelia IKT sú posudzovaní, monitorovaní a zahrnutí do plánov reakcie na incidenty a kontinuity činností.

Do pondelkového rána bola tá istá téma na programe výboru predstavenstva pre riziká. Certifikačný audit ISO 27001 o osem týždňov. Tlak súvisiaci s DORA zo strany zákazníkov z finančného sektora. Klasifikačné otázky podľa NIS2 pre službu prevádzkovanú v cloudovom prostredí, ktorá expanduje do EÚ. Obstarávanie tvrdilo, že preskúmania dodávateľov existujú, ale dôkazy boli roztrúsené v e-mailoch, zmluvných priečinkoch a tabuľke dodávateľov. Právne oddelenie uviedlo, že regulačné mapovanie ešte prebieha. Vývojový tím tvrdil, že register rizík je vo veľkej miere hotový.

Predstavenstvo položilo jedinú otázku, na ktorej záležalo:

Vieme preukázať, že naše posúdenie rizík a plán ošetrenia rizík sú dostatočné?

Toto je skutočný problém spoločností v oblasti SaaS, fintech, riadených služieb, cloudu a digitálnych platforiem. Nie to, či existuje register rizík. Nie to, či boli kontroly z prílohy A skopírované do tabuľky. Problém je, či organizácia dokáže pod auditným a zákazníckym tlakom preukázať, že jej proces posudzovania rizík podľa ISO 27001 je opakovateľný, založený na rizikách, schválený vlastníkmi rizík, prepojený s aktivitami ošetrenia rizík, mapovaný na zákonné povinnosti a prevádzkovo aktuálny.

Ak je vykonané správne, jedno posúdenie rizík podľa ISO 27001 a jeden plán ošetrenia rizík môžu podporiť certifikáciu ISO/IEC 27001:2022, opatrenia riadenia rizík kybernetickej bezpečnosti podľa NIS2 Article 21, požiadavky DORA na riadenie IKT rizík, preukázateľnú zodpovednosť podľa GDPR, uistenie dodávateľov, pripravenosť na incidenty a reportovanie predstavenstvu.

Ak je vykonané zle, stane sa z neho tabuľka, ktorú audítori rozoberú za tridsať minút.

Tento návod ukazuje, ako Clarysec vytvára auditovateľné dôkazy o posúdení rizík a ošetrení rizík podľa ISO 27001 pomocou Zenith Blueprint: 30-kroková cestovná mapa audítora, politík Clarysec a Zenith Controls: príručka pre krížový súlad.

Prečo je posúdenie rizík podľa ISO 27001 dnes jadrom súladu

Regulačné prostredie EÚ sa zbieha k jednoduchému princípu: riziko kybernetickej bezpečnosti musí byť riadené, zdokumentované, testované a musí mať vlastníka.

ISO/IEC 27001:2022 takto funguje už dnes. Ustanovenia 4.1 až 4.4 vyžadujú, aby organizácia pred posudzovaním rizík porozumela svojmu kontextu, zainteresovaným stranám, rozsahu ISMS a interakciám procesov. Ustanovenia 6.1.2 a 6.1.3 vyžadujú definovaný proces posudzovania a ošetrenia rizík informačnej bezpečnosti. Ustanovenia 8.2 a 8.3 vyžadujú, aby organizácia vykonávala posúdenia rizík a implementovala plán ošetrenia rizík pri uchovávaní zdokumentovaných informácií.

NIS2 a DORA robia tú istú logiku založenú na riziku naliehavejšou.

NIS2 Article 20 vyžaduje, aby riadiace orgány základných a dôležitých subjektov schvaľovali opatrenia riadenia rizík kybernetickej bezpečnosti, dohliadali na ich implementáciu a absolvovali školenie v oblasti kybernetickej bezpečnosti. Article 21 vyžaduje primerané a úmerné technické, prevádzkové a organizačné opatrenia na riadenie rizík pre sieťové a informačné systémy. Tieto opatrenia zahŕňajú analýzu rizík, riešenie incidentov, kontinuitu činností, bezpečnosť dodávateľského reťazca, bezpečný vývoj, riešenie zraniteľností, hodnotenie účinnosti, kybernetickú hygienu, kryptografiu, bezpečnosť v oblasti ľudských zdrojov, riadenie prístupu, správu aktív a viacfaktorovú autentifikáciu alebo zabezpečenú komunikáciu tam, kde je to primerané.

DORA vytvára podobný tlak na finančné subjekty. Articles 5 a 6 vyžadujú, aby riadiaci orgán definoval, schvaľoval, dohliadal a zostával zodpovedný za nastavenie riadenia IKT rizík. DORA očakáva zdokumentovaný rámec riadenia IKT rizík integrovaný do celkového riadenia rizík, podporený politikami, postupmi, protokolmi, nástrojmi, vnútorným auditom, nápravnými opatreniami, kontinuitou, testovaním, riadením incidentov a správou a riadením externých poskytovateľov IKT.

Praktický záver je nevyhnutný: register rizík už nie je pracovným zošitom technického tímu. Je dôkazom správy a riadenia.

Podniková Politika riadenia rizík spoločnosti Clarysec túto požiadavku stanovuje explicitne:

Formálny proces riadenia rizík sa musí udržiavať v súlade s ISO/IEC 27005 a ISO 31000 a musí pokrývať identifikáciu, analýzu, hodnotenie, ošetrenie, monitorovanie a komunikáciu rizík.

Z Podnikovej politiky riadenia rizík, časť „Požiadavky na správu a riadenie“, ustanovenie politiky 5.1.

Tá istá politika definuje auditovateľný výsledok:

Udržiavať centralizovaný register rizík a plán ošetrenia rizík pod riadením verzií, ktorý odráža aktuálny stav rizík, pokrytie kontrolami a pokrok pri zmierňovaní rizík.

Z Podnikovej politiky riadenia rizík, časť „Ciele“, ustanovenie politiky 3.3.

Práve formulácia „aktuálny stav rizík, pokrytie kontrolami a pokrok pri zmierňovaní rizík“ odlišuje statický súbor pre súlad od obhájiteľného programu riadenia rizík.

Začnite rozsahom, povinnosťami a rizikovými kritériami

Mnohé slabé posúdenia rizík podľa ISO 27001 začínajú kontrolným zoznamom kontrol. To je opačný postup.

ISO 27001 vyžaduje, aby organizácia pred výberom kontrol určila kontext, požiadavky zainteresovaných strán, rozsah ISMS, zodpovednosti vedenia a plánovanie rizík. ISO/IEC 27005:2022 to posilňuje odporúčaním, aby organizácie identifikovali základné požiadavky zainteresovaných strán ešte pred posudzovaním rizík. Tieto požiadavky môžu pochádzať z noriem ISO, odvetvových predpisov, vnútroštátnych zákonov, zákazníckych zmlúv, interných politík, predchádzajúcich aktivít ošetrenia rizík a povinností dodávateľov.

Pre SaaS alebo fintech spoločnosť pôsobiacu vo vzťahu k EÚ by sa rizikový proces mal začať inventárom požiadaviek na súlad a povinností.

Zdroj požiadavkyPrečo ovplyvňuje posúdenie rizík podľa ISO 27001Dôkazový artefakt
ISO/IEC 27001:2022 ustanovenia 4, 5, 6, 8, 9 a 10Definuje kontext, vedenie, posúdenie rizík, ošetrenie rizík, prevádzkové riadenie, hodnotenie výkonnosti a zlepšovanierozsah ISMS, metodika rizík, register rizík, plán ošetrenia rizík, SoA, záznamy z preskúmania manažmentom
NIS2 Articles 20, 21 a 23Dopĺňa zodpovednosť manažmentu, opatrenia kybernetickej bezpečnosti pre všetky druhy hrozieb a očakávania pri nahlasovaní incidentovschválenie predstavenstvom, mapovanie na Article 21, postup nahlasovania incidentov, dôkazy kontinuity
DORA Articles 5, 6, 11, 12, 17, 18, 19, 24, 28 a 30Vyžaduje správu a riadenie IKT rizík, kontinuitu, zálohovanie a obnovu, životný cyklus incidentov, testovanie a kontroly rizík externých poskytovateľov IKTrámec IKT rizík, testy BCP, register incidentov, záznamy z testovania odolnosti, register dodávateľov IKT
GDPR Articles 3, 4, 5, 6, 9, 10, 25, 32, 33 a 34Vyžaduje preukázateľnú zodpovednosť, zákonné spracúvanie, ochranu údajov už od návrhu, primeranú bezpečnosť a posúdenie porušenia ochrany údajovinventár údajov, mapovanie právneho základu, záznamy rizík ochrany súkromia, odkazy na DPIA, záznamy posúdenia porušenia ochrany údajov
Zmluvy s dodávateľmi a zákazníkmiPremieňajú obchodné záväzky na rizikové kritériá, kontroly, dôkazy a termínyregister zmlúv, záznamy due diligence, práva na audit, SLA, ustanovenia o ukončení

Pre MSP stanovuje Clarysec Politika právneho a regulačného súladu - MSP východiskový bod:

Generálny manažér musí udržiavať jednoduchý, štruktúrovaný register súladu, ktorý uvádza:

Z Politiky právneho a regulačného súladu pre MSP, časť „Požiadavky na správu a riadenie“, ustanovenie politiky 5.1.1.

Takýto jednoduchý register je mostom medzi súladom a riadením rizík. Ak uvádza, že GDPR sa uplatňuje, pretože sa spracúvajú osobné údaje z EÚ, NIS2 sa môže uplatniť, pretože organizácia poskytuje digitálne alebo riadené služby, alebo že DORA je relevantná prostredníctvom zákazníkov z finančného sektora, tieto povinnosti musia ovplyvniť rizikové kritériá a priority ošetrenia rizík.

Zenith Blueprint je v tomto bode vo fáze Riadenie rizík, krok 10, „Stanovenie rizikových kritérií a matice dopadov“, priamy:

V akceptačných kritériách zohľadnite aj zákonné/regulačné požiadavky. Niektoré riziká môžu byť neakceptovateľné bez ohľadu na pravdepodobnosť z dôvodu zákonov.

Zo Zenith Blueprint, fáza Riadenie rizík, krok 10.

Uvádza aj praktické pravidlo pre workshopy:

„Každé riziko, ktoré by mohlo viesť k nesúladu s uplatniteľnými zákonmi (GDPR atď.), je neakceptovateľné a musí byť zmiernené.“

Zo Zenith Blueprint, fáza Riadenie rizík, krok 10.

Pre Sarahinu fintech spoločnosť to mení model skórovania. Zraniteľnosť API dodávateľa môže mať nízku pravdepodobnosť, ale ak by jej zneužitie mohlo spustiť významný incident súvisiaci s IKT podľa DORA, významný incident podľa NIS2, posúdenie porušenia ochrany údajov podľa GDPR, porušenie zákazníckeho SLA alebo eskaláciu na úroveň predstavenstva, dopad je vysoký alebo kritický. Regulačná expozícia sa stáva súčasťou logiky rizík, nie samostatnou tabuľkou.

Vytvorte register rizík, ktorý audítori dokážu testovať

Audítori sa nepýtajú iba na vaše najvyššie riziká. Testujú, či je metóda definovaná, opakovateľná, sledovateľná a dodržiavaná.

Budú sa pýtať:

  • Ako ste tieto riziká identifikovali?
  • Ktoré aktíva, služby, dodávatelia, typy údajov a procesy boli v rozsahu?
  • Aké kritériá sa použili pre pravdepodobnosť a dopad?
  • Kto vlastní každé riziko?
  • Ktoré existujúce kontroly riziko znižujú?
  • Prečo bolo zvolené konkrétne rozhodnutie o ošetrení rizika?
  • Kde sú dôkazy, že ošetrenie rizika bolo vykonané?
  • Kto schválil zostatkové riziko?
  • Kedy bude riziko prehodnotené?

Clarysec Politika riadenia rizík - MSP zachytáva minimálny auditovateľný záznam rizika:

Každý záznam rizika musí obsahovať: opis, pravdepodobnosť, dopad, skóre, vlastníka a plán ošetrenia rizík.

Z Politiky riadenia rizík pre MSP, časť „Požiadavky na správu a riadenie“, ustanovenie politiky 5.1.2.

Pre podnikové programy rozširuje Zenith Blueprint vo fáze Riadenie rizík, krok 11, „Vytvorenie a zdokumentovanie registra rizík“, túto štruktúru. Odporúča stĺpce ako ID rizika, aktívum, hrozba, zraniteľnosť, opis rizika, pravdepodobnosť, dopad, úroveň rizika, aktuálne kontroly, vlastník rizika, rozhodnutie o ošetrení rizika, plán ošetrenia rizík alebo kontroly a stav.

Silný záznam rizika vyzerá takto:

PolePríklad záznamu
ID rizikaR-042
Aktívum alebo procesSpracúvanie údajov klientov prostredníctvom API platobného poskytovateľa tretej strany a produkčnej databázy
HrozbaZneužitie kritickej zraniteľnosti v API dodávateľa alebo v podpornej cloudovej databázovej službe
ZraniteľnosťObmedzená viditeľnosť do riadenia zraniteľností dodávateľa, neúplné testovanie obnovy a netestovaný postup pre porušenie ochrany údajov u dodávateľa
Opis rizikaKompromitácia dodávateľa alebo cloudovej služby by mohla odhaliť finančné údaje, prerušiť službu, spustiť regulačné oznamovanie a porušiť zákaznícke zmluvy
Aktuálne kontrolySSO, prístup založený na rolách, dodávateľská zmluva, produkčné logovanie, denné zálohy, štvrťročná revízia prístupových práv
PravdepodobnosťStredná
DopadKritický
Úroveň rizikaKritická
Vlastník rizikaCTO a vedúci platformového inžinierstva
Rozhodnutie o ošetrení rizikaZmierniť
Regulačné mapovaniekontroly prílohy A ISO 27001 pre dodávateľov, cloud, incidenty, logovanie, prístup, kontinuitu, zálohovanie a právny súlad; NIS2 Articles 20, 21 a 23; DORA Articles 5, 6, 11, 12, 17, 18, 19, 24, 28 a 30; GDPR Articles 32, 33 a 34
DôkazyDue diligence dodávateľa, žiadosť o uplatnenie práv na audit, správa z testu obnovy, pravidlo monitorovania SIEM, stolové cvičenie incidentu, aktualizované SoA, zápisnica z preskúmania manažmentom

Toto sa zásadne líši od záznamu „Riziko tretej strany, vysoké, zmierniť“. Auditovateľná verzia prepája aktívum, hrozbu, zraniteľnosť, dôsledok, aktuálne kontroly, vlastníka, predpis, dôkazy a správu a riadenie.

Premeňte ošetrenie rizík na plán dôkazov

Plán ošetrenia rizík musí odpovedať na štyri prevádzkové otázky:

  1. Čo urobíme?
  2. Kto to vlastní?
  3. Kedy to bude dokončené?
  4. Ako preukážeme, že sa riziko znížilo?

ISO/IEC 27001:2022 ustanovenie 6.1.3 vyžaduje, aby organizácia vybrala možnosti ošetrenia rizík, určila potrebné kontroly, porovnala ich s prílohou A s cieľom zabrániť opomenutiam, vytvorila Vyhlásenie o uplatniteľnosti, sformulovala plán ošetrenia rizík a získala schválenie vlastníka rizika pre plán a zostatkové riziká. Ustanovenie 8.3 následne vyžaduje implementáciu plánu ošetrenia rizík a uchovávanie zdokumentovaných informácií o výsledkoch.

Podniková Politika riadenia rizík to robí praktickým:

Manažér rizík zabezpečí, aby boli ošetrenia rizík realistické, časovo ohraničené a mapované na kontroly prílohy A ISO/IEC 27001.

Z Podnikovej politiky riadenia rizík, časť „Požiadavky na implementáciu politiky“, ustanovenie politiky 6.4.2.

Politika pre MSP zároveň objasňuje, že akceptácia nie je skratka:

Akceptovať: Odôvodniť, prečo nie je potrebná ďalšia činnosť, a zaznamenať zostatkové riziko.

Z Politiky riadenia rizík pre MSP, časť „Požiadavky na implementáciu politiky“, ustanovenie politiky 6.1.1.

Akceptácia musí byť odôvodnená voči kritériám, schválená príslušným vlastníkom a monitorovaná. Pod NIS2 a DORA sa neschválené zostatkové riziko môže stať zlyhaním správy a riadenia.

Úplný plán ošetrenia rizík by mal obsahovať tieto polia:

Pole ošetrenia rizikaÚčel pre audit
ID rizikaPrepája ošetrenie späť na posúdené riziko
Možnosť ošetrenia rizikaPreukazuje odôvodnenie: zmierniť, vyhnúť sa, preniesť alebo akceptovať
Vybrané kontrolyPrepája riziko s prílohou A, politikami a technickými ochrannými opatreniami
Regulačný dôvodUkazuje relevanciu NIS2, DORA, GDPR, zmluvy alebo zákazníka
Vlastník aktivityPreukazuje zodpovednosť za vykonanie
Termín plneniaRobí ošetrenie časovo ohraničeným
Dôkazy implementáciePreukazujú, že aktivita bola dokončená
Meranie účinnostiUkazuje, či sa znížila pravdepodobnosť alebo dopad
Zostatkové rizikoUkazuje zostávajúcu expozíciu
Schválenie vlastníkom rizikaPreukazuje akceptáciu a správu a riadenie

Pre Sarahino R-042 sa plán ošetrenia rizík mení na zoznam aktivít pre krížový súlad.

ID rizikaAktivita ošetrenia rizikaOdkaz na prílohu A ISO/IEC 27001:2022Relevancia NIS2Relevancia DORAVlastníkDôkazy
R-042Uplatniť práva na audit dodávateľa a vyžiadať dôkazy o riadení zraniteľností5.19, 5.20, 5.21, 5.22, 5.31Article 21(2)(d) bezpečnosť dodávateľského reťazcaArticles 28 a 30 riziko a zmluvy externých poskytovateľov IKTCTO a vedúci obstarávaniažiadosť o audit, odpoveď dodávateľa, preskúmanie zmluvy
R-042Implementovať rozšírené monitorovanie anomálnej API aktivity a privilegovanej aktivity8.15, 8.16, 5.16, 5.17, 5.18Article 21(2)(i) riadenie prístupu a správa aktívArticles 6 a 17 riadenie IKT rizík a riadenie incidentovmanažér SOCpravidlo SIEM, test upozornenia, revízia prístupových práv
R-042Otestovať obnovu zo záloh a definovať RTO a RPO na úrovni služby5.30, 8.13, 8.14Article 21(2)(c) kontinuita činností a zálohovanieArticles 11 a 12 reakcia, obnova, zálohovanie a rekonštrukciavedúci platformového inžinierstvaspráva z obnovy, schválenie RTO a RPO
R-042Vykonať stolové cvičenie porušenia ochrany údajov u dodávateľa5.24, 5.26, 5.27, 5.29Articles 21(2)(b) a 23 riešenie incidentov a nahlasovanieArticles 17, 18, 19 a 24 riadenie incidentov, klasifikácia, nahlasovanie a testovanieCISOzáznam zo stolového cvičenia, získané poznatky, evidencia nápravných opatrení
R-042Aktualizovať SoA a schválenie zostatkového rizika5.4, 5.31, 5.35Article 20 zodpovednosť manažmentuArticles 5 a 6 správa a riadenie a rámec IKT rizíkCISO a vlastník rizikaaktualizované SoA, záznam schválenia, zápisnica z preskúmania manažmentom

Tento plán je účinný, pretože vytvára priamu líniu od jedného rizikového scenára ku kontrolám ISO 27001, povinnostiam NIS2, článkom DORA, vlastníkom a dôkazom.

Nechajte Vyhlásenie o uplatniteľnosti odviesť viac práce

Vyhlásenie o uplatniteľnosti sa často považuje za certifikačný artefakt. Malo by byť viac než to.

ISO/IEC 27001:2022 ustanovenie 6.1.3 vyžaduje, aby SoA obsahovalo potrebné kontroly, odôvodnenie ich zahrnutia, stav implementácie a odôvodnenie vylúčení. Usmernenie ISO/IEC 27005:2022 posilňuje potrebu porovnať vybrané kontroly s prílohou A ISO/IEC 27001, aby sa predišlo opomenutiam.

V auditovateľnom programe sa SoA stáva mostom medzi ošetrením rizík a dôkazmi krížového súladu. Ak plán ošetrenia rizík vyžaduje MFA, logovanie, monitorovanie dodávateľov, obnovu zo záloh, bezpečný vývoj, eskaláciu incidentov alebo plánovanie ukončenia cloudovej služby, SoA má ukázať, že relevantné kontroly prílohy A sú zahrnuté, odôvodnené, implementované alebo plánované a podložené dôkazmi.

Pomáha to tiež predísť častému auditnému zlyhaniu: register rizík hovorí jedno, plán ošetrenia rizík druhé a SoA mlčí. Keď tieto artefakty nesúhlasia, audítori rýchlo strácajú dôveru.

Mapovanie ošetrenia rizík podľa ISO 27001 na NIS2, DORA a GDPR

ISO 27001 nenahrádza NIS2, DORA ani GDPR. Poskytuje štruktúrovaný mechanizmus na vytváranie dôkazov pre tieto požiadavky.

Kľúčové je zabudovať mapovanie do rizikového procesu, nie ho dodatočne pripájať.

Dôkaz ošetrenia rizík podľa ISO 27001Relevancia NIS2Relevancia DORARelevancia GDPR
Rizikové kritériá so skórovaním regulačného dopaduPodporuje primerané opatrenia riadenia rizík kybernetickej bezpečnosti podľa Article 21Podporuje proporcionalitu, správu a riadenie a rámec IKT rizík podľa Articles 4, 5 a 6Podporuje preukázateľnú zodpovednosť a primeranú bezpečnosť
Register rizík s vlastníkmi a dopadom na dôvernosť, integritu a dostupnosťPodporuje dohľad manažmentu podľa Article 20 a analýzu rizík podľa Article 21Podporuje zdokumentované riadenie IKT rizík a vlastníctvoPodporuje preukázanie povedomia o rizikách pre osobné údaje
Plán ošetrenia rizík mapovaný na prílohu APodporuje opatrenia Article 21 v oblastiach incidentov, kontinuity, dodávateľov, prístupu, zraniteľností a bezpečného vývojaPodporuje IKT kontroly, riadenie incidentov, kontinuitu, testovanie a odolnosť tretích stránPodporuje technické a organizačné opatrenia podľa Article 32
Záznamy dodávateľských rizík a zmluvné kontrolyPodporuje bezpečnosť dodávateľského reťazca podľa Article 21(2)(d)Podporuje požiadavky na riziko a zmluvy externých poskytovateľov IKT podľa Articles 28 a 30Podporuje ochranné opatrenia sprostredkovateľov a prenosov, kde je to uplatniteľné
Incidentné scenáre a postupy nahlasovaniaPodporuje pracovný tok nahlasovania významných incidentov podľa Article 23Podporuje riadenie incidentov, klasifikáciu a nahlasovanie podľa Articles 17, 18 a 19Podporuje posúdenie oznámenia o porušení ochrany údajov podľa Articles 33 a 34
Ošetrenia rizík pre BCP, zálohovanie a obnovuPodporuje kontinuitu, zálohovanie, obnovu po havárii a krízové riadenie podľa Article 21(2)(c)Podporuje reakciu, obnovu, zálohovanie a rekonštrukciu podľa Articles 11 a 12Podporuje dostupnosť a odolnosť tam, kde sú zapojené osobné údaje
Preskúmania účinnosti kontrolPodporuje hodnotenie účinnosti podľa Article 21(2)(f)Podporuje očakávania týkajúce sa testovania a nápravných opatrení podľa Article 24Podporuje priebežnú preukázateľnú zodpovednosť

Toto mapovanie je obzvlášť dôležité tam, kde sa predpisy prekrývajú. DORA je odvetvový režim IKT odolnosti pre mnohé finančné subjekty, zatiaľ čo NIS2 môže zostať priamo relevantná pre určitých poskytovateľov, koordináciu alebo subjekty mimo rozsahu DORA. Fintech spoločnosť môže potrebovať DORA ako svoj primárny rámec IKT odolnosti, zatiaľ čo poskytovateľ riadených služieb podporujúci túto fintech spoločnosť môže priamo podliehať povinnostiam podľa NIS2.

Register rizík musí vedieť ukázať obe strany tejto závislosti.

Použite Zenith Controls ako kompas krížového súladu

Clarysec používa Zenith Controls ako príručku krížového súladu, aby predišiel častému zlyhaniu, keď kontroly ISO, regulačné články a auditné otázky existujú v oddelených svetoch. Nevytvára samostatný kontrolný rámec. Mapuje kontrolné oblasti ISO/IEC 27001:2022 a ISO/IEC 27002:2022 na iné normy, auditné očakávania a perspektívy súladu.

Pre posúdenie rizík a ošetrenie rizík podľa ISO 27001 sú obzvlášť dôležité tieto odkazy:

Odkaz na prílohu A ISO/IEC 27001:2022 použitý v Zenith ControlsPrečo je dôležitý pre posúdenie a ošetrenie rizíkAtribúty zachytené v Zenith Controls
5.4 Zodpovednosti manažmentuPrepája vlastníctvo ošetrenia rizík so správou a riadením, jasnosťou rolí a zodpovednosťou za vykonaniepreventívna kontrola, podporuje dôvernosť, integritu a dostupnosť, mapuje sa na Identify, Governance, Governance and Ecosystem
5.31 Právne, zákonné, regulačné a zmluvné požiadavkyPrepája register súladu s rizikovými kritériami, rozhodnutiami o ošetrení rizík a zahrnutím do SoApreventívna kontrola, podporuje dôvernosť, integritu a dostupnosť, mapuje sa na Identify, Legal and Compliance, Governance, Ecosystem a Protection
5.35 Nezávislé preskúmanie informačnej bezpečnostiPrepája vnútorný audit, externý audit a uistenie manažmentu s účinnosťou ošetrenia rizíkpreventívna a nápravná kontrola, podporuje dôvernosť, integritu a dostupnosť, mapuje sa na Identify a Protect, Information Security Assurance, Governance and Ecosystem

Poučenie z krížového súladu je jednoduché. Ak zákonné povinnosti nie sú v metóde posudzovania rizík, skórovanie je neúplné. Ak je skórovanie neúplné, priority ošetrenia rizík môžu byť nesprávne. Ak sú priority nesprávne, SoA a reportovanie predstavenstvu sa stávajú nespoľahlivými.

Zenith Blueprint zdôrazňuje rovnaký bod vo fáze Riadenie rizík, krok 14, „Politiky ošetrenia rizík a regulačné krížové odkazy“. Odporúča organizáciám vytvoriť mapovaciu tabuľku, ktorá uvádza kľúčové regulačné bezpečnostné požiadavky a zodpovedajúce kontroly alebo politiky v ISMS. Nie je to povinné pre certifikáciu ISO 27001, ale je to veľmi užitočné na preukázanie, že bezpečnosť je riadená v právnom a zmluvnom kontexte.

Na čo sa budú pýtať rôzni audítori

Certifikačný audítor, hodnotiteľ zameraný na NIS2, zákazník orientovaný na DORA, hodnotiteľ GDPR, posudzovateľ NIST alebo odborník na COBIT môžu skúmať tie isté dôkazy, ale klásť odlišné otázky.

Perspektíva audítoraTypická auditná otázkaOčakávané dôkazy
Audítor ISO 27001Je metóda posudzovania rizík definovaná, opakovateľná, používaná a prepojená s ošetrením rizík a SoA?metodika rizík, kritériá, register, SoA, plán ošetrenia rizík, schválenia zostatkového rizika
Hodnotiteľ zameraný na NIS2Pokrývajú opatrenia kybernetickej bezpečnosti oblasti Article 21 a zodpovednosť manažmentu?schválenia predstavenstvom, mapovanie na Article 21, incidentný postup, dôkazy kontinuity, dôkazy dodávateľských rizík
Hodnotiteľ zameraný na DORAJe riadenie IKT rizík zdokumentované, riadené, testované a rozšírené na externých poskytovateľov IKT?rámec IKT rizík, proces klasifikácie incidentov, testy BCP, testovanie odolnosti, register dodávateľov IKT
Hodnotiteľ GDPRDokáže organizácia preukázať primeranú bezpečnosť a zodpovednosť za riziká osobných údajov?inventár údajov, mapovanie právneho základu, postup posúdenia porušenia ochrany údajov, dôkazy ošetrenia rizík ochrany súkromia
Posudzovateľ zameraný na NISTSú riziká identifikované, chránené, detegované, riešené a obnovované prostredníctvom merateľných kontrol?rizikové scenáre, evidencia aktív, implementácia kontrol, monitorovanie, záznamy reakcie a obnovy
Audítor COBIT alebo ISACAJe riadenie rizík zosúladené s cieľmi organizácie, rolami, výkonnosťou, uistením a manažérskym reportovaním?zápisnice zo správy a riadenia, RACI, KRI, zistenia vnútorného auditu, sledovanie nápravných opatrení, riadiace panely pre manažment

Preto záleží na architektúre dôkazov. Ten istý záznam rizika má byť sledovateľný od cieľa organizácie k aktívu, hrozbe, zraniteľnosti, kontrole, vlastníkovi, regulačnému dôvodu, aktivite ošetrenia rizika, výsledku testu a manažérskemu rozhodnutiu.

Politiky Clarysec sú navrhnuté tak, aby takúto architektúru podporovali. Podniková Politika riadenia rizík uvádza v časti „Referenčné normy a rámce“:

Article 5: Vyžaduje zdokumentovaný rámec riadenia IKT rizík, ktorý je plne pokrytý štruktúrou tejto politiky vrátane mapovania SoA a KRI.

Tým sa politika mení zo statického dokumentu na auditný dôkaz, že správa a riadenie IKT rizík boli zámerne navrhnuté s ohľadom na DORA.

Časté zistenia, ktoré narúšajú rizikové programy

Keď Clarysec preskúmava dôkazy o posúdení rizík a ošetrení rizík podľa ISO 27001, opakovane sa objavujú rovnaké zistenia.

Po prvé, rizikové kritériá ignorujú právny, regulačný, zmluvný, dodávateľský a súkromnoprávny dopad. To spôsobuje slabé skórovanie. Porušenie ochrany osobných údajov alebo zlyhanie kritického dodávateľa môže byť hodnotené ako stredné, pretože pravdepodobnosť je nízka, hoci dopad podľa GDPR, NIS2, DORA alebo zákazníckej zmluvy by ho mal zaradiť ako vysoké alebo kritické.

Po druhé, vlastníci rizík sú generickí. „IT“ nie je vlastník rizika. Vlastníkom rizika má byť rola alebo osoba zodpovedná za rozhodnutia o ošetrení rizika, rozpočet, termíny a zostatkové riziko.

Po tretie, plány ošetrenia rizík nie sú časovo ohraničené. „Zlepšiť monitorovanie“ nie je plán. „Nasadiť upozornenia na privilegované relácie v SIEM pre produkčné administrátorské účty do 30. júna, vlastníkom je manažér SOC, otestované simulovaným administrátorským prihlásením, s priloženými dôkazmi upozornenia“ je plán.

Po štvrté, SoA je odpojené od ošetrenia rizík. Ak plán ošetrenia rizík vyžaduje monitorovanie dodávateľov, testovanie záloh, eskaláciu incidentov, MFA alebo logovanie, SoA má odrážať relevantné kontroly a stav ich implementácie.

Po piate, zostatkové riziko nie je schválené. ISO 27001 vyžaduje schválenie plánu ošetrenia rizík a zostatkových rizík vlastníkom rizika. NIS2 a DORA to robia ešte dôležitejším, pretože zodpovednosť manažmentu je explicitná.

Po šieste, dodávateľské riziko sa rieši ako administratíva obstarávania. Podľa NIS2 Article 21(2)(d) a DORA Articles 28 a 30 musí byť riziko dodávateľov a externých poskytovateľov IKT súčasťou riadenia rizík, nie ročný dotazník uložený izolovane.

Po siedme, chýbajú dôkazy o účinnosti. ISO 27001 ustanovenie 6.1.1 vyžaduje, aby sa plánované činnosti hodnotili z hľadiska účinnosti. NIS2 zahŕňa hodnotenie účinnosti v Article 21(2)(f). DORA očakáva testovanie a nápravné opatrenia. Kontrola, ktorá existuje, ale nikdy sa netestuje, je slabým dôkazom.

Politika riadenia rizík - MSP stanovuje očakávanie jasne:

Generálny manažér a koordinátor rizík musia zabezpečiť, aby aktivity riadenia rizík boli pripravené na audit. Register rizík a súvisiace aktivity podliehajú vnútornému a externému auditu.

Z Politiky riadenia rizík pre MSP, časť „Uplatňovanie politiky a súlad“, ustanovenie politiky 8.2.1.

Reportovanie predstavenstvu bez zahltenia vedenia

NIS2, DORA a ISO 27001 smerujú k zodpovednosti manažmentu, ale predstavenstvá nepotrebujú každý riadok rizika. Potrebujú reportovanie použiteľné na rozhodovanie.

Dobrý balík rizík pre predstavenstvo má ukázať:

  • vysoké a kritické riziká podľa domény,
  • omeškané aktivity ošetrenia rizík,
  • regulačné riziká týkajúce sa NIS2, DORA, GDPR alebo zmlúv,
  • dodávateľské riziká ovplyvňujúce kritické alebo dôležité služby,
  • trendy incidentov a takmer vzniknutých incidentov,
  • zostatkové riziká čakajúce na akceptáciu,
  • výsledky testov účinnosti kontrol,
  • významné zmeny rozsahu, dodávateľov, technológie alebo práva,
  • zistenia vnútorného auditu a nápravné opatrenia.

Clarysec zvyčajne odporúča mesačné prevádzkové preskúmania rizík a štvrťročné preskúmania manažmentom. Mesačné preskúmania sa zameriavajú na realizáciu ošetrenia rizík. Štvrťročné preskúmania sa zameriavajú na akceptáciu, financovanie, prioritizáciu, regulačnú expozíciu a strategické rozhodnutia o rizikách.

Tento rytmus podporuje aj neustále zlepšovanie. Posúdenia rizík sa majú aktualizovať pri incidentoch, vzniku nových zraniteľností, zavedení nových aktív, zmene technológií, zmene dodávateľov, zmene právnych predpisov, zmene zákazníckych povinností alebo zmene apetítu na riziko.

Implementačná cesta Clarysec

Jednotný rizikový program zabraňuje odpojeným tabuľkám pre ISO, NIS2, DORA, GDPR a požiadavky zákazníkov na uistenie. Praktická cesta je:

  1. Potvrďte rozsah ISMS, služby, aktíva, dodávateľov, jurisdikcie a zákaznícke povinnosti.
  2. Vytvorte alebo aktualizujte register súladu pomocou Politiky právneho a regulačného súladu - MSP, kde je to vhodné.
  3. Definujte metodiku rizík, akceptačné kritériá, škály pravdepodobnosti, škály dopadu a pravidlá regulačného dopadu.
  4. Vytvorte register rizík pomocou fázy Riadenie rizík v Zenith Blueprint a prístupu Clarysec k nástroju Risk Register and SoA Builder.
  5. Identifikujte riziká založené na aktívach a scenároch vrátane scenárov dodávateľov, cloudu, ochrany súkromia, kontinuity, incidentov, zraniteľností, bezpečného vývoja a prístupu.
  6. Skórujte riziká pomocou kritérií, ktoré zahŕňajú právny, regulačný, zmluvný, prevádzkový, súkromnoprávny, dodávateľský a finančný dopad.
  7. Vyberte možnosti ošetrenia rizík: zmierniť, vyhnúť sa, preniesť alebo akceptovať.
  8. Mapujte potrebné kontroly na prílohu A ISO/IEC 27001:2022 a usmernenie ISO/IEC 27002:2022.
  9. Vytvorte alebo aktualizujte Vyhlásenie o uplatniteľnosti.
  10. Mapujte ošetrenia rizík na NIS2 Article 21, riadenie IKT rizík a očakávania pre tretie strany podľa DORA, preukázateľnú zodpovednosť podľa GDPR a zmluvné povinnosti zákazníkov.
  11. Zhromaždite dôkazy, overte účinnosť kontrol a získajte schválenie zostatkového rizika.
  12. Pripravte auditný balík usporiadaný podľa rizika, kontroly, predpisu a dôkazového artefaktu.
  13. Premietnite výsledky do preskúmania manažmentom, vnútorného auditu, nápravných opatrení a neustáleho zlepšovania.

Toto nie je papierovanie samoúčelne. Je to operačný systém pre obhájiteľné riadenie kybernetickej bezpečnosti.

Vytvorte auditovateľný balík ošetrenia rizík

Sarahin príbeh sa končí dobre, pretože prestala riešiť ISO 27001, NIS2 a DORA ako samostatné projekty súladu. Použila posúdenie rizík podľa ISO 27001 ako centrálny mechanizmus, vložila regulačné povinnosti do rizikových kritérií, mapovala aktivity ošetrenia rizík na prílohu A a požiadavky EÚ a zhromaždila dôkazy, ktorým zákazníci, audítori aj predstavenstvo rozumejú.

Vaša organizácia môže urobiť to isté.

Použite Zenith Blueprint: 30-kroková cestovná mapa audítora na definovanie rizikových kritérií, vytvorenie registra rizík, vytvorenie plánu ošetrenia rizík a krížové odkazovanie na regulačné požiadavky.

Použite Zenith Controls: príručka pre krížový súlad na prepojenie kontrolných oblastí prílohy A ISO/IEC 27001:2022 so správou a riadením, právnym súladom, uistením a auditnými perspektívami.

Použite Politiku riadenia rizík, Politiku riadenia rizík - MSP a Politiku právneho a regulačného súladu - MSP od Clarysec na štandardizáciu vlastníctva, registrov, rozhodnutí o ošetrení rizík a auditovateľných dôkazov.

Najrýchlejším praktickým ďalším krokom je vziať desať najvyšších rizík a otestovať ich voči piatim otázkam:

  1. Je viditeľný regulačný dopad?
  2. Je plán ošetrenia rizík časovo ohraničený a má vlastníka?
  3. Je každé ošetrenie mapované na prílohu A a SoA?
  4. Je zdokumentovaná relevancia NIS2, DORA, GDPR alebo zákazníka tam, kde sa uplatňuje?
  5. Existujú dôkazy, že kontrola funguje?

Ak je odpoveď nie, Clarysec vám môže pomôcť premeniť register rizík na obhájiteľný program ošetrenia rizík s krížovým súladom, ktorému môžu dôverovať audítori, regulátori, zákazníci aj predstavenstvá.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 ako dôkazová báza pre NIS2 a DORA

ISO 27001 ako dôkazová báza pre NIS2 a DORA

Použite ISO 27001:2022, Vyhlásenie o uplatniteľnosti a mapovanie politík Clarysec na vytvorenie auditne pripravenej dôkazovej bázy pre NIS2, DORA, GDPR, dodávateľov, incidenty a dohľad predstavenstva.

Plán postupu DORA 2026 pre riziká v oblasti IKT, dodávateľov a TLPT

Plán postupu DORA 2026 pre riziká v oblasti IKT, dodávateľov a TLPT

Praktický plán postupu DORA 2026 pripravený na audit pre finančné subjekty, ktoré implementujú riadenie rizík v oblasti IKT, dohľad nad tretími stranami, nahlasovanie incidentov, testovanie digitálnej prevádzkovej odolnosti a TLPT s využitím politík Clarysec, Zenith Blueprint a Zenith Controls.

Auditné dôkazy ISO 27001 pre NIS2 a DORA

Auditné dôkazy ISO 27001 pre NIS2 a DORA

Zistite, ako používať interný audit a preskúmanie manažmentom podľa ISO/IEC 27001:2022 ako jednotný mechanizmus dôkazov pre NIS2, DORA, GDPR, riziko dodávateľov, uistenie zákazníkov a zodpovednosť riadiaceho orgánu.