⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

10 varnostnih pomanjkljivosti, ki jih večina podjetij spregleda, in kako jih odpraviti: vodnik za varnostno presojo in odpravo

Igor Petreski
17 min read
Diagram poteka, ki prikazuje 10 kritičnih varnostnih pomanjkljivosti, ki jih večina podjetij spregleda, ter ustrezno sistematično odpravo za vsako od njih, vključno z uporabo politik, pripravo dokazil in končno preslikavo med okviri z uporabo Zenith Controls za uspešno opravljanje presoj in doseganje dejanske odpornosti.

Ko simulacija postane resničnost: kriza, ki je razkrila varnostne slepe pege

Bil je torek ob 14.00, ko je moral Alex, vodja informacijske varnosti (CISO) v hitro rastočem fintehnološkem podjetju, ustaviti simulacijo napada z izsiljevalsko programsko opremo. Na Slacku je vrelo, upravni odbor je z naraščajočo zaskrbljenostjo spremljal dogajanje, rok za skladnost z DORA pa je grozeče visel nad ekipo. Simulacija, ki naj bi bila rutinska, se je spremenila v prikaz ranljivosti: vstopne točke niso bile zaznane, kritična sredstva niso bila prednostno obravnavana, komunikacijski načrt je odpovedal, tveganje dobaviteljev pa je bilo v najboljšem primeru nejasno.

Nedaleč stran se je vodja informacijske varnosti v srednje velikem podjetju iz dobavne verige soočil z dejansko kršitvijo. Poverilnice, pridobljene s spletnim ribarjenjem, so napadalcem omogočile odnašanje občutljivih podatkov o poslih iz aplikacij v oblaku. Zavarovalnica je zahtevala odgovore, stranke so zahtevale revizijske sledi, upravni odbor pa je želel hitro zagotovilo. Toda zastarele evidence tveganj, nejasno lastništvo sredstev, razdrobljeno odzivanje na incidente in zastarele kontrole dostopa so dan spremenili v neobvladljivo krizo.

V obeh primerih temeljni vzrok niso bili zlonamerni notranji akterji ali eksotične ranljivosti ničtega dne, temveč istih deset trajnih pomanjkljivosti, ki jih znajo poiskati vsak presojevalec, regulator in napadalec. Ne glede na to, ali vadite napad z izsiljevalsko programsko opremo ali ga dejansko doživljate, vaša resnična izpostavljenost ni zgolj tehnična, temveč sistemska. To so kritične vrzeli, ki jih večina podjetij še vedno nosi v sebi, pogosto skrite za politikami, kontrolnimi seznami ali navidezno zaposlenostjo.

Ta vodnik združuje najboljše praktične in tehnične rešitve iz Clarysecove strokovne zbirke orodij. Vsako slabost bomo preslikali na globalne okvire, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, ter korak za korakom pokazali, kako pomanjkljivosti odpraviti ne le zaradi skladnosti, temveč zaradi dejanske odpornosti.


Pomanjkljivost št. 1: nepopolna, zastarela evidenca sredstev (»znane neznanke«)

Kaj se zgodi v praksi

Ob kršitvi ali simulaciji je prvo vprašanje: »Kaj je bilo kompromitirano?« Večina ekip ne zna odgovoriti. Strežniki, podatkovne baze, vedra za shranjevanje v oblaku, mikrostoritve, neodobrena IT — če kar koli od tega manjka v evidenci sredstev, se obvladovanje tveganj in odziv sesujeta.

Kako to ugotovijo presojevalci

Presojevalci ne zahtevajo zgolj seznama sredstev, temveč dokazila o dinamičnih posodobitvah ob poslovnih spremembah, dodeljenih lastnikih in virih v oblaku. Preverili bodo uvajanje in postopke izstopa, vprašali, kako se spremljajo »začasne« storitve, ter iskali slepe pege.

Clarysecova rešitev: Politika upravljanja sredstev Politika upravljanja sredstev

»Vsa informacijska sredstva, vključno z viri v oblaku, morajo imeti dodeljenega lastnika, podrobno razvrstitev in redno preverjanje.« (razdelek 4.2)

Preslikava politik

  • ISO/IEC 27002:2022: kontrole 5.9 (evidenca sredstev), 5.10 (sprejemljiva uporaba)
  • NIST CSF: ID.AM (upravljanje sredstev)
  • COBIT 2019: BAI09.01 (zapisi o sredstvih)
  • DORA: Article 9 (mapiranje IKT sredstev)
  • GDPR: mapiranje podatkov

Zenith Controls Zenith Controls zagotavlja delovne tokove za dinamično sledenje sredstvom, preslikane na vsa ključna regulativna pričakovanja.

Vidik presojevalcaZahtevana dokazilaPogoste pasti
ISO/IEC 27001:2022Posodobljena evidenca z lastništvom, dnevniki pregledovSeznami samo v preglednicah
NISTartefakti CM-8, avtomatizirano skeniranje sredstevNeodobrena IT, konfiguracijski odmik v oblaku
DORA/NIS2zemljevidi IKT, dokumentacija kritičnih sredstevSpregledana »začasna« sredstva

Pomanjkljivost št. 2: neučinkovite kontrole dostopa, odklenjena digitalna vhodna vrata

Temeljni problemi

  • Kopičenje privilegijev: vloge se spremenijo, dovoljenja pa se nikoli ne prekličejo.
  • Šibka avtentikacija: politike gesel se ne izvajajo; MFA manjka pri privilegiranih računih.
  • Zombi računi: pogodbeni izvajalci, začasno osebje in aplikacije ohranijo dostop še dolgo po tem, ko ga ne bi več smeli imeti.

Kaj počnejo najboljše politike

Clarysecova Politika nadzora dostopa Politika nadzora dostopa

»Pravice dostopa do informacij in sistemov morajo biti opredeljene po vlogah, redno pregledovane in ob spremembah takoj preklicane. MFA je obvezna za privilegirani dostop.« (razdelek 5.1)

Preslikava na kontrole

  • ISO/IEC 27002:2022: 5.16 (pravice dostopa), 8.2 (privilegirani dostop), 5.18 (pregled pravic dostopa), 8.5 (varna avtentikacija)
  • NIST: AC-2 (upravljanje računov)
  • COBIT 2019: DSS05.04 (upravljanje pravic dostopa)
  • DORA: steber upravljanja identitet in dostopa

Opozorilni znaki pri presoji:
Presojevalci iščejo manjkajoče preglede, dolgotrajne »začasne« administratorske pravice dostopa, odsotnost MFA in nejasne zapise o postopku izstopa.

PomanjkljivostDokazila za presojoPogosta pastPrimer odprave
Kopičenje privilegijevČetrtletni pregledi pravic dostopaMirujoči računiSledenje privilegiranemu dostopu, Politika nadzora dostopa

Pomanjkljivost št. 3: neobvladano tveganje dobaviteljev in tretjih oseb

Sodobna kršitev

Računi dobaviteljev, orodja SaaS, dobavitelji in pogodbeni izvajalci, ki jim organizacija zaupa več let, vendar jih nikoli ponovno ne pregleda, postanejo vektorji kršitev in neizsledljivih tokov podatkov.

Clarysecova Politika varnosti tretjih oseb in dobaviteljev Politika varnosti tretjih oseb in dobaviteljev

»Za vse dobavitelje mora biti izvedena ocena tveganja, varnostne zahteve morajo biti vključene v pogodbe, uspešnost na področju varnosti pa se mora periodično pregledovati.« (razdelek 7.1)

Preslikava skladnosti

  • ISO/IEC 27002:2022: 5.19 (odnosi z dobavitelji), 5.20 (nabava)
  • ISO/IEC 27036, ISO 22301
  • DORA: dobavitelji in zunanje izvajanje, razširjene preslikave podizvajalcev
  • NIS2: zahteve za dobavno verigo

Tabela za presojo

OkvirFokus presojevalcaZahtevana dokazila
ISO 27001:2022skrbni pregled, pogodbeevidenca dobaviteljev, pregledi SLA
DORA/NIS2varnostne klavzulestalna ocena dobavne verige
COBIT/NISTevidenca tveganj dobaviteljevpogodbe in poročila o spremljanju

Pomanjkljivost št. 4: nezadostno beleženje in spremljanje varnosti (»tihi alarmi«)

Vpliv v resničnem okolju

Ko ekipe poskušajo slediti kršitvi, pomanjkanje dnevnikov ali nestrukturirani podatki onemogočijo forenzično preiskavo, tekoči napadi pa ostanejo nezaznani.

Clarysecova Politika beleženja in spremljanja Politika beleženja in spremljanja

»Vsi varnostno pomembni dogodki morajo biti zabeleženi, zaščiteni, hranjeni v skladu z zahtevami skladnosti in redno pregledovani.« (razdelek 4.4)

Preslikava kontrol

  • ISO/IEC 27002:2022: 8.15 (beleženje), 8.16 (spremljanje)
  • NIST: AU-2 (beleženje dogodkov), funkcija Detect (DE)
  • DORA: hramba dnevnikov, zaznavanje anomalij
  • COBIT 2019: DSS05, BAI10

Dokazila za presojo: presojevalci zahtevajo zapise o hrambi dnevnikov, dokazila o rednih pregledih in dokaz, da z dnevniki ni mogoče nedovoljeno manipulirati.


Pomanjkljivost št. 5: razdrobljeno in nepreizkušeno odzivanje na incidente

Scenarij

Med kršitvijo ali simulacijo načrti za incidente obstajajo na papirju, vendar niso preizkušeni ali pa vključujejo samo IT, brez pravne službe, upravljanja tveganj, odnosov z javnostmi ali dobaviteljev.

Clarysecova Politika odzivanja na incidente Politika odzivanja na incidente

»Incidenti se morajo obravnavati z multidisciplinarnimi odzivnimi priročniki, redno vaditi ter evidentirati skupaj s temeljnim vzrokom in izboljšavami odziva.« (razdelek 8.3)

Preslikava

  • ISO/IEC 27002:2022: 6.4 (upravljanje incidentov), dnevniki incidentov
  • ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (poročanje o incidentih), GDPR (obvestila o kršitvah, Article 33)

Ključne točke presoje

FokusZahtevana dokazilaPogoste pasti
Načrt obstaja in je preizkušendnevniki vaj, dnevnikibrez vaj po scenarijih
Vloge deležnikovjasna eskalacijska shema»lastnik« je samo IT

Pomanjkljivost št. 6: zastarelo varstvo podatkov, šibko šifriranje, varnostne kopije in razvrščanje

Dejanski vpliv

Podjetja še vedno uporabljajo zastarelo šifriranje, šibke procese varnostnega kopiranja in neenotno razvrščanje podatkov. Ko pride do kršitve, nezmožnost prepoznati in zaščititi občutljive podatke poveča škodo.

Clarysecova Politika varstva podatkov Politika varstva podatkov

»Občutljivi podatki morajo biti zaščiteni s kontrolami, usklajenimi s tveganji, močnim šifriranjem, ažurnimi varnostnimi kopijami in rednim pregledom glede na regulativne zahteve.« (razdelek 3.2)

Preslikava politik

  • ISO/IEC 27002:2022: 8.24 (šifriranje), 8.25 (maskiranje podatkov), 5.12 (razvrščanje)
  • GDPR: Article 32
  • NIST: SC-13, Privacy Framework
  • COBIT: DSS05.08
  • ISO/IEC 27701 in 27018 (zasebnost, specifično za oblak)

Primer sheme razvrščanja
Javno, notranja uporaba, zaupno, omejeno


Pomanjkljivost št. 7: neprekinjeno poslovanje kot vaja na papirju

Kaj v praksi odpove

Načrti neprekinjenega poslovanja (BCP) obstajajo, vendar niso povezani z dejanskimi scenariji vpliva na poslovanje, niso preizkušeni in se ne navezujejo na odvisnosti od dobaviteljev. Ko pride do večjega izpada, zavlada zmeda.

Clarysecova Politika neprekinjenega poslovanja Politika neprekinjenega poslovanja

»Procesi neprekinjenega poslovanja se morajo preizkušati, preslikati na analize vpliva in vključiti v načrte dobaviteljev za operativno odpornost.« (razdelek 2.1)

Preslikava kontrol

  • ISO/IEC 27002:2022: 5.29 (neprekinjeno poslovanje)
  • ISO 22301, NIS2, DORA (operativna odpornost)

Vprašanja pri presoji:
Dokazila o nedavnem testu BCP, dokumentirane analize vpliva, pregledi tveganj dobaviteljev.


Pomanjkljivost št. 8: šibka ozaveščenost uporabnikov in varnostno usposabljanje

Pogoste pasti

Varnostno usposabljanje se obravnava kot formalna potrditev kontrolnega seznama, ne pa kot prilagojen in stalen proces. Človeška napaka ostaja glavni sprožilec kršitev.

Clarysecova Politika varnostnega ozaveščanja Politika varnostnega ozaveščanja

»Redno varnostno usposabljanje na podlagi vlog, simulacije spletnega ribarjenja in merjenje učinkovitosti programa so obvezni.« (razdelek 5.6)

Preslikava

  • ISO/IEC 27002:2022: 6.3 (ozaveščanje, izobraževanje, usposabljanje)
  • GDPR: Article 32
  • NIST, COBIT: moduli ozaveščanja, BAI08.03

Presojni pogled:
Dokazila o urnikih usposabljanja, dokazila o ciljnem osvežitvenem usposabljanju in testiranju.


Pomanjkljivost št. 9: vrzeli in napačne konfiguracije varnosti v oblaku

Sodobna tveganja

Uvajanje oblaka prehiteva kontrole nad sredstvi, dostopom in dobavitelji. Napačne konfiguracije, manjkajoče mapiranje sredstev in pomanjkanje spremljanja omogočajo drage kršitve.

Clarysecova Politika varnosti v oblaku Politika varnosti v oblaku

»Za vire v oblaku je treba izvesti oceno tveganja, jim dodeliti lastništvo sredstev, uvesti nadzor dostopa in jih spremljati v skladu z zahtevami skladnosti.« (razdelek 4.7)

Preslikava

  • ISO/IEC 27002:2022: 8.13 (storitve v oblaku), 5.9 (evidenca sredstev)
  • ISO/IEC 27017/27018 (varnost v oblaku/zasebnost)
  • DORA: zahteve za zunanje izvajanje/oblak

Tabela za presojo:
Presojevalci bodo pregledali uvajanje storitev v oblaku, tveganje dobaviteljev, dovoljenja za dostop in spremljanje.


Pomanjkljivost št. 10: nezrelo upravljanje sprememb (uvedbe po načelu »pripravi, streljaj, meri«)

Kaj gre narobe

Strežniki se v produkcijo uvajajo na hitro in mimo varnostnih pregledov; privzete poverilnice, odprta vrata in manjkajoče izhodiščne konfiguracije ostanejo. Zahtevki za spremembo nimajo ocene tveganja ali načrtov povrnitve.

Clarysecove smernice za upravljanje sprememb:

  • Kontrola 8.32 (upravljanje sprememb)
  • Varnostni pregled je obvezen za vsako večjo spremembo
  • Načrti za vrnitev v prejšnje stanje/testni načrti, odobritev deležnikov

Preslikava

  • ISO/IEC 27002:2022: 8.9, 8.32
  • NIST, COBIT: CAB in zapisi o spremembah, BAI06
  • DORA: večje spremembe IKT, preslikane na tveganje in odpornost

Dokazila za presojo:
Vzorčni zahtevki za spremembo, varnostna odobritev, dnevniki testiranja.


Kako Clarysecova zbirka orodij pospeši odpravo: od odkritja pomanjkljivosti do uspešne presoje

Dejanska odpornost se začne s sistematičnim pristopom, ki ga presojevalci pričakujejo, regulatorji pa zahtevajo.

Praktični primer: zavarovanje novega dobavitelja za izdajanje računov v oblaku

  1. Identifikacija sredstev: uporabite Clarysecova orodja za preslikavo, dodelite lastništvo in razvrstite »zaupne« podatke skladno s Politiko upravljanja sredstev.
  2. Ocena tveganja dobavitelja: ocenite dobavitelja s predlogo tveganj Zenith Controls; uskladite ga s politikami neprekinjenega poslovanja in varstva podatkov.
  3. Dodeljevanje dostopa: dodelite dostop po načelu najmanjših privilegijev z uporabo formalnih odobritev; načrtujte četrtletne preglede.
  4. Pogodbene kontrole: vključite varnostne zahteve s sklicem na ISO/IEC 27001:2022 in NIS2, kot priporoča Zenith Controls.
  5. Beleženje in spremljanje: aktivirajte hrambo dnevnikov in tedenski pregled, dokumentirano skladno s Politiko beleženja in spremljanja.
  6. Integracija odzivanja na incidente: dobavitelja usposobite za odzivne priročnike, zasnovane na scenarijih incidentov.

Vsak korak zagotavlja dokazila o odpravi, preslikana na vsak relevanten okvir, zato so presoje pregledne in prestanejo vsak vidik: tehnični, operativni in regulativni.


Preslikava med okviri: zakaj so celovite politike in kontrole pomembne

Presojevalci ne preverjajo ISO ali DORA ločeno. Želijo dokazila, ki delujejo med okviri:

  • ISO/IEC 27001:2022: povezava s tveganji, lastništvo sredstev, posodobljeni zapisi.
  • NIS2/DORA: odpornost dobavne verige, odzivanje na incidente, operativna neprekinjenost.
  • GDPR: varstvo podatkov, mapiranje zasebnosti, obvestila o kršitvah.
  • NIST/COBIT: usklajenost politik, procesna doslednost, upravljanje sprememb.

Zenith Controls deluje kot preslikava med okviri, saj vsako kontrolo poveže z ustrezniki in dokazili za presojo v vseh ključnih režimih Zenith Controls.


Od pomanjkljivosti do utrditve: strukturiran tok odprave

Uspešna varnostna preobrazba temelji na faznem pristopu, ki ga vodijo dokazila:

FazaUkrepPripravljena dokazila
OdkrivanjeCiljna ocena tveganj/sredstevEvidenca sredstev, evidence tveganj
Temelj politikSprejetje preslikanih Clarysecovih politikPodpisani in uvedeni dokumenti politik
Odprava in testiranjePreslikava vrzeli na kontrole, izvedba vaj po scenarijihDnevniki testiranja, dokazila, primerna za presojo
Pregled skladnosti med okviriUporaba Zenith Controls za preslikavoEnotna matrika kontrol/zapisi

Zenith Blueprint: 30-koračni časovni načrt presojevalca Zenith Blueprint opisuje vsak korak ter pripravi dnevnike, zapise, dokazila in dodelitve vlog, ki jih presojevalci pričakujejo.


Pogoste pomanjkljivosti, pasti in Clarysecove rešitve: hitra referenčna tabela

PomanjkljivostPogosta pastClarysecova rešitev/politikaDokazila za presojo
Nepopolna sredstvaNeodobrena IT, statični seznamPolitika upravljanja sredstevDinamična evidenca, lastništvo
Šibke kontrole dostopaMirujoči »admin« računiPolitika nadzora dostopaDnevniki pregledov, uvedba MFA
Tveganje dobaviteljevPogodbene vrzeliPolitika dobaviteljev + Zenith ControlsEvidenca dobaviteljev, revizijski dnevniki
Slab načrt incidentovNeusklajen odzivPolitika odzivanja na incidenteOdzivni priročnik, evidentirane vaje
Brez beleženja/spremljanjaNeopaženi napadiPolitika beleženja in spremljanjaHramba dnevnikov, pregledi
Šibko šifriranje/podatkiZastarele kontrolePolitika varstva podatkovPoročila o šifriranju, varnostne kopije
BCP samo na papirjuNepreizkušeni načrtiPolitika neprekinjenega poslovanjaZapisi o testih/vajah
Generično usposabljanjeČloveška napaka ostajaPolitika varnostnega ozaveščanjaDnevniki usposabljanja, testi spletnega ribarjenja
Napačna konfiguracija oblakaOdklon dovoljenjPolitika varnosti v oblakuDnevniki tveganj v oblaku, pregled konfiguracije
Šibko upravljanje spremembNapačna konfiguracija strežnika, brez povrnitveSmernice za upravljanje spremembZahtevki za spremembo, odobritve

Clarysecova strateška prednost: zakaj Zenith Controls in politike uspešno prestanejo presoje

  • Skladnost med okviri že po zasnovi: kontrole in politike so preslikane na ISO, NIS2, DORA, GDPR, NIST, COBIT, brez presenečenj za presojevalce.
  • Modularne politike, pripravljene za velika podjetja in MSP: hitra uvedba, dejanska poslovna usklajenost, dokazani presojni zapisi.
  • Vgrajeni kompleti dokazil: vsaka kontrola ustvarja preverljive dnevnike, podpise in testna dokazila za vsak režim.
  • Proaktivna priprava na presojo: uspešno opravite presoje za vse okvire ter se izognite dragim vrzelim in ciklom odprave.

Vaš naslednji korak: zgradite dejansko odpornost, ne le uspešno opravite presojo

Ne čakajte na katastrofo ali poziv regulatorja; že danes prevzemite nadzor nad temelji svoje varnosti.

Začnite:

  • Prenesite Zenith Controls: vodnik za skladnost med okviri Zenith Controls
  • Uporabite Zenith Blueprint: 30-koračni časovni načrt presojevalca Zenith Blueprint
  • Zahtevajte Clarysecovo oceno za preslikavo svojih 10 pomanjkljivosti in pripravo prilagojenega načrta izboljšav.

Vaša najšibkejša kontrola je vaše največje tveganje; skupaj jo odpravimo, presodimo in zavarujmo.


Sorodno branje:


Ste pripravljeni utrditi svoje podjetje in uspešno opraviti vsako presojo?
Stopite v stik s Clarysec za strateško oceno ISMS, predstavitev naših zbirk orodij ali prilagoditev politik za vaše podjetje, preden pride do naslednje kršitve ali časovne stiske pred presojo.


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Zenith Blueprint: najhitrejša enotna pot do skladnosti z ISO 27001, NIS2 in DORA

Zenith Blueprint: najhitrejša enotna pot do skladnosti z ISO 27001, NIS2 in DORA

Clarysec Zenith Blueprint zagotavlja najhitrejšo in najzanesljivejšo enotno pot do skladnosti z ISO 27001:2022, NIS2 in DORA. Spoznajte izvedljive korake, preslikave kontrol in scenarije iz prakse, s katerimi lahko vodje informacijske varnosti in poslovno vodstvo dosežejo dejansko pripravljenost na presojo in operativno pripravljenost.