⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Stratégie ukončenia spolupráce s poskytovateľmi IKT služieb podľa DORA a opatrenia ISO 27001

Igor Petreski
14 min read
Stratégia ukončenia spolupráce s externým poskytovateľom IKT služieb podľa DORA mapovaná na opatrenia ISO 27001

V pondelok o 07:42 dostane vedúci prevádzky fintech spoločnosti správu, ktorú nechce čítať nikto: poskytovateľ cloudového monitorovania transakcií spoločnosti zaznamenal závažný regionálny výpadok. O 08:15 sa riaditeľ riadenia rizík pýta, či dotknutá služba podporuje kritickú alebo dôležitú funkciu. O 08:40 chce právne oddelenie vedieť, či zmluva dáva spoločnosti právo na podporu pri prechode, export údajov, výmaz a audit. O 09:05 CISO hľadá dôkazy, že plán ukončenia spolupráce bol otestovaný, nielen napísaný.

V inej spoločnosti poskytujúcej finančné služby otvára Sarah, CISO rýchlo rastúcej fintech platformy, pred auditom požiadavku na informácie k posúdeniu súladu s DORA. Otázky sú známe, až kým sa nedostane k časti o externých poskytovateľoch IKT služieb podporujúcich kritické alebo dôležité funkcie. Audítori sa nepýtajú, či má spoločnosť politiku pre dodávateľov. Žiadajú zdokumentované, otestované a uskutočniteľné stratégie ukončenia spolupráce.

V mysli sa okamžite presunie ku kľúčovému poskytovateľovi cloudových služieb, ktorý hostuje platformu, a potom k poskytovateľovi riadených bezpečnostných služieb, ktorý nepretržite monitoruje hrozby. Čo ak poskytovateľ cloudových služieb utrpí geopolitické narušenie? Čo ak MSSP kúpi konkurent? Čo ak sa kritický poskytovateľ SaaS stane insolventným, ukončí službu alebo po významnom incidente stratí dôveru zákazníkov?

Nepríjemná odpoveď je v mnohých organizáciách rovnaká. Existuje posúdenie rizík dodávateľa, plán kontinuity činností, zložka so zmluvami, inventár cloudových služieb a možno aj správa o zálohovaní. Neexistuje však jedna ucelená stratégia ukončenia spolupráce s externým poskytovateľom IKT služieb podľa DORA pripravená na audit, ktorá prepája kritickosť pre činnosť organizácie, zmluvné práva, technickú prenositeľnosť, plány kontinuity, dôkazy o zálohách, povinnosti ochrany súkromia a schválenie vedením.

DORA mení prístup k riadeniu dodávateľov. Podľa nariadenia (EÚ) 2022/2554 musia finančné subjekty riadiť riziká IKT tretích strán ako súčasť rámca riadenia rizík IKT. Naďalej nesú plnú zodpovednosť za súlad, vedú register zmluvných dojednaní o IKT službách, rozlišujú dojednania v oblasti IKT podporujúce kritické alebo dôležité funkcie, posudzujú riziká koncentrácie a subdodávok a udržiavajú stratégie ukončenia spolupráce pre kritické závislosti od externých poskytovateľov IKT služieb. DORA sa uplatňuje od 17. januára 2025 a stanovuje jednotné požiadavky EÚ na riadenie rizík IKT, nahlasovanie incidentov, testovanie odolnosti, výmenu informácií a riadenie rizík IKT tretích strán v širokom okruhu finančných subjektov.

Stratégia ukončenia spolupráce podľa DORA nie je odsek v dodávateľskej zmluve. Je to systém opatrení. Musí mať správu a riadenie, posúdenie rizík, technickú uskutočniteľnosť, zmluvnú vynútiteľnosť, testovanie, dôkazy a priebežné zlepšovanie.

Prístup Clarysec kombinuje Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, podnikové šablóny politík a Zenith Controls: The Cross-Compliance Guide Zenith Controls, aby sa z pondelkovej rannej otázky stala pripravená odpoveď.

Prečo stratégie ukončenia spolupráce podľa DORA zlyhávajú v reálnych auditoch

Väčšina zlyhaní stratégií ukončenia spolupráce s poskytovateľmi IKT služieb podľa DORA je skôr štrukturálna než technická. Organizácia má vlastníka dodávateľa, ale nemá zodpovedného vlastníka rizika. Má zálohovacie úlohy, ale nemá dôkazy o obnove. Má dotazník due diligence dodávateľa, ale nemá zdokumentované rozhodnutie, či poskytovateľ podporuje kritickú alebo dôležitú funkciu. Má zmluvnú formuláciu o ukončení, ale nemá prechodné obdobie zosúladené s plánom kontinuity činností.

DORA núti tieto prvky spojiť. Article 28 stanovuje všeobecné zásady riadenia rizík IKT tretích strán vrátane potreby riadiť riziko externých poskytovateľov IKT služieb počas celého životného cyklu a udržiavať primerané stratégie ukončenia spolupráce. Article 30 stanovuje podrobné zmluvné požiadavky pre IKT služby podporujúce kritické alebo dôležité funkcie vrátane opisov služieb, miest spracúvania údajov, bezpečnostných opatrení, prístupových a auditných práv, podpory pri incidentoch, spolupráce s príslušnými orgánmi a práv na ukončenie.

Nariadenie je zároveň proporcionálne. Articles 4 a 16 umožňujú určitým menším alebo vyňatým subjektom uplatňovať zjednodušený rámec riadenia rizík IKT. Zjednodušený však neznamená nezdokumentovaný. Menšie finančné subjekty stále potrebujú zdokumentované riadenie rizík IKT, priebežné monitorovanie, odolné systémy, rýchlu identifikáciu incidentov IKT, identifikáciu kľúčových závislostí od externých poskytovateľov IKT služieb, zálohovanie a obnovu, kontinuitu činností, reakciu a obnovu, testovanie, získané poznatky a školenia.

Malý fintech nemôže povedať: „Sme príliš malí na plánovanie ukončenia spolupráce.“ Môže povedať: „Naša stratégia ukončenia spolupráce podľa DORA je primeraná našej veľkosti, rizikovému profilu a zložitosti služby.“ Rozdielom sú dôkazy.

Pre subjekty, ktoré zároveň spadajú do vnútroštátneho rozsahu NIS2, DORA pôsobí ako odvetvovo špecifický právny akt Únie pre prekrývajúce sa povinnosti kybernetickej bezpečnosti vo finančnom sektore. NIS2 má naďalej význam v širšom ekosystéme, najmä pre poskytovateľov riadených služieb, poskytovateľov riadených bezpečnostných služieb, poskytovateľov cloudových služieb, dátové centrá a subjekty digitálnej infraštruktúry. NIS2 Article 21 posilňuje tie isté témy: analýzu rizík, riešenie incidentov, kontinuitu činností, bezpečnosť dodávateľského reťazca, bezpečné obstarávanie, posúdenie účinnosti, školenie, kryptografiu, riadenie prístupu, správu aktív a autentifikáciu.

Orgány dohľadu, zákazníci, audítori a predstavenstvo môžu otázku položiť rôzne, ale podstata je rovnaká: dokážete ukončiť spoluprácu s kritickým poskytovateľom IKT služieb bez straty kontroly nad kontinuitou služby, údajmi, dôkazmi alebo dopadom na zákazníkov?

Urobte zo stratégie ukončenia spolupráce súčasť ISMS

ISO/IEC 27001:2022 poskytuje riadiacu kostru pre plánovanie ukončenia spolupráce podľa DORA.

Kapitoly 4.1 až 4.4 vyžadujú, aby organizácia definovala svoj kontext, zainteresované strany, právne, regulačné a zmluvné požiadavky, rozsah ISMS, rozhrania, závislosti a procesy. Práve tu finančný subjekt identifikuje DORA, záväzky voči zákazníkom, očakávania outsourcingu, cloudové závislosti, povinnosti ochrany súkromia, subdodávateľov a IKT služby v hraniciach ISMS.

Kapitoly 5.1 až 5.3 vyžadujú vedenie, politiku, zdroje, pridelenie rolí a zodpovedností. To je v súlade s modelom správy a riadenia podľa DORA, v ktorom riadiaci orgán definuje, schvaľuje, dohliada a zostáva zodpovedný za riadenie rizík IKT vrátane kontinuity činností IKT, plánov reakcie a obnovy, plánov auditov IKT, rozpočtov, stratégie odolnosti a politiky rizík IKT tretích strán.

Kapitoly 6.1.1 až 6.1.3 premieňajú plánovanie ukončenia spolupráce na ošetrenie rizík. Organizácia definuje kritériá rizík, vykonáva opakovateľné posúdenia rizík, identifikuje riziká pre dôvernosť, integritu a dostupnosť, priraďuje vlastníkov rizík, hodnotí dôsledky a pravdepodobnosť, vyberá možnosti ošetrenia, porovnáva opatrenia s prílohou A, vypracúva Vyhlásenie o uplatniteľnosti, pripravuje plán ošetrenia rizík a získava schválenie vlastníka rizika aj akceptáciu zostatkového rizika.

Kapitola 8.1 následne vyžaduje prevádzkové plánovanie a riadenie. Organizácia musí plánovať, implementovať a riadiť procesy ISMS, uchovávať zdokumentované informácie preukazujúce, že procesy boli vykonané podľa plánu, riadiť zmeny a kontrolovať externe poskytované procesy, produkty alebo služby relevantné pre ISMS.

ISO/IEC 27005:2022 tento prístup posilňuje. Kapitola 6.2 odporúča organizáciám identifikovať požiadavky zainteresovaných strán vrátane opatrení prílohy A ISO/IEC 27001:2022, odvetvovo špecifických noriem, národných a medzinárodných predpisov, interných pravidiel, zmluvných požiadaviek a existujúcich opatrení z predchádzajúceho ošetrenia rizík. Kapitoly 6.4.1 až 6.4.3 vysvetľujú, že kritériá rizík majú zohľadňovať právne a regulačné aspekty, vzťahy s dodávateľmi, ochranu súkromia, prevádzkové dopady, porušenia zmlúv, činnosti tretích strán a reputačné dôsledky. Kapitoly 8.2 až 8.6 podporujú knižnicu opatrení a plán ošetrenia, ktoré môžu kombinovať prílohu A ISO/IEC 27001:2022 s DORA, NIS2, GDPR, záväzkami voči zákazníkom a internými politikami.

Prevádzkový model je jednoduchý: jeden inventár požiadaviek, jeden register rizík dodávateľov, jedno Vyhlásenie o uplatniteľnosti, jeden plán ošetrenia rizík a jeden balík dôkazov pre každý kritický scenár ukončenia spolupráce.

Opatrenia ISO/IEC 27001:2022, ktoré ukotvujú plánovanie ukončenia spolupráce podľa DORA

Stratégie ukončenia spolupráce podľa DORA sú pripravené na audit vtedy, keď sa správa dodávateľov, prenositeľnosť cloudových služieb, plánovanie kontinuity a dôkazy o zálohách riadia ako jeden prepojený reťazec opatrení.

Zenith Controls od Clarysec mapuje opatrenia prílohy A ISO/IEC 27001:2022 na atribúty opatrení, auditné dôkazy a očakávania naprieč rámcami súladu. Nejde o samostatný kontrolný rámec. Je to sprievodca Clarysec pre súlad naprieč rámcami, ktorý pomáha pochopiť, ako opatrenia ISO/IEC 27001:2022 podporujú auditné, regulačné a prevádzkové výsledky.

Opatrenie prílohy A ISO/IEC 27001:2022Úloha v stratégii ukončenia spolupráceDôkazy podľa DORA, ktoré podporujeZameranie audítora
A.5.19 Informačná bezpečnosť vo vzťahoch s dodávateľmiZavádza proces riadenia rizík dodávateľovKlasifikácia dodávateľov, vlastníctvo závislostí, posúdenie rizíkRiadi sa riziko dodávateľov konzistentne?
A.5.20 Riešenie informačnej bezpečnosti v dohodách s dodávateľmiPremieňa očakávania pri ukončení spolupráce na vynútiteľné zmluvné podmienkyPráva na ukončenie, práva na audit, podpora pri prechode, podpora pri incidentoch, vrátenie a výmaz údajovPodporuje zmluva skutočne plán ukončenia spolupráce?
A.5.21 Riadenie informačnej bezpečnosti v dodávateľskom reťazci IKTRozširuje preverovanie na subdodávateľov a nadväzujúce závislostiViditeľnosť subdodávateľov, riziko v dodávateľskom reťazci, posúdenie koncentrácieRozumie spoločnosť skrytým závislostiam?
A.5.22 Monitorovanie, preskúmanie a riadenie zmien služieb dodávateľovUdržiava riziko dodávateľa aktuálne počas zmien službyZáznamy o preskúmaní, posúdenia zmien služby, sledovanie nápravných opatreníJe dohľad nad dodávateľmi priebežný?
A.5.23 Informačná bezpečnosť pri používaní cloudových služiebRiadi zavedenie, používanie, správu, prenositeľnosť a ukončenie používania cloudových služiebExport údajov, výmaz, podpora migrácie, dôkazy o závislosti od dodávateľaDokáže spoločnosť získať údaje späť a bezpečne ich odstrániť?
A.5.30 Pripravenosť IKT na kontinuitu činnostíTestuje, či kritické IKT služby možno obnoviť alebo nahradiť v rámci tolerancií organizáciePlány kontinuity, ciele obnovy, náhradné opatrenia, otestované náhradné postupyJe ukončenie spolupráce technicky uskutočniteľné počas narušenia?
A.8.13 Zálohovanie informáciíPoskytuje obnoviteľné údaje pre scenáre ukončenia spolupráce alebo zlyhaniaHarmonogramy zálohovania, výsledky testov obnovy, kontroly integrityMožno údaje obnoviť v rámci RTO a RPO?

Pri stratégii ukončenia spolupráce s externým poskytovateľom IKT služieb podľa DORA má auditná stopa preukazovať, že:

  • dodávateľ je klasifikovaný a prepojený s obchodnými procesmi;
  • služba je posúdená z hľadiska podpory kritickej alebo dôležitej funkcie;
  • riziko ukončenia spolupráce je zaznamenané so zodpovedným vlastníkom rizika;
  • zmluvné doložky podporujú prechod, prístup, audit, vrátenie údajov, výmaz údajov, spoluprácu a kontinuitu;
  • prenositeľnosť a interoperabilita cloudových služieb boli overené;
  • zálohy a testy obnovy preukazujú obnoviteľnosť;
  • dočasná náhrada alebo alternatívne spracovanie sú zdokumentované;
  • výsledky testovania ukončenia spolupráce boli preskúmané, ošetrené nápravnými opatreniami a nahlásené vedeniu.

Zmluvné ustanovenia sú prvým opatrením kontinuity

Zmluva má byť prvým opatrením kontinuity, nie prekážkou kontinuity. Ak poskytovateľ môže službu rýchlo ukončiť, zdržiavať exporty, obmedziť prístup k logom, účtovať nedefinované poplatky za prechod alebo odmietnuť podporu migrácie, stratégia ukončenia spolupráce je krehká.

V Zenith Blueprint, vo fáze Uvedenie opatrení do praxe, krok 23, opatrenie 5.20, sa vysvetľuje, že dohody s dodávateľmi majú obsahovať praktické bezpečnostné požiadavky, ktoré umožňujú ukončenie spolupráce:

Kľúčové oblasti, ktoré sa zvyčajne riešia v dohodách s dodávateľmi, zahŕňajú:

✓ povinnosti zachovávať dôvernosť vrátane rozsahu, trvania a obmedzení zverejnenia tretím stranám;

✓ zodpovednosti v oblasti riadenia prístupu, napríklad kto môže pristupovať k vašim údajom, ako sa spravujú prihlasovacie údaje a aké monitorovanie je zavedené;

✓ technické a organizačné opatrenia na ochranu údajov, šifrovanie, bezpečný prenos, zálohovanie a záväzky dostupnosti;

✓ lehoty a protokoly nahlasovania incidentov, často s definovanými časovými rámcami;

✓ právo na audit vrátane frekvencie, rozsahu a prístupu k relevantným dôkazom;

✓ kontroly subdodávateľov, ktoré vyžadujú, aby dodávateľ preniesol rovnocenné bezpečnostné povinnosti na svojich nadväzujúcich partnerov;

✓ ustanovenia pri ukončení zmluvy, ako je vrátenie alebo zničenie údajov, obnova aktív a deaktivácia účtov.

Tento zoznam prepája zmluvné očakávania podľa DORA Article 30 a opatrenie A.5.20 prílohy A ISO/IEC 27001:2022.

Podniková formulácia politík Clarysec vyjadruje rovnaký bod prevádzkovo. V Supplier Dependency Risk Management Policy Supplier Dependency Risk Management Policy, v časti „Požiadavky na implementáciu“, bod 6.4.3 uvádza:

Technické náhradné riešenia: zabezpečte prenositeľnosť údajov a interoperabilitu na podporu prechodu služby, ak je to potrebné (napr. pravidelné zálohy v štandardných formátoch od poskytovateľa SaaS na umožnenie migrácie).

Tá istá politika v bode 6.8.2 vyžaduje:

Právo na podporu pri prechode (ustanovenie o pomoci pri ukončení), ak je potrebná zmena poskytovateľa, vrátane pokračovania služby počas definovaného prechodného obdobia.

Toto ustanovenie často rozhoduje o tom, či stratégia ukončenia spolupráce obstojí v audite. Mení ukončenie spolupráce z náhleho zlomu na riadený prechod.

Pre menšie subjekty Third-Party and Supplier Security Policy-sme Third-Party and Supplier Security Policy - SME, časť „Požiadavky na správu a riadenie“, bod 5.3.6 vyžaduje:

Podmienky ukončenia vrátane bezpečného vrátenia alebo zničenia údajov

Pre podnikové prostredia Third party and supplier security policy Third party and supplier security policy, časť „Požiadavky na implementáciu politiky“, bod 6.5.1.2 vyžaduje:

Vrátenie alebo certifikované zničenie všetkých informácií vo vlastníctve organizácie

Tieto požiadavky politík majú byť priamo sledovateľné k zmluvným doložkám, postupom dodávateľov, prevádzkovým príručkám ukončenia spolupráce a auditným dôkazom.

Ukončenie používania cloudových služieb: otestujte prenositeľnosť skôr, než ju budete potrebovať

Cloudové služby sú oblasťou, v ktorej sa stratégie ukončenia spolupráce podľa DORA často stávajú neurčitými. Spoločnosť predpokladá, že dokáže exportovať údaje, ale nikto neotestoval formát. Predpokladá, že výmaz prebehne, ale model uchovávania poskytovateľa zahŕňa zálohy a replikované úložiská. Predpokladá, že alternatívny poskytovateľ dokáže údaje prijať, ale schémy, integrácie identít, šifrovacie kľúče, tajomstvá, logy, rozhrania API a obmedzovanie rýchlosti požiadaviek spôsobia, že migrácia trvá dlhšie, než umožňuje tolerancia dopadu.

Opatrenie A.5.23 prílohy A ISO/IEC 27001:2022 rieši tento problém životného cyklu tým, že vyžaduje opatrenia informačnej bezpečnosti pre obstaranie, používanie, správu a ukončenie používania cloudových služieb.

Cloud Usage Policy-sme od Clarysec Cloud Usage Policy - SME, časť „Požiadavky na implementáciu politiky“, bod 6.3.4 vyžaduje:

Potvrdenie schopnosti exportu údajov pred zaradením služby (napr. na zabránenie závislosti od dodávateľa)

Bod 6.3.5 vyžaduje:

Potvrdenie postupov bezpečného výmazu pred uzavretím účtu

Tieto požiadavky patria na začiatok životného cyklu dodávateľa. Nečakajte do ukončenia zmluvy, aby ste sa pýtali, či možno údaje exportovať. Nečakajte do uzavretia účtu, aby ste sa pýtali, či existujú dôkazy o výmaze.

Praktický test ukončenia používania cloudových služieb podľa DORA má zahŕňať:

  1. Export reprezentatívneho súboru údajov v dohodnutom formáte.
  2. Overenie úplnosti, integrity, časových pečiatok, metadát a riadenia prístupu.
  3. Import súboru údajov do predprodukčného prostredia alebo alternatívneho nástroja.
  4. Potvrdenie nakladania so šifrovacími kľúčmi a rotácie tajomstiev.
  5. Potvrdenie exportu logov a uchovávania auditnej stopy.
  6. Zdokumentovanie postupov výmazu poskytovateľa vrátane uchovávania záloh a certifikácie výmazu.
  7. Zaznamenanie problémov, nápravných opatrení, vlastníkov a termínov.
  8. Aktualizáciu posúdenia rizík dodávateľa, Vyhlásenia o uplatniteľnosti a plánu ukončenia spolupráce.

Prenositeľnosť nie je prísľub z obstarávania. Je to otestovaná schopnosť.

Týždňový sprint pre plán ukončenia spolupráce podľa DORA pripravený na audit

Predstavme si platobnú inštitúciu, ktorá používa poskytovateľa SaaS na analytiku podvodov. Poskytovateľ prijíma transakčné údaje, identifikátory zákazníkov, telemetrické údaje zariadení, behaviorálne signály, pravidlá detekcie podvodov, skórovacie výstupy a poznámky k prípadom. Služba podporuje kritický proces detekcie podvodov. Spoločnosť zároveň používa cloudový dátový sklad na uchovávanie exportovaných analytických výsledkov.

CISO chce stratégiu ukončenia spolupráce s externým poskytovateľom IKT služieb podľa DORA, ktorá obstojí vo vnútornom audite aj pri dohľade. Týždňový sprint dokáže odkryť medzery a vybudovať reťazec dôkazov.

Deň 1: klasifikujte dodávateľa a definujte scenár ukončenia spolupráce

Pomocou Zenith Blueprint, vo fáze Uvedenie opatrení do praxe, krok 23, akčné úlohy pre opatrenia 5.19 až 5.37, tím začína preskúmaním a klasifikáciou portfólia dodávateľov:

Zostavte úplný zoznam súčasných dodávateľov a poskytovateľov služieb (5.19) a klasifikujte ich podľa prístupu k systémom, údajom alebo prevádzkovému riadeniu. Pri každom klasifikovanom dodávateľovi overte, že bezpečnostné očakávania sú jasne zakotvené v zmluvách (5.20), vrátane dôvernosti, prístupu, nahlasovania incidentov a povinností súladu.

Dodávateľ je klasifikovaný ako kritický, pretože podporuje kritickú alebo dôležitú funkciu, spracúva citlivé prevádzkové údaje a ovplyvňuje výsledky monitorovania transakcií.

Tím definuje tri spúšťače ukončenia spolupráce:

  • Insolventnosť poskytovateľa alebo ukončenie služby.
  • Závažné bezpečnostné porušenie alebo strata dôvery.
  • Strategická migrácia na zníženie rizika koncentrácie.

Deň 2: vytvorte inventár požiadaviek a záznam o riziku

Tím vytvorí jeden inventár požiadaviek pokrývajúci riziká IKT tretích strán podľa DORA, dodávateľské a cloudové opatrenia ISO/IEC 27001:2022, povinnosti GDPR týkajúce sa osobných údajov, záväzky zo zmlúv so zákazníkmi a interný apetít na riziko.

Podľa GDPR spoločnosť potvrdí, či transakčné identifikátory, identifikátory zariadení, lokalizačné signály a behaviorálna analytika súvisia s identifikovanými alebo identifikovateľnými osobami. Zásady GDPR Article 5 vrátane integrity, dôvernosti, obmedzenia uchovávania a zodpovednosti sa stávajú súčasťou požiadaviek na dôkazy pri ukončení spolupráce. Ak ukončenie spolupráce zahŕňa prenos k novému poskytovateľovi, musia byť zdokumentované právny základ, účel, minimalizácia, uchovávanie, podmienky pre sprostredkovateľa a ochranné opatrenia.

Záznam o riziku obsahuje:

Prvok rizikaPríklad záznamu
Vyhlásenie o rizikuNeschopnosť ukončiť spoluprácu s poskytovateľom analytiky podvodov v rámci tolerancie dopadu
DôsledokOneskorená detekcia podvodov, finančná strata, porušenie regulačných požiadaviek, ujma zákazníkov
PravdepodobnosťStredná, na základe koncentrácie u poskytovateľa a proprietárnych formátov
Vlastník rizikaVedúci technológií pre oblasť finančnej kriminality
OšetrenieDodatok k zmluve, test exportu, posúdenie alternatívneho poskytovateľa, overenie záloh, test prevádzkovej príručky
Schválenie zostatkového rizikaSchválenie CRO po preskúmaní dôkazov z testu a nápravných opatrení

Deň 3: odstráňte zmluvné medzery

Právne oddelenie a obstarávanie porovnajú zmluvu s dodávateľskými doložkami Clarysec. Doplnia podporu pri prechode, pokračovanie služby počas definovaného prechodného obdobia, prístup k auditu a dôkazom, notifikáciu subdodávateľov, formát exportu údajov, certifikáciu bezpečného výmazu, spoluprácu pri incidentoch a záväzky týkajúce sa časov obnovy.

Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy, časť „Požiadavky na implementáciu politiky“, bod 6.5.1 uvádza:

Zmluvy s kritickými dodávateľmi musia obsahovať povinnosti v oblasti kontinuity a záväzky časov obnovy.

Pre MSP Business Continuity Policy and Disaster Recovery Policy-sme Business Continuity Policy and Disaster Recovery Policy - SME, časť „Ošetrenie rizík a výnimky“, bod 7.2.1.4 vyžaduje, aby tímy:

zdokumentovali dočasné plány náhrady dodávateľa alebo partnera

Tento bod premieňa vyhlásenie „zmigrujeme“ na vykonateľné náhradné riešenie: ktorý poskytovateľ, ktorý interný náhradný postup, ktorý manuálny proces, ktorý výpis údajov, ktorý vlastník a ktorá schvaľovacia cesta.

Deň 4: otestujte prenositeľnosť údajov a obnoviteľnosť zo záloh

Technologický tím exportuje pravidlá detekcie podvodov, údaje prípadov, výstupy skórovania transakcií, logy, konfiguráciu, dokumentáciu API a zoznamy riadenia prístupu používateľov. Testuje, či možno údaje obnoviť alebo opätovne použiť v kontrolovanom prostredí.

Backup and Restore Policy-sme Backup and Restore Policy - SME, časť „Požiadavky na správu a riadenie“, bod 5.3.3 vyžaduje:

Testy obnovy sa vykonávajú najmenej štvrťročne a výsledky sa dokumentujú na overenie obnoviteľnosti

Podniková Backup and Restore Policy Backup and Restore Policy, časť „Uplatňovanie politiky a súlad“, bod 8.3.1 dopĺňa:

Pravidelne auditujte logy zálohovania, konfiguračné nastavenia a výsledky testov

V Zenith Blueprint, vo fáze Uvedenie opatrení do praxe, krok 19, opatrenie 8.13, Clarysec upozorňuje, prečo je to dôležité:

Testovanie obnovy je oblasť, v ktorej väčšina organizácií zlyháva. Záloha, ktorú nemožno obnoviť včas alebo vôbec, je záväzkom, nie aktívom. Plánujte pravidelné cvičenia obnovy, aj keď len čiastočné, a zdokumentujte výsledok.

Tím zistí, že exportované poznámky k prípadom neobsahujú prílohy a obmedzenia rýchlosti API spôsobujú, že úplný export je príliš pomalý pre definovaný cieľ obnovy. Problém sa zaeviduje, priradí a napraví prostredníctvom dodatku k zmluve a technickej úpravy exportu.

Deň 5: vykonajte stolové cvičenie ukončenia spolupráce a preskúmanie dôkazov

Tím vykoná stolové cvičenie: dodávateľ po významnom incidente oznámi ukončenie zmluvy o 90 dní. Prevádzka musí pokračovať v monitorovaní podvodov počas migrácie údajov.

V Zenith Blueprint, vo fáze Uvedenie opatrení do praxe, krok 23, opatrenie 5.30, Clarysec vysvetľuje štandard testovania:

Pripravenosť IKT sa začína dávno pred tým, ako dôjde k narušeniu. Zahŕňa identifikáciu kritických systémov, pochopenie ich vzájomných závislostí a ich mapovanie na obchodné procesy.

Tá istá časť dodáva:

Cieľové časy obnovy (RTO) a cieľové body obnovy (RPO) definované v pláne kontinuity činností sa musia odrážať v technických konfiguráciách, zmluvách a návrhu infraštruktúry.

Balík dôkazov obsahuje klasifikáciu dodávateľa, posúdenie rizík, zmluvné doložky, prevádzkovú príručku ukončenia spolupráce, výsledky exportu údajov, dôkazy o obnove zo zálohy, postup výmazu, posúdenie alternatívneho poskytovateľa, zápisnicu zo stolového cvičenia, evidenciu nápravných opatrení, schválenie vedením a rozhodnutie o zostatkovom riziku.

CISO teraz dokáže odpovedať predstavenstvu dôkazmi, nie optimizmom.

Súlad naprieč rámcami: jeden plán ukončenia spolupráce, viacero auditných pohľadov

Silná stratégia ukončenia spolupráce podľa DORA znižuje duplicitnú prácu na súlade v rámci očakávaní správy a riadenia podľa ISO/IEC 27001:2022, NIS2, GDPR, NIST a COBIT 2019.

Rámec alebo predpisČo požaduje z pohľadu plánovania ukončenia spolupráceDôkazy odporúčané Clarysec
DORAUdržiavať stratégie ukončenia spolupráce pre kritické alebo dôležité IKT služby, riadiť riziká tretích strán, testovať odolnosť, dokumentovať zmluvy a závislostiRegister dodávateľov, klasifikácia kritickosti, zmluvné doložky, test ukončenia spolupráce, plán prechodu, práva na audit, posúdenie rizika koncentrácie
NIS2Pre relevantné subjekty riadiť bezpečnosť dodávateľského reťazca, kontinuitu činností, zálohovanie, obnovu po havárii, krízové riadenie, riešenie incidentov a zodpovednosť v oblasti správy a riadeniaPosúdenie rizík dodávateľa, plán kontinuity, postupy reakcie na incidenty, schválenie vedením, nápravné opatrenia
GDPRChrániť osobné údaje počas prenosu, vrátenia, výmazu, migrácie a uchovávania so zodpovednosťou a primeranými technickými a organizačnými opatreniamiMapa údajov, podmienky pre sprostredkovateľa, dôkazy o exporte, certifikácia výmazu, pravidlá uchovávania, zosúladenie riešenia porušení ochrany osobných údajov
ISO/IEC 27001:2022Prevádzkovať dodávateľské, cloudové, kontinuitné, incidentové, auditné, monitorovacie a zlepšovacie opatrenia v rámci ISMSVyhlásenie o uplatniteľnosti, plán ošetrenia rizík, záznam vnútorného auditu, preskúmanie vedením, zdokumentované postupy
NIST Cybersecurity Framework 2.0Riadiť externé závislosti, identifikovať dodávateľov, chrániť služby, reagovať na narušenia a obnovovať prevádzkuInventár závislostí, záznamy rizík dodávateľov, ochranné opatrenia, postup reakcie, test obnovy, získané poznatky
COBIT 2019Preukázať správu nad sourcingom, výkonnosťou dodávateľov, rizikom, kontinuitou služieb, uistením a súladomRozhodnutia v oblasti správy a riadenia, vlastníctvo, KPI, dohľad nad dodávateľmi, dôkazy kontinuity, správy o uistení

Dôležité nie je, že jeden rámec nahrádza druhý. Hodnota spočíva v tom, že dobre vybudovaný ISMS umožňuje organizácii vytvoriť dôkazy raz a inteligentne ich opätovne použiť.

Zenith Controls od Clarysec pomáha tímom pripraviť sa na tieto auditné pohľady tým, že prepája opatrenia ISO/IEC 27001:2022 s auditnými dôkazmi a očakávaniami naprieč rámcami.

Auditný pohľadPravdepodobná auditná otázkaDôkazy, ktoré zvyčajne postačujú
Audítor ISO/IEC 27001:2022Je ukončenie spolupráce s dodávateľom a ukončenie používania cloudových služieb riadené v rámci ISMS, posúdenia rizík, SoA a programu vnútorného auditu?Rozsah ISMS, posúdenie rizík, SoA, postup pre dodávateľov, postup ukončenia používania cloudových služieb, výsledky vnútorného auditu, opatrenia z preskúmania vedením
Orgán dohľadu podľa DORA alebo interný audit súladu s DORADokážete ukončiť spoluprácu s kritickým poskytovateľom IKT služieb bez neprijateľného prerušenia, straty údajov alebo porušenia regulačných požiadaviek?Posúdenie kritickosti, register dodávateľov DORA, stratégia ukončenia spolupráce, zmluvné doložky, test prechodu, posúdenie koncentrácie, evidencia nápravných opatrení
Posudzovateľ orientovaný na NISTMáte riadené a identifikované externé závislosti, chránené kritické služby a otestované schopnosti reakcie a obnovy?Inventár závislostí, riadenie prístupu, monitorovanie, eskalácia incidentov, test obnovy, získané poznatky
Audítor COBIT 2019 alebo ISACAJe ukončenie spolupráce s dodávateľom riadené, vlastnené, merané a podložené uistením prostredníctvom cieľov riadenia, ako sú APO10 Managed Vendors a DSS04 Managed Continuity?RACI, schválenie vedením, KPI, preskúmanie výkonnosti dodávateľa, dôkazy uistenia, sledovanie problémov
Audítor ochrany súkromiaMožno osobné údaje vrátiť, migrovať, obmedziť, vymazať alebo bezpečne uchovávať podľa povinností GDPR?Register spracúvania údajov, doložky pre sprostredkovateľa, dôkazy o exporte, potvrdenie o výmaze, odôvodnenie uchovávania, pracovný tok riešenia porušenia ochrany osobných údajov

Bežným auditným zlyhaním je fragmentácia dôkazov. Vlastník dodávateľa má zmluvu. IT má logy zálohovania. Právne oddelenie má zmluvu o spracúvaní osobných údajov. Funkcia riadenia rizík má posúdenie. Funkcia súladu má regulačné mapovanie. Nikto nemá celý príbeh.

Clarysec to rieši navrhnutím balíka dôkazov okolo scenára ukončenia spolupráce. Každý dokument odpovedá na jednu auditnú otázku: ktorá služba sa ukončuje, prečo je kritická, aké údaje a systémy sú dotknuté, kto vlastní riziko, aké zmluvné práva umožňujú ukončenie spolupráce, aké technické mechanizmy umožňujú migráciu, aké opatrenia kontinuity udržia činnosť organizácie, ktorý test preukazuje funkčnosť plánu, aké problémy boli napravené a kto schválil zostatkové riziko.

Kontrolný zoznam Clarysec pre stratégiu ukončenia spolupráce podľa DORA

Použite tento kontrolný zoznam na premenu stratégie ukončenia spolupráce s externým poskytovateľom IKT služieb podľa DORA z dokumentu na auditovateľný súbor opatrení.

Oblasť opatreniaMinimálne očakávanieDôkazy na uchovanie
Klasifikácia dodávateľaIdentifikovať, či dodávateľ podporuje kritické alebo dôležité funkcieRegister dodávateľov, rozhodnutie o kritickosti, mapa závislostí
Zmluvná vynútiteľnosťZahrnúť podporu pri prechode, export údajov, výmaz, audit, spoluprácu pri incidentoch a povinnosti kontinuityZmluvné doložky, dodatky, právne preskúmanie
Prenositeľnosť cloudových služiebPotvrdiť schopnosť exportu pred zaradením služby a pravidelne počas prevádzkyVýsledky testov exportu, dokumentácia formátu údajov, migračné poznámky
Ochrana údajovRiešiť vrátenie, výmaz, uchovávanie, prenos osobných údajov a povinnosti sprostredkovateľaMapa údajov, DPA, certifikácia výmazu, rozhodnutie o uchovávaní
Zálohovanie a obnovaTestovať obnoviteľnosť voči RTO a RPOLogy obnovy, správa o teste, záznam nápravných opatrení
Plánovanie náhradyDefinovať alternatívneho poskytovateľa, manuálny náhradný postup alebo interný procesPlán náhrady, zápisnica zo stolového cvičenia, zoznam vlastníkov
Správa a riadeniePriradiť vlastníka rizika a schválenie vedenímZáznam o riziku, akceptácia zostatkového rizika, zápisnica z preskúmania vedením
Pripravenosť na auditPrepojiť politiky, opatrenia, zmluvy, testy a nápravné opatreniaIndex balíka dôkazov, správa z vnútorného auditu, nástroj na sledovanie problémov

Premeňte plánovanie ukončenia spolupráce na opatrenie odolnosti pripravené pre predstavenstvo

Ak je vaša stratégia ukončenia spolupráce podľa DORA len zmluvnou doložkou, nie je pripravená. Ak vaša záloha nikdy nebola obnovená, nie je pripravená. Ak váš poskytovateľ cloudových služieb dokáže exportovať údaje, ale nikto neoveril úplnosť, nie je pripravená. Ak predstavenstvo nevidí rozhodnutie o zostatkovom riziku, nie je pripravená.

Clarysec pomáha CISO, manažérom súladu, audítorom a vlastníkom organizácie budovať stratégie ukončenia spolupráce s externými poskytovateľmi IKT služieb podľa DORA, ktoré sú praktické, proporcionálne a pripravené na audit. Kombinujeme Zenith Blueprint Zenith Blueprint pre postupnosť implementácie, Zenith Controls Zenith Controls pre mapovanie súladu naprieč rámcami a šablóny politík, ako sú Supplier Dependency Risk Management Policy Supplier Dependency Risk Management Policy, Cloud Usage Policy - SME Cloud Usage Policy - SME, Third-Party and Supplier Security Policy - SME Third-Party and Supplier Security Policy - SME a Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy, aby vznikol úplný reťazec od opatrenia k dôkazom.

Váš ďalší krok je jednoduchý a vysoko hodnotný: vyberte si tento týždeň jedného kritického dodávateľa IKT. Klasifikujte ho, preskúmajte jeho zmluvu, otestujte jeden export údajov, overte jednu obnovu, zdokumentujte jeden plán náhrady a vytvorte jeden balík dôkazov.

Toto jedno cvičenie ukáže, či je vaša stratégia ukončenia spolupráce podľa DORA skutočnou schopnosťou odolnosti alebo len dokumentom čakajúcim na zlyhanie pri audite.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Mapovanie NIS2 2024/2690 na ISO 27001 pre poskytovateľov cloudových služieb

Mapovanie NIS2 2024/2690 na ISO 27001 pre poskytovateľov cloudových služieb

Jednotné mapovanie kontrol vykonávacieho nariadenia NIS2 2024/2690 na ISO/IEC 27001:2022 pre poskytovateľov cloudových služieb, MSP, MSSP a poskytovateľov dátových centier. Zahŕňa ustanovenia politík Clarysec, auditné dôkazy, zosúladenie s DORA a GDPR a praktickú implementačnú cestovnú mapu.

Dôkazná dokumentácia DORA TLPT mapovaná na opatrenia ISO 27001

Dôkazná dokumentácia DORA TLPT mapovaná na opatrenia ISO 27001

Praktická príručka pre finančné subjekty, ktoré potrebujú prepojiť DORA TLPT, testovanie odolnosti, opatrenia ISO 27001, uistenie dodávateľov, dôkazy obnovy a reportovanie riadiacemu orgánu do jedného dôkazového reťazca pripraveného na audit.