⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Dôkazy o kybernetickej hygiene podľa NIS2 mapované na ISO 27001

Igor Petreski
16 min read
Školenie kybernetickej hygieny podľa NIS2 mapované na auditné dôkazy ISO 27001

Je pondelok 08:40. Sarah, CISO rýchlo rastúceho poskytovateľa B2B SaaS, sa pripája k hovoru vedenia a očakáva rutinné preskúmanie otvorených opatrení na ošetrenie rizík. Namiesto toho generálny právny zástupca otvorí stretnutie oveľa ostrejšou otázkou:

„Ak nás zajtra národný príslušný orgán požiada, aby sme preukázali kybernetickú hygienu a školenie v oblasti kybernetickej bezpečnosti podľa NIS2 Article 21, čo presne pošleme?“

Riaditeľka HR hovorí, že každý zamestnanec absolvoval ročné školenie zvyšovania povedomia. Manažér SOC hovorí, že výsledky phishingových simulácií sa zlepšujú. Vedúci IT prevádzky hovorí, že MFA je vynucované, zálohy sa testujú a záplatovanie sa sleduje. Manažér súladu hovorí, že auditný súbor ISO/IEC 27001:2022 obsahuje záznamy o školeniach, ale projektový tím DORA má vlastné dôkazy o školeniach odolnosti, zatiaľ čo priečinok GDPR obsahuje samostatné logy povedomia o ochrane súkromia.

Každý niečo vykonal. Nikto si však nie je istý, či dôkazy rozprávajú jeden konzistentný príbeh.

Toto je skutočný problém NIS2 Article 21 pre základné a dôležité subjekty. Požiadavka nie je len „školiť používateľov“. Article 21 vyžaduje primerané a proporcionálne technické, prevádzkové a organizačné opatrenia na riadenie kybernetických rizík. Jeho minimálny súbor kontrol zahŕňa kybernetickú hygienu a školenie v oblasti kybernetickej bezpečnosti, ale aj riešenie incidentov, kontinuitu činností, bezpečnosť dodávateľského reťazca, prácu so zraniteľnosťami, kryptografiu, personálnu bezpečnosť, riadenie prístupu, správu aktív, MFA alebo priebežnú autentifikáciu, bezpečnú komunikáciu a postupy na posudzovanie účinnosti.

Kybernetická hygiena nie je kampaň na zvyšovanie povedomia. Je to každodenná prevádzková disciplína, ktorá prepája ľudí, kontroly, dôkazy a zodpovednosť manažmentu.

Pre CISO, manažérov súladu, poskytovateľov spravovaných služieb, poskytovateľov SaaS, cloudových prevádzkovateľov a poskytovateľov digitálnych služieb praktická odpoveď nespočíva vo vytvorení samostatného „projektu školenia NIS2“. Silnejší prístup je vybudovať jeden dôkazový reťazec pripravený na audit v rámci ISMS podľa ISO/IEC 27001:2022, podporený kontrolnými praktikami ISO/IEC 27002:2022, riadený na základe rizík podľa ISO/IEC 27005:2022 a krížovo prepojený s očakávaniami NIS2, DORA, GDPR, uisťovania v štýle NIST a správy a riadenia podľa COBIT 2019.

Prečo NIS2 Article 21 robí zo školenia dôkaz pre riadiaci orgán

NIS2 sa vzťahuje na mnohé stredné a veľké subjekty v sektoroch prílohy I a prílohy II, ktoré poskytujú služby alebo vykonávajú činnosti v Únii. Pri technologických spoločnostiach môže byť rozsah širší, než mnohé vedenia očakávajú. Príloha I pokrýva digitálnu infraštruktúru vrátane poskytovateľov cloudových výpočtových služieb, poskytovateľov služieb dátových centier, poskytovateľov sietí na doručovanie obsahu, poskytovateľov dôveryhodných služieb, poskytovateľov služieb DNS a registrov TLD. Príloha I pokrýva aj riadenie služieb IKT v režime B2B vrátane poskytovateľov spravovaných služieb a poskytovateľov spravovaných bezpečnostných služieb. Príloha II zahŕňa digitálnych poskytovateľov, ako sú online trhoviská, online vyhľadávače a platformy služieb sociálnych sietí.

Niektoré subjekty môžu patriť do rozsahu pôsobnosti bez ohľadu na veľkosť vrátane niektorých poskytovateľov služieb DNS a registrov TLD. Národné rozhodnutia o kritickosti môžu do rozsahu zahrnúť aj menších poskytovateľov, ak by narušenie mohlo ovplyvniť verejnú bezpečnosť, systémové riziko alebo základné služby.

Article 21(1) vyžaduje, aby základné a dôležité subjekty zaviedli primerané a proporcionálne technické, prevádzkové a organizačné opatrenia na riadenie rizík pre sieťové a informačné systémy používané na prevádzku alebo poskytovanie služieb a na predchádzanie dopadu incidentov alebo jeho minimalizáciu. Article 21(2) uvádza minimálne opatrenia vrátane politík analýzy rizík a bezpečnosti informačných systémov, riešenia incidentov, kontinuity činností, bezpečnosti dodávateľského reťazca, bezpečného obstarávania a údržby, posudzovania účinnosti, základných praktík kybernetickej hygieny a školenia v oblasti kybernetickej bezpečnosti, kryptografie, personálnej bezpečnosti, riadenia prístupu, správy aktív a MFA alebo priebežnej autentifikácie, ak je to vhodné.

Article 20 zvyšuje význam tejto témy. Riadiace orgány musia schvaľovať opatrenia na riadenie kybernetických rizík, dohliadať na ich implementáciu a môžu niesť zodpovednosť za porušenia. Členovia riadiacich orgánov musia absolvovať školenie a subjekty sa vyzývajú, aby poskytovali podobné pravidelné školenia zamestnancom, aby vedeli identifikovať riziká a posudzovať postupy riadenia kybernetických rizík a ich dopad na služby.

Article 34 pridáva finančný tlak. Porušenia Article 21 alebo Article 23 môžu viesť k správnym pokutám vo výške aspoň 10 000 000 EUR alebo 2 % celosvetového ročného obratu pri základných subjektoch a aspoň 7 000 000 EUR alebo 1,4 % pri dôležitých subjektoch, podľa toho, ktorá suma je vyššia.

Preto nestačí povedať „realizovali sme ročné školenie povedomia“. Regulátor, audítor ISO, zákaznícky bezpečnostný posudzovateľ alebo kybernetický poisťovateľ bude očakávať dôkazy, že školenie je založené na rolách, rizikách, je aktuálne, merané, prepojené s incidentmi a pochopené manažmentom.

Podniková Politika povedomia a školenia o informačnej bezpečnosti od Clarysec, bod 5.1.1.3, vyžaduje, aby školenie:

Pokrývalo témy ako phishing, hygiena hesiel, nahlasovanie a riadenie incidentov, fyzická bezpečnosť a ochrana a minimalizácia údajov

Tá istá politika, bod 8.3.1.1, identifikuje dôkazovú líniu, ktorú audítori zvyčajne požadujú ako prvú:

Záznamy o pridelení školenia, potvrdení oboznámenia sa a absolvovaní

Pre malé a stredné podniky je Politika povedomia a školenia o informačnej bezpečnosti – MSP od Clarysec, bod 8.4.1, ešte priamejšia, pokiaľ ide o auditovateľnosť:

Záznamy o školeniach podliehajú internému auditu a externému preskúmaniu. Záznamy musia byť presné, úplné a na požiadanie preukázateľné (napr. pre certifikáciu ISO, audit GDPR alebo overenie poisťovňou).

Táto veta vystihuje rozdiel medzi povedomím ako HR aktivitou a povedomím ako kontrolou súladu. Ak sú záznamy neúplné, neoveriteľné alebo nie sú prepojené s rizikom roly, kontrola môže existovať v prevádzke, ale pri audite zlyhá.

Použite ISO/IEC 27001:2022 ako chrbticu dôkazov

ISO/IEC 27001:2022 je prirodzenou oporou pre NIS2 Article 21, pretože núti organizáciu definovať rozsah, zainteresované strany, riziká, kontroly, ciele, dôkazy, interný audit, preskúmanie manažmentom a neustále zlepšovanie.

Kapitoly 4.1 až 4.4 vyžadujú, aby organizácia porozumela interným a externým otázkam, určila zainteresované strany a ich požiadavky, definovala rozsah ISMS, zohľadnila rozhrania a závislosti s činnosťami vykonávanými inými organizáciami a udržiavala ISMS ako vzájomne pôsobiaci súbor procesov. Pri poskytovateľovi SaaS alebo poskytovateľovi spravovaných služieb má rozsah ISMS výslovne zahŕňať povinnosti NIS2, zmluvné povinnosti voči zákazníkom, závislosti od cloudových poskytovateľov, pokrytie outsourcovaným SOC, roly pri spracúvaní údajov a záväzky dostupnosti služieb.

Kapitoly 5.1 až 5.3 prinášajú zodpovednosť za správu a riadenie. Vrcholový manažment musí zosúladiť politiku informačnej bezpečnosti a ciele so strategickým smerovaním, integrovať požiadavky ISMS do obchodných procesov, poskytovať zdroje, prideľovať zodpovednosti a zabezpečiť vykazovanie výkonnosti. To priamo zodpovedá NIS2 Article 20, podľa ktorého riadiace orgány schvaľujú opatrenia na riadenie kybernetických rizík a dohliadajú na ne.

Kapitoly 6.1.1 až 6.1.3 a 6.2 premieňajú právne očakávania na ošetrenie rizík. Organizácia musí plánovať opatrenia pre riziká a príležitosti, prevádzkovať opakovateľný proces posudzovania rizík informačnej bezpečnosti, určiť vlastníkov rizík, vybrať možnosti ošetrenia, porovnať kontroly s prílohou A, vytvoriť vyhlásenie o uplatniteľnosti, formulovať plán ošetrenia rizík, získať schválenie vlastníka rizika a stanoviť merateľné bezpečnostné ciele.

Práve tu sa NIS2 Article 21 stáva riaditeľným. Nepotrebujete odpojený program povedomia NIS2. Potrebujete zmapovaný príbeh rizík a kontrol.

Oblasť požiadavky NIS2Dôkazový mechanizmus ISO/IEC 27001:2022Praktické dôkazy
Schvaľovanie a dohľad manažmentuKapitoly 5.1, 5.3, 9.3Zápisnice riadiaceho orgánu, balík pre preskúmanie manažmentom, priradenie rolí, schválenia rozpočtu
Kybernetická hygiena a školenieKapitola 7.2, kapitola 7.3, personálne a technologické kontroly prílohy APlán školení, exporty z LMS, matica rolí, výsledky phishingu, potvrdenia oboznámenia sa s politikami
Analýza rizík a bezpečnostná politikaKapitoly 6.1.2, 6.1.3, 6.2Posúdenie rizík, plán ošetrenia rizík, vyhlásenie o uplatniteľnosti, bezpečnostné ciele
Posúdenie účinnostiKapitoly 9.1, 9.2, 10.2KPI, výsledky interného auditu, nápravné opatrenia, výsledky testovania kontrol
Pripravenosť na riešenie a nahlasovanie incidentovKontroly riadenia incidentov v prílohe APrevádzkové príručky riešenia incidentov, eskalačné logy, správy zo stolových cvičení, záznamy o uchovaní dôkazov
Dodávateľský reťazec a cloudová závislosťKontroly dodávateľov a cloudových služieb v prílohe ARegister dodávateľov, due diligence, zmluvy, plány ukončenia, preskúmania služieb
Prístup, správa aktív a MFAKontroly prístupu, aktív a identít v prílohe AInventarizácia aktív, revízia prístupových práv, reporty MFA, dôkazy o privilegovanom prístupe

Kapitoly 8.1 až 8.3, 9.1 až 9.3 a 10.1 až 10.2 uzatvárajú prevádzkovú slučku. Vyžadujú plánované prevádzkové riadenie, prehodnotenie rizík, implementáciu plánov ošetrenia rizík, monitorovanie a meranie, interný audit, preskúmanie manažmentom, neustále zlepšovanie a nápravné opatrenia. ISO/IEC 27001:2022 sa tak stáva dôkazovým mechanizmom pre NIS2 Article 21, nie iba certifikačným odznakom.

Preložte kybernetickú hygienu do kotiev kontrol ISO

„Kybernetická hygiena“ je zámerne široký pojem. Pre audítorov sa musí preložiť do konkrétnych, testovateľných kontrol. Clarysec zvyčajne začína dôkazy kybernetickej hygieny podľa NIS2 Article 21 tromi praktickými kotvami kontrol z ISO/IEC 27002:2022, interpretovanými prostredníctvom Zenith Controls: The Cross-Compliance Guide.

Prvou kotvou je kontrola ISO/IEC 27002:2022 6.3, povedomie, vzdelávanie a školenie v oblasti informačnej bezpečnosti. V Zenith Controls sa 6.3 považuje za preventívnu kontrolu podporujúcu dôvernosť, integritu a dostupnosť. Jej prevádzkovou spôsobilosťou je bezpečnosť ľudských zdrojov a jej konceptom kybernetickej bezpečnosti je ochrana. Povedomie sa tým rámcuje ako ochranná kontrola, nie ako komunikačné cvičenie.

Zenith Controls tiež ukazuje, ako 6.3 závisí od iných kontrol a zároveň ich posilňuje. Viaže sa na 5.2 roly a zodpovednosti v oblasti informačnej bezpečnosti, pretože školenie musí odrážať pridelené zodpovednosti. Viaže sa na 6.8 nahlasovanie udalostí informačnej bezpečnosti, pretože personál nemôže nahlasovať to, čo nerozpozná. Viaže sa na 8.16 monitorovacie činnosti, pretože analytici SOC a prevádzkový personál potrebujú školenie na rozpoznávanie anomálií a dodržiavanie protokolov reakcie. Viaže sa na 5.36 súlad s politikami, pravidlami a normami informačnej bezpečnosti, pretože politiky fungujú iba vtedy, keď im ľudia rozumejú.

Ako uvádza Zenith Controls pre kontrolu ISO/IEC 27002:2022 6.3:

Súlad závisí od povedomia. 6.3 zabezpečuje, aby si zamestnanci uvedomovali bezpečnostné politiky a chápali svoju osobnú zodpovednosť pri ich dodržiavaní. Pravidelné vzdelávanie a školenie zmierňuje riziko neúmyselných porušení politiky spôsobených neznalosťou.

Druhou kotvou je kontrola ISO/IEC 27002:2022 5.10, prijateľné používanie informácií a iných súvisiacich aktív. Kybernetická hygiena závisí od toho, či ľudia rozumejú, čo môžu robiť s koncovými bodmi, cloudovými úložiskami, nástrojmi SaaS, platformami na spoluprácu, prenosnými médiami, produkčnými údajmi, testovacími údajmi a nástrojmi využívajúcimi AI. Zenith Controls mapuje 5.10 ako preventívnu kontrolu naprieč správou aktív a ochranou informácií. V praxi dôkaz o prijateľnom používaní nie je iba podpísaná politika. Zahŕňa dôkaz, že politika pokrýva reálny rozsah aktív, nástupný proces obsahuje potvrdenie oboznámenia sa, monitorovanie podporuje presadzovanie a výnimky sa riadia.

Treťou kotvou je kontrola ISO/IEC 27002:2022 5.36, súlad s politikami, pravidlami a normami informačnej bezpečnosti. Toto je auditný most. Zenith Controls mapuje 5.36 ako preventívnu kontrolu správy a uisťovania. Viaže sa na 5.1 politiky informačnej bezpečnosti, 6.4 disciplinárny proces, 5.35 nezávislé preskúmanie informačnej bezpečnosti, 5.2 roly a zodpovednosti, 5.25 posúdenie udalostí informačnej bezpečnosti a rozhodnutie o nich, 8.15 logovanie, 8.16 monitorovacie činnosti a 5.33 ochranu záznamov.

Pre NIS2 Article 21 je to kľúčové. Regulátori a audítori sa nepýtajú iba na to, či politika existuje. Pýtajú sa, či sa dodržiavanie monitoruje, porušenia sa detegujú, dôkazy sa chránia, nápravné opatrenia sa vykonávajú a manažment vidí výsledky.

Vytvorte balík dôkazov kybernetickej hygieny a školenia NIS2

Predstavte si stredne veľkého poskytovateľa SaaS, ktorý sa pripravuje na pripravenosť podľa NIS2 aj na dozorný audit ISO/IEC 27001:2022. Organizácia má 310 zamestnancov vrátane vývojárov, SRE, pracovníkov podpory, obchodného personálu, zmluvných pracovníkov a vrcholového manažmentu. Poskytuje zákazníkom v EÚ cloudové služby pracovných tokov a spolieha sa na hyperscale cloudového poskytovateľa, dve platformy identít, outsourcovaného poskytovateľa MDR a niekoľko subdodávateľských nástrojov podpory.

Manažér súladu má exporty školení z LMS, ale nie sú mapované na NIS2 Article 21, kontroly ISO, obchodné roly ani rizikové scenáre. Praktický nápravný sprint vytvorí balík dôkazov kybernetickej hygieny a školenia so šiestimi komponentmi.

Komponent dôkazovČo preukazujeVlastníkAuditný test
Školiaca matica podľa rolíŠkolenie je priradené k zodpovednostiam a vystaveniu rizikuManažér ISMS a HRVybrať vzorku rolí a overiť, že požadované moduly boli pridelené
Ročný plán školeníKompetencie a povedomie sú plánované, nie ad hocManažér ISMSSkontrolovať dátumy, témy, cieľové skupiny, schválenie a ciele absolvovania
Export absolvovania z LMSPersonál absolvoval pridelené školenieHR alebo tím ľudských zdrojovZosúladiť zoznam zamestnancov s reportom absolvovania, nástupmi a odchodmi
Správa z phishingovej simulácieÚčinnosť povedomia sa meriaBezpečnostná prevádzkaPreskúmať výsledky kampane, opakovane klikajúcich používateľov a nápravné školenie
Log potvrdení oboznámenia sa s politikouPersonál prijal pravidlá a zodpovednostiHR a súladPotvrdiť oboznámenie sa s bezpečnostnými politikami, politikou prijateľného používania a politikami nahlasovania incidentov
Súhrn preskúmania manažmentomVedenie dohliada na trendy a nápravné opatreniaCISO a výkonný sponzorOveriť, že zápisnice obsahujú metriky, výnimky, riziká a rozhodnutia

Kľúčom je sledovateľnosť.

Začnite s NIS2 Article 21(2)(g), základnými praktikami kybernetickej hygieny a školením v oblasti kybernetickej bezpečnosti. Prepojte ho s kapitolami ISO/IEC 27001:2022 7.2 a 7.3 pre kompetencie a povedomie, kapitolami 9.1 a 9.2 pre monitorovanie a audit a kontrolami prílohy A vrátane povedomia, prijateľného používania, riadenia zraniteľností, riadenia konfigurácie, záloh, logovania, monitorovania, kryptografie, riadenia prístupu a riadenia incidentov. Potom prepojte dôkazy s registrom rizík.

Skupina rolíRiziko kybernetickej hygieny NIS2Požadované školenieDôkazy
Všetci zamestnanciPhishing, slabé heslá, nedostatočné nahlasovanie incidentov, nesprávne nakladanie s údajmiZákladné školenie bezpečnostného povedomia, hygiena hesiel, MFA, ochrana údajov, nahlasovanie incidentovAbsolvovanie LMS, skóre kvízu, potvrdenie oboznámenia sa s politikou
Vrcholový manažmentAkceptácia rizika, právna zodpovednosť, krízové rozhodnutia, dohľad nad oznamovanímPovinnosti správy a riadenia, zodpovednosti manažmentu podľa NIS2, eskalácia incidentov, apetít na rizikoÚčasť na workshope pre manažment, balík pre riadiaci orgán, log rozhodnutí
VývojáriZraniteľnosti, nezabezpečený kód, sprístupnenie tajomstiev, nebezpečné testovacie údajeBezpečné programovanie, riadenie závislostí, zverejňovanie zraniteľností, minimalizácia údajovZáznam o školení, kontrolný zoznam bezpečného SDLC, vzorky preskúmania kódu
SRE a IT prevádzkaChybné konfigurácie, oneskorené záplaty, zlyhanie záloh, medzery v logovaníRiadenie záplat, bezpečná konfigurácia, obnova zo záloh, monitorovanie, reakcia na incidentyReport záplat, test zálohy, dôkaz upozornenia SIEM, správa zo stolového cvičenia
Zákaznícka podporaSociálne inžinierstvo, neoprávnené zverejnenie, porušenie ochrany súkromiaOverenie identity, nakladanie s údajmi, eskalácia, hlásenie porušenia ochrany údajovRevízia prístupových práv v CRM, záznam o školení, vzorka QA podpory
Dodávatelia s prístupomNejasné povinnosti, neriadený prístup, únik údajovSkrátený bezpečnostný onboarding, prijateľné používanie, trasa nahlasovaniaPotvrdenie dodávateľa, schválenie prístupu, dôkazy offboardingu

Podniková Politika povedomia a školenia o informačnej bezpečnosti podporuje túto štruktúru. Bod 5.1.2.4 výslovne zahŕňa témy školenia pre vrcholový manažment:

Vrcholový manažment (napr. správa a riadenie, akceptácia rizika, zákonné povinnosti)

Táto veta je dôležitá podľa NIS2 Article 20, pretože školenie manažmentu nie je voliteľné. Ak riadiaci orgán schvaľuje opatrenia na riadenie rizík, ale nevie vysvetliť akceptáciu rizika, prahové hodnoty incidentov alebo rutiny dohľadu, dôkazový reťazec sa preruší.

Politika informačnej bezpečnosti – MSP od Clarysec, bod 6.4.1, ukazuje, ako sa kybernetická hygiena premieňa na každodenné kontrolné správanie:

Povinné bezpečnostné kontroly sa musia uplatňovať konzistentne vrátane pravidelných záloh, aktualizácií antivírusového softvéru, silných hesiel a bezpečnej likvidácie citlivých dokumentov.

To je stručné vyjadrenie praktickej kybernetickej hygieny pre malé a stredné podniky. Audítor bude stále požadovať dôkazy, ako sú správy o zálohovacích úlohách, pokrytie EDR, konfigurácia hesiel alebo MFA a logy bezpečnej likvidácie, ale politika stanovuje očakávané správanie.

Namapujte NIS2 Article 21 na auditné dôkazy

Audítori testujú fungovanie kontrol, nie slogany. Budú sledovať zlatú niť od právnej požiadavky cez rozsah ISMS, posúdenie rizík, vyhlásenie o uplatniteľnosti, politiku, postup, dôkazy až po preskúmanie manažmentom.

Oblasť NIS2 Article 21Mapovanie ISO/IEC 27001:2022 alebo ISO/IEC 27002:2022Referencia ClarysecPrimárne auditné dôkazy
Školenie v oblasti kybernetickej bezpečnostiKapitola 7.2, kapitola 7.3, A.6.3 povedomie, vzdelávanie a školenie v oblasti informačnej bezpečnostiPolitika povedomia a školenia o informačnej bezpečnostiPolitika školení, ročný plán, záznamy LMS, výsledky phishingu, kontrolný zoznam nástupu, zápisnice zo školenia riadiaceho orgánu
Prijateľné správanie kybernetickej hygienyA.5.10 prijateľné používanie informácií a iných súvisiacich aktívPolitika informačnej bezpečnosti – MSPPotvrdenie prijateľného používania, záznamy onboardingu, záznamy výnimiek, dôkazy monitorovania
Hygiena zraniteľností a záplatA.8.8 riadenie technických zraniteľnostíZenith Blueprint krok 19Skeny zraniteľností, reporty záplat, tickety nápravy, záznamy o akceptácii rizika
Bezpečná konfiguráciaA.8.9 riadenie konfigurácieZenith Blueprint krok 19Bezpečné referenčné konfigurácie, preskúmania konfigurácie, schválenia zmien, reporty odchýlok
Odolnosť a obnovaA.8.13 zálohovanie informáciíPolitika informačnej bezpečnosti – MSPLogy zálohovania, testy obnovy, preskúmania zlyhaní záloh, dôkazy obnovy
Detekcia a reakciaA.8.15 logovanie, A.8.16 monitorovacie činnosti, A.6.8 nahlasovanie udalostí informačnej bezpečnostiZenith ControlsUpozornenia SIEM, postupy monitorovania, školenie nahlasovania incidentov, výstupy zo stolových cvičení
Kryptografická ochranaA.8.24 používanie kryptografieISO/IEC 27001:2022 príloha AŠtandardy šifrovania, dôkazy správy kľúčov, konfigurácia TLS, reporty šifrovania úložísk
Integrita dôkazovA.5.33 ochrana záznamovZenith ControlsRiadené auditné priečinky, časové pečiatky exportov, pravidlá uchovávania, prístupové logy

Regulátor nemusí používať terminológiu ISO, ale dôkazová cesta zostáva rovnaká. Ukážte, že požiadavka je identifikovaná, posúdená z hľadiska rizika, ošetrená, implementovaná, monitorovaná, reportovaná manažmentu a zlepšovaná.

Použite Zenith Blueprint na prechod od plánu k dôkazom

Zenith Blueprint: An Auditor’s 30-Step Roadmap poskytuje tímom praktickú cestu od zámeru k dôkazom. Vo fáze Základy ISMS a leadership, krok 5, Komunikácia, povedomie a kompetencie, Blueprint usmerňuje organizácie, aby identifikovali požadované kompetencie, posúdili aktuálne kompetencie, poskytli školenie na odstránenie medzier, udržiavali záznamy o kompetenciách a považovali kompetencie za priebežnú činnosť.

Akčná položka Blueprintu je zámerne prevádzková:

Vykonajte rýchlu analýzu školiacich potrieb. Uveďte svoje kľúčové roly ISMS (z kroku 4) a pri každej zapíšte všetky známe školenia alebo certifikácie, ktoré majú, a aké ďalšie školenia by mohli byť prínosné. Uveďte aj všeobecné témy bezpečnostného povedomia potrebné pre všetkých zamestnancov. Na tomto základe pripravte jednoduchý plán školení na ďalší rok – napr. „Q1: bezpečnostné povedomie pre všetok personál; Q2: pokročilé školenie reakcie na incidenty pre IT; Q3: školenie interného audítora ISO 27001 pre dvoch členov tímu; …“.

Vo fáze Kontroly v praxi, krok 15, Personálne opatrenia I, Zenith Blueprint odporúča povinné ročné školenie pre všetkých zamestnancov, moduly špecifické pre rolu, bezpečnostný onboarding nových zamestnancov počas prvého týždňa, simulované phishingové kampane, bulletiny, tímové brífingy, dôkazy účasti, cielené bezpečnostné bulletiny po nových hrozbách a školenie pre dodávateľov alebo tretie strany s prístupom.

Krok 16, Personálne opatrenia II, upozorňuje, že audítori budú testovať implementáciu, nielen dokumentáciu. Pri práci na diaľku môžu audítori požadovať Politiku práce na diaľku, dôkazy o VPN alebo šifrovaní koncových bodov, implementáciu MDM, obmedzenia BYOD a záznamy o školeniach preukazujúce opatrenia pri práci na diaľku. Ak je hybridný režim práce súčasťou prevádzkového modelu, dôkazy školenia NIS2 majú zahŕňať bezpečné používanie Wi‑Fi, uzamykanie zariadení, schválené úložiská, MFA a nahlasovanie podozrivej aktivity z domáceho prostredia.

Krok 19, Technologické opatrenia I, prepája kybernetickú hygienu s vrstvou technických kontrol. Zenith Blueprint odporúča preskúmať reporty záplat, skeny zraniteľností, bezpečné referenčné konfigurácie, pokrytie EDR, logy malvéru, upozornenia DLP, obnovy zo záloh, dôkazy redundancie, zlepšenia logovania a synchronizáciu času. Article 21(2)(g) nemožno posudzovať izolovane. Vyškolená pracovná sila stále potrebuje zaplátané koncové body, monitorované logy, testované zálohy a bezpečné konfigurácie.

Nastavte plán školení na základe rizík pomocou ISO/IEC 27005:2022

Bežnou auditnou slabinou je generický plán školení, ktorý vyzerá rovnako pre vývojárov, financie, podporu, vrcholový manažment aj dodávateľov. ISO/IEC 27005:2022 pomáha tejto slabine predísť tým, že zo školenia robí súčasť ošetrenia rizík.

Kapitola 6.2 odporúča identifikovať základné požiadavky relevantných zainteresovaných strán a stav súladu vrátane prílohy A ISO/IEC 27001:2022, iných noriem ISMS, odvetvovo špecifických požiadaviek, národných a medzinárodných predpisov, interných bezpečnostných pravidiel, zmluvných bezpečnostných kontrol a kontrol už implementovaných predchádzajúcim ošetrením rizík. To podporuje jeden register požiadaviek namiesto samostatných tabuliek pre NIS2, ISO, DORA, GDPR, zákazníkov a poisťovne.

Kapitoly 6.4.1 až 6.4.3 vysvetľujú, že kritériá akceptácie a posudzovania rizík majú zohľadňovať právne a regulačné aspekty, prevádzkové činnosti, dodávateľské vzťahy, technologické a finančné obmedzenia, ochranu súkromia, reputačnú ujmu, porušenia zmluvy, porušenia úrovní služieb a dopady na tretie strany. Phishingový incident ovplyvňujúci interný newsletterový systém je iný ako kompromitácia prihlasovacích údajov ovplyvňujúca spravovanú bezpečnostnú službu, platformu zákazníckej podpory, platobnú integráciu alebo prevádzku DNS.

Kapitoly 7.1 až 7.2.2 vyžadujú konzistentné, reprodukovateľné posúdenie rizík vrátane rizík dôvernosti, integrity a dostupnosti a pomenovaných vlastníkov rizík. Kapitoly 8.2 až 8.6 následne usmerňujú výber ošetrenia, určenie kontrol, porovnanie s prílohou A, dokumentáciu vyhlásenia o uplatniteľnosti a detail plánu ošetrenia rizík.

Školenie je jedným ošetrením, ale nie jediným. Ak opakované phishingové simulácie ukazujú, že používatelia z financií sú zraniteľní voči fakturačným podvodom, plán ošetrenia môže zahŕňať obnovovacie školenie, silnejší schvaľovací pracovný tok platieb, podmienený prístup, monitorovanie pravidiel schránky a cvičenia scenárov podvodu pre vrcholový manažment.

Kapitoly 9.1, 9.2, 10.4.2, 10.5.1 a 10.5.2 zdôrazňujú plánované prehodnotenie, zdokumentované metódy, monitorovanie účinnosti a aktualizácie pri nových zraniteľnostiach, aktívach, používaní technológií, zákonoch, incidentoch alebo zmenách apetítu na riziko. To preukazuje, že organizácia nezmrazí plán školení raz ročne.

Znovu použite rovnaké dôkazy pre NIS2, DORA, GDPR, NIST a COBIT

Najsilnejší balík dôkazov NIS2 má podporovať viacero rozhovorov o uistení.

NIS2 Article 4 uznáva, že odvetvovo špecifické právne akty Únie môžu nahradiť zodpovedajúce povinnosti NIS2 v oblasti riadenia rizík a oznamovania, ak majú aspoň rovnocenný účinok. Recitál 28 identifikuje DORA ako odvetvovo špecifický režim pre finančné subjekty v rozsahu. Pre pokryté finančné subjekty sa pravidlá DORA pre riadenie rizík IKT, riadenie incidentov, testovanie odolnosti, zdieľanie informácií a riziká externých poskytovateľov IKT uplatňujú namiesto zodpovedajúcich ustanovení NIS2. NIS2 zostáva vysoko relevantná pre subjekty mimo DORA a pre externých poskytovateľov IKT, ako sú cloudoví poskytovatelia, poskytovatelia spravovaných služieb a MSSP.

DORA posilňuje rovnakú logiku systému riadenia. Articles 4 až 6 vyžadujú proporcionálne riadenie rizík IKT, zodpovednosť riadiaceho orgánu, jasné roly IKT, stratégiu digitálnej prevádzkovej odolnosti, plány auditov IKT, rozpočty a zdroje na povedomie alebo školenie. Articles 8 až 13 vyžadujú identifikáciu aktív a závislostí, ochranu a prevenciu, riadenie prístupu, silnú autentifikáciu, zálohy, kontinuitu, reakciu a obnovu, poučenie po incidente, reportovanie IKT vrcholovému vedeniu a povinné školenie povedomia o bezpečnosti IKT a digitálnej prevádzkovej odolnosti. Articles 17 až 23 vyžadujú štruktúrované riadenie incidentov, klasifikáciu, eskaláciu a komunikáciu s klientmi. Articles 24 až 30 prepájajú testovanie so správou a riadením dodávateľov, due diligence, zmluvami, právami na audit a stratégiami ukončenia.

GDPR pridáva vrstvu preukázateľnej zodpovednosti za ochranu súkromia. Article 5 vyžaduje integritu a dôvernosť prostredníctvom primeraných technických a organizačných opatrení a Article 5(2) vyžaduje, aby prevádzkovatelia preukázali súlad. Article 6 vyžaduje právny základ spracúvania, zatiaľ čo Articles 9 a 10 ukladajú prísnejšie ochranné opatrenia pre osobitné kategórie údajov a údaje súvisiace s trestnými činmi. Pre poskytovateľa SaaS majú dôkazy o školení zahŕňať ochranu súkromia, minimalizáciu údajov, bezpečné zverejnenie, eskaláciu porušenia ochrany údajov a nakladanie s údajmi zákazníkov špecifické pre rolu.

Auditné pohľady v štýle NIST a COBIT 2019 sa často objavujú pri zákazníckom uistení, internom audite a reportovaní riadiacemu orgánu. Posudzovateľ v štýle NIST sa zvyčajne pýta, či sú povedomie a školenie založené na rizikách, rolách, merané a prepojené s reakciou na incidenty, identitou, správou aktív a priebežným monitorovaním. Audítor v štýle COBIT 2019 alebo ISACA sa zameria na správu a riadenie, zodpovednosť za vykonanie, metriky výkonnosti, dohľad manažmentu, vlastníctvo procesov a zosúladenie s podnikovými cieľmi.

Pohľad rámcaČo audítora zaujímaDôkazy na prípravu
NIS2 Article 21Proporcionálne opatrenia kybernetického rizika, kybernetická hygiena, školenie, dohľad manažmentuMapovanie Article 21, schválenie riadiacim orgánom, plán školení, KPI kybernetickej hygieny, dôkazy pripravenosti na incidenty
ISO/IEC 27001:2022Rozsah ISMS, ošetrenie rizík, kompetencie, povedomie, monitorovanie, interný audit, zlepšovanieRozsah, register rizík, SoA, matica kompetencií, záznamy o školeniach, správa z auditu, nápravné opatrenia
DORAŽivotný cyklus rizík IKT, školenie odolnosti, testovanie, klasifikácia incidentov, riziko externých poskytovateľov IKTRámec rizík IKT, školenie odolnosti, výsledky testovania, postup pre incidenty, register dodávateľov
GDPRPreukázateľná zodpovednosť, ochrana údajov, povedomie o porušení ochrany súkromia, dôvernosť, minimalizáciaŠkolenie ochrany súkromia, mapa rolí spracúvania, dôkazy eskalácie porušenia ochrany údajov, postupy nakladania s údajmi
Preskúmanie v štýle NISTPovedomie podľa rolí, merateľné fungovanie kontrol, monitorovanie, reakciaMatica rolí, metriky simulácií, dôkazy prístupov, dôkazy logovania, výstupy zo stolových cvičení
Preskúmanie COBIT 2019 alebo ISACASpráva a riadenie, vlastníctvo procesov, výkonnosť, uistenie o kontrolách, reportovanie manažmentuRACI, informačný panel KPI, zápisnice z preskúmania manažmentom, program interného auditu, sledovanie nápravy

Praktický prínos je jednoduchý: jeden balík dôkazov, viacero auditných príbehov.

Ako budú audítori testovať rovnakú kontrolu

Audítor ISO/IEC 27001:2022 začne pri ISMS. Bude sa pýtať, či sú určené požiadavky na kompetencie a povedomie, či personál rozumie svojim zodpovednostiam, či sa záznamy uchovávajú, či interné audity testujú proces a či preskúmanie manažmentom zohľadňuje výkonnosť a zlepšovanie. Môže vybrať vzorku zamestnancov a opýtať sa ich, ako nahlásiť incident, ako sa používa MFA, aké sú pravidlá prijateľného používania alebo čo robiť po prijatí podozrivého e-mailu.

Dozorné preskúmanie NIS2 bude viac zamerané na výsledky a riziko služby. Preskúmavateľ sa môže pýtať, ako kybernetická hygiena znižuje riziko pre poskytovanie služieb, ako manažment schválil opatrenia, ako je školenie prispôsobené základným službám, ako je pokrytý personál tretích strán, ako sa posudzuje účinnosť a ako by organizácia komunikovala významné kybernetické hrozby alebo incidenty podľa Article 23. Keďže Article 23 zahŕňa včasné varovanie do 24 hodín a oznámenie incidentu do 72 hodín pri významných incidentoch, školenie musí zahŕňať rozpoznanie a rýchlosť eskalácie.

Audítor DORA pre finančný subjekt prepojí povedomie s digitálnou prevádzkovou odolnosťou. Môže sa pýtať, či je povedomie o bezpečnosti IKT a školenie odolnosti povinné, či reportovanie IKT vrcholovému vedeniu dosahuje riadiaci orgán, či sú kritériá klasifikácie incidentov pochopené, či bola precvičená krízová komunikácia a či sa externí poskytovatelia zúčastňujú školenia, ak je to zmluvne relevantné.

Audítor GDPR alebo posudzovateľ ochrany súkromia sa zameria na to, či personál rozumie osobným údajom, rolám pri spracúvaní, dôvernosti, identifikácii porušenia ochrany údajov, eskalácii porušenia, minimalizácii údajov a bezpečnému zverejneniu. Bude očakávať, že školenie sa líši pre podporu, HR, vývojárov a administrátorov, pretože tieto roly vytvárajú rôzne riziká ochrany súkromia.

Interný audítor COBIT 2019 alebo ISACA sa opýta, kto vlastní proces, ktoré ciele podporuje, ako sa meria výkonnosť, aké výnimky existujú, či sa nápravné opatrenia sledujú a či manažment dostáva zmysluplné reporty namiesto metrík bez vypovedacej hodnoty.

Bežné zistenia pripravenosti školenia NIS2

Najčastejším zistením je neúplné pokrytie populácie. Report LMS ukazuje 94 % absolvovanie, ale chýbajúcich 6 % zahŕňa privilegovaných administrátorov, dodávateľov alebo nových zamestnancov. Audítori neprijmú percento bez pochopenia, kto chýba a prečo.

Druhým zistením je nedostatočné zohľadnenie rolí. Všetci dostanú rovnaký ročný modul, ale vývojári nie sú školení na bezpečné programovanie, pracovníci podpory nie sú školení na overenie identity a vrcholový manažment nie je školený na povinnosti správy a riadenia alebo krízové rozhodnutia. NIS2 Article 20 a Article 21 to robia ťažko obhájiteľným.

Tretím zistením sú slabé dôkazy účinnosti. Absolvovanie nie je to isté ako porozumenie alebo zmena správania. Audítori čoraz častejšie očakávajú skóre kvízov, trendy phishingu, trendy nahlasovania incidentov, poznatky zo stolových cvičení, zníženie opakovaných zlyhaní a nápravné opatrenia.

Štvrtým zistením je odpojená technická hygiena. Školenie hovorí „nahlasujte podozrivú aktivitu“, ale neexistuje otestovaný kanál na hlásenie. Školenie hovorí „používajte MFA“, ale servisné účty obchádzajú MFA. Školenie hovorí „chráňte údaje“, ale produkčné údaje sa objavujú v testovacích prostrediach. Article 21 očakáva systém kontrol, nie slogany.

Piatym zistením je slabá integrita záznamov. Dôkazy sú uložené v editovateľnom tabuľkovom prehľade bez vlastníka, časovej pečiatky exportu, riadenia prístupu alebo zosúladenia so záznamami HR. Vzťahy kontrol ISO/IEC 27002:2022 v Zenith Controls sa z dobrého dôvodu vracajú k ochrane záznamov. Dôkazy musia byť dôveryhodné.

10-dňový nápravný sprint pre dôkazy pripravené na audit

Ak je vaša organizácia pod tlakom, začnite cieleným sprintom.

DeňAktivitaVýstup
Deň 1Potvrdiť uplatniteľnosť NIS2 a rozsah služiebRozhodnutie o základnom alebo dôležitom subjekte, služby v rozsahu, podporné funkcie
Deň 2Vytvoriť register požiadaviekNIS2 Articles 20, 21, 23, kapitoly ISO, kontroly prílohy A, GDPR, DORA, zmluvy, poistné požiadavky
Deň 3Vytvoriť školiacu maticu podľa rolíŠkolenie mapované na skupiny pracovných pozícií, privilegovaný prístup, vývojárov, podporu, dodávateľov, vrcholový manažment
Deň 4Namapovať školenie na rizikové scenárePhishing, kompromitácia prihlasovacích údajov, únik údajov, ransomvér, chybné konfigurácie, kompromitácia dodávateľa, porušenie ochrany súkromia
Deň 5Zozbierať dôkazyExporty LMS, potvrdenia oboznámenia sa, phishingové reporty, záznamy onboardingu, záznamy dodávateľov, účasť vrcholového manažmentu
Deň 6Zosúladiť dôkazyŠkoliaca populácia skontrolovaná voči záznamom HR, skupinám identít, privilegovaným účtom, zoznamom dodávateľov
Deň 7Otestovať porozumenie zamestnancovPoznámky z rozhovorov preukazujúce, že personál pozná nahlasovanie incidentov, očakávania MFA, postup pri podozrivom e-maile, pravidlá pre údaje
Deň 8Preskúmať technické kontroly hygienyMFA, zálohy, EDR, záplatovanie, skenovanie zraniteľností, logovanie, monitorovanie, dôkazy bezpečnej konfigurácie
Deň 9Pripraviť balík pre preskúmanie manažmentomAbsolvovanie, výnimky, trendy phishingu, otvorené opatrenia, vysoko rizikové roly, incidenty, rozpočtové potreby
Deň 10Aktualizovať plán ošetrenia rizík a SoAZostatkové riziko, vlastníci, termíny, opatrenia účinnosti, aktualizácie vyhlásenia o uplatniteľnosti

Tento sprint vám dá obhájiteľnú dôkazovú základňu. Nenahrádza priebežnú prevádzku ISMS, ale vytvára štruktúru, ktorú regulátori a audítori očakávajú.

Ako vyzerá dobrý stav

Zrelý program kybernetickej hygieny a školenia podľa NIS2 Article 21 má päť charakteristík.

Po prvé, je viditeľný pre riadiaci orgán. Manažment schvaľuje prístup, vidí zmysluplné metriky, rozumie zostatkovému riziku a financuje zlepšovanie.

Po druhé, je založený na riziku. Školenie sa líši podľa roly, kritickosti služby, úrovne prístupu, vystavenia údajov a zodpovednosti za incidenty.

Po tretie, je vedený dôkazmi. Záznamy o absolvovaní, potvrdenia oboznámenia sa, simulácie, stolové cvičenia, reporty technickej hygieny a nápravné opatrenia sú úplné, zosúladené a chránené.

Po štvrté, zohľadňuje viacnásobný súlad. Tie isté dôkazy podporujú reportovanie správy a riadenia podľa NIS2, ISO/IEC 27001:2022, DORA, GDPR, uisťovania v štýle NIST a COBIT 2019.

Po piate, zlepšuje sa. Incidenty, auditné zistenia, právne zmeny, zmeny dodávateľov, nové technológie a vznikajúce hrozby aktualizujú plán školení.

Tento posledný bod je rozdielom medzi divadlom súladu a prevádzkovou odolnosťou.

Ďalšie kroky s Clarysec

Ak sa váš tím vedenia pýta: „Vieme zajtra preukázať kybernetickú hygienu a školenie v oblasti kybernetickej bezpečnosti podľa NIS2 Article 21?“, Clarysec vám môže pomôcť prejsť od rozptýlených dôkazov k balíku dôkazov ISMS pripravenému na audit.

Začnite s Zenith Blueprint, aby ste štruktúrovali kompetencie, povedomie, personálne opatrenia, postupy práce na diaľku, riadenie zraniteľností, zálohy, logovanie, monitorovanie a technickú hygienu naprieč 30-krokovou cestovnou mapou.

Použite Zenith Controls na krížové prepojenie očakávaní ISO/IEC 27002:2022 v oblasti povedomia, prijateľného používania, súladu, monitorovania, záznamov a uisťovania naprieč auditnými rozhovormi o NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST a COBIT 2019.

Potom uveďte požiadavky do prevádzky prostredníctvom dokumentov Clarysec Politika povedomia a školenia o informačnej bezpečnosti, Politika povedomia a školenia o informačnej bezpečnosti – MSP a Politika informačnej bezpečnosti – MSP.

Vaša okamžitá aktivita je jednoduchá: tento týždeň vytvorte jednostranovú mapu dôkazov školenia podľa NIS2 Article 21. Uveďte roly v rozsahu, pridelené školenia, dôkazy o absolvovaní, potvrdenia oboznámenia sa s politikou, phishingové metriky, dôkazy technickej kybernetickej hygieny, dátum preskúmania manažmentom a nápravné opatrenia. Ak je niektorá bunka prázdna, našli ste svoju ďalšiu auditnú úlohu nápravy.

Pre rýchlejší postup si stiahnite šablóny politík Clarysec, použite cestovnú mapu Zenith Blueprint a naplánujte posúdenie pripravenosti dôkazov NIS2, aby ste svoje súčasné záznamy o školeniach, kontroly kybernetickej hygieny a ISMS podľa ISO/IEC 27001:2022 premenili na jeden obhájiteľný auditný súbor.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Auditné dôkazy ISO 27001 pre NIS2 a DORA

Auditné dôkazy ISO 27001 pre NIS2 a DORA

Zistite, ako používať interný audit a preskúmanie manažmentom podľa ISO/IEC 27001:2022 ako jednotný mechanizmus dôkazov pre NIS2, DORA, GDPR, riziko dodávateľov, uistenie zákazníkov a zodpovednosť riadiaceho orgánu.

ISO 27001 SoA pre pripravenosť na NIS2 a DORA

ISO 27001 SoA pre pripravenosť na NIS2 a DORA

Zistite, ako použiť vyhlásenie o uplatniteľnosti ISO 27001 ako auditovateľný most medzi NIS2, DORA, GDPR, ošetrením rizík, dodávateľmi, reakciou na incidenty a dôkazmi.

ISO 27001:2022: Plán obnovy po neúspešnom audite

ISO 27001:2022: Plán obnovy po neúspešnom audite

Ak bol váš prechod na ISO 27001:2022 zmeškaný alebo neúspešný, cestou obnovy je disciplinovaná triáž, náprava dôkazov, analýza koreňovej príčiny, prepracovanie SoA a nápravné opatrenia. Tento sprievodca vysvetľuje, ako Clarysec využíva Zenith Blueprint, politiky a Zenith Controls na obnovenie dôvery v audit.