Presoji pripravljena ocena tveganj ISO 27001 za NIS2 in DORA

Kava na Sarahini mizi je bila hladna.
Kot vodja informacijske varnosti (CISO) v hitro rastočem fintech podjetju je bila vajena pritiska. Podjetje je pravkar pridobilo pomembnega bančnega partnerja, vprašalnik za skrbni pregled na njenem zaslonu pa bi moral biti zgolj formalnost. Prva vprašanja so bila znana: predložite Izjavo o uporabnosti ISO/IEC 27001:2022, posredujte najnovejši register tveganj, pojasnite metodologijo ocenjevanja tveganj.
Nato se je vprašalnik spremenil.
Dokažite, kako vaš program upravljanja tveganj obravnava DORA. Pojasnite svojo pripravljenost na Direktivo NIS2, vključno z odgovornostjo vodstva in ukrepi za tveganja v dobavni verigi. Predložite dokazila, da so kritični dobavitelji IKT ocenjeni, spremljani in vključeni v načrte odzivanja na incidente ter neprekinjenega poslovanja.
Do ponedeljkovega jutra je bilo isto vprašanje na dnevnem redu odbora za tveganja pri upravnem odboru. Certifikacijska presoja ISO 27001 čez osem tednov. Pritisk glede DORA s strani strank iz finančnega sektorja. Vprašanja o razvrstitvi po NIS2 za storitveno linijo, gostovano v oblaku, ki se širi v EU. Nabava je povedala, da pregledi dobaviteljev obstajajo, vendar so dokazila razpršena po e-pošti, pogodbenih mapah in preglednici dobaviteljev. Pravna služba je povedala, da je regulativna preslikava še v pripravi. Inženiring je povedal, da je register tveganj večinoma dokončan.
Upravni odbor je postavil edino vprašanje, ki je bilo pomembno:
Ali lahko dokažemo, da sta naša ocena tveganj in načrt obravnave tveganj zadostna?
To je dejanski problem za SaaS, fintech, ponudnike upravljanih storitev, oblačna podjetja in podjetja z digitalnimi platformami. Ne gre za vprašanje, ali register tveganj obstaja. Ne gre za vprašanje, ali so kontrole iz Priloge A prekopirane v preglednico. Ključno je, ali lahko organizacija pod pritiskom presoje in zahtev strank dokaže, da je njen proces ocenjevanja tveganj ISO 27001 ponovljiv, utemeljen na tveganjih, odobren s strani lastnikov tveganj, povezan z ukrepi obravnave, preslikan na zakonske obveznosti in operativno živ.
Če je izvedeno dobro, lahko ena ocena tveganj ISO 27001 in en načrt obravnave tveganj podpreta certifikacijo ISO/IEC 27001:2022, ukrepe za obvladovanje kibernetskih tveganj po NIS2 Article 21, zahteve DORA glede upravljanja tveganj IKT, odgovornost po GDPR, zagotovila dobaviteljev, pripravljenost na incidente in poročanje upravnemu odboru.
Če je izvedeno slabo, postane preglednica, ki jo bodo presojevalci razgradili v tridesetih minutah.
Ta vodnik prikazuje, kako Clarysec gradi presojevalno zanesljiva dokazila za oceno tveganj ISO 27001 in obravnavo tveganj z uporabo Zenith Blueprint: 30-koračni časovni načrt za presojevalce, politik Clarysec in Zenith Controls: vodnik za skladnost z več okviri.
Zakaj je ocena tveganj ISO 27001 danes središče skladnosti
Regulativno okolje EU se zbližuje okoli preprostega načela: kibernetsko tveganje mora biti upravljano, dokumentirano, testirano in imeti določenega lastnika.
ISO/IEC 27001:2022 že deluje na ta način. Točke 4.1 do 4.4 zahtevajo, da organizacija razume svoj kontekst, zainteresirane strani, obseg ISMS in medsebojne vplive procesov, preden oceni tveganja. Točki 6.1.2 in 6.1.3 zahtevata opredeljen proces ocenjevanja in obravnave tveganj informacijske varnosti. Točki 8.2 in 8.3 zahtevata, da organizacija izvaja ocene tveganj in uresničuje načrt obravnave tveganj ter pri tem hrani dokumentirane informacije.
NIS2 in DORA isti logiki, utemeljeni na tveganjih, dodajata nujnost.
NIS2 Article 20 od poslovodnih organov bistvenih in pomembnih subjektov zahteva, da odobrijo ukrepe za obvladovanje kibernetskih tveganj, nadzirajo njihovo izvajanje in se udeležujejo usposabljanja s področja kibernetske varnosti. Article 21 zahteva ustrezne in sorazmerne tehnične, operativne in organizacijske ukrepe za obvladovanje tveganj za omrežne in informacijske sisteme. Ti ukrepi vključujejo analizo tveganj, obravnavanje incidentov, neprekinjeno poslovanje, varnost dobavne verige, varen razvoj, obravnavo ranljivosti, oceno učinkovitosti, kibernetsko higieno, kriptografijo, kadrovsko varnost, nadzor dostopa, upravljanje sredstev ter večfaktorsko avtentikacijo ali varovane komunikacije, kjer je to ustrezno.
DORA izvaja podoben pritisk na finančne subjekte. Articles 5 and 6 zahtevata, da poslovodni organ opredeli, odobri in nadzira ureditev upravljanja tveganj IKT ter zanjo ostaja odgovoren. DORA pričakuje dokumentiran okvir za upravljanje tveganj IKT, vključen v splošno upravljanje tveganj, ki ga podpirajo politike, postopki, protokoli, orodja, notranja revizija, odprava pomanjkljivosti, neprekinjenost poslovanja, testiranje, upravljanje incidentov in upravljanje tretjih oseb na področju IKT.
Zaključek je praktičen in neizogiben: register tveganj ni več delovni list tehnične ekipe. Je dokazilo o upravljanju.
Clarysecova podjetniška Politika upravljanja tveganj to pričakovanje jasno opredeljuje:
Formalni proces upravljanja tveganj se mora vzdrževati v skladu z ISO/IEC 27005 in ISO 31000 ter zajemati identifikacijo, analizo, vrednotenje, obravnavo, spremljanje in komuniciranje tveganj.
Iz podjetniške Politike upravljanja tveganj, razdelek »Zahteve upravljanja«, klavzula politike 5.1.
Ista politika opredeljuje presojevalno zanesljiv rezultat:
Vzdrževati centraliziran register tveganj in načrt obravnave tveganj z nadzorom različic, ki odražata trenutno stanje tveganj, pokritost kontrol in napredek pri zmanjševanju tveganj.
Iz podjetniške Politike upravljanja tveganj, razdelek »Cilji«, klavzula politike 3.3.
Besedna zveza »trenutno stanje tveganj, pokritost kontrol in napredek pri zmanjševanju tveganj« je razlika med statično datoteko za skladnost in zagovorljivim programom upravljanja tveganj.
Začnite z obsegom, obveznostmi in merili tveganj
Veliko šibkih ocen tveganj ISO 27001 se začne s kontrolnim seznamom kontrol. To je napačno zaporedje.
ISO 27001 zahteva, da organizacija pred izbiro kontrol določi kontekst, zahteve zainteresiranih strani, obseg ISMS, odgovornosti vodstva in načrtovanje tveganj. ISO/IEC 27005:2022 to dodatno utrjuje s priporočilom, naj organizacije pred ocenjevanjem tveganj opredelijo osnovne zahteve zainteresiranih strani. Te zahteve lahko izhajajo iz standardov ISO, sektorskih predpisov, nacionalne zakonodaje, pogodb s strankami, notranjih politik, prejšnjih dejavnosti obravnave tveganj in obveznosti do dobaviteljev.
Za SaaS ali fintech podjetje, usmerjeno v EU, se mora proces upravljanja tveganj začeti s popisom skladnostnih in drugih obveznosti.
| Vir zahteve | Zakaj vpliva na oceno tveganj ISO 27001 | Dokazni artefakt |
|---|---|---|
| ISO/IEC 27001:2022 Clauses 4, 5, 6, 8, 9, and 10 | Opredeljuje kontekst, voditeljstvo, oceno tveganj, obravnavo tveganj, operativni nadzor, vrednotenje uspešnosti in izboljševanje | obseg ISMS, metodologija tveganj, register tveganj, načrt obravnave tveganj, SoA, zapisi vodstvenih pregledov |
| NIS2 Articles 20, 21, and 23 | Dodaja odgovornost vodstva, celovite ukrepe kibernetske varnosti in pričakovanja glede poročanja o incidentih | odobritev upravnega odbora, preslikava Article 21, odzivni priročnik za poročanje o incidentih, dokazila o neprekinjenosti |
| DORA Articles 5, 6, 11, 12, 17, 18, 19, 24, 28, and 30 | Zahteva upravljanje tveganj IKT, neprekinjenost poslovanja, varnostno kopiranje in obnovitev, življenjski cikel incidentov, testiranje ter kontrole tveganj tretjih oseb na področju IKT | okvir tveganj IKT, testi BCP, register incidentov, zapisi testiranja odpornosti, register dobaviteljev IKT |
| GDPR Articles 3, 4, 5, 6, 9, 10, 25, 32, 33, and 34 | Zahteva odgovornost, zakonito obdelavo, vgrajeno varstvo podatkov, ustrezno varnost in presojo kršitev | evidenca popisa podatkov, preslikava pravnih podlag, vnosi tveganj zasebnosti, povezave do DPIA, zapisi ocen kršitev |
| Pogodbe z dobavitelji in strankami | Komercialne zaveze pretvori v merila tveganj, kontrole, dokazila in roke | register pogodb, zapisi skrbnega pregleda, pravice do presoje, SLA, klavzule o izstopu |
Za MSP Clarysecova Politika pravne in regulativne skladnosti - MSP določa izhodišče:
Generalni direktor mora vzdrževati preprosto, strukturirano evidenco skladnosti, ki vsebuje:
Iz Politike pravne in regulativne skladnosti za MSP, razdelek »Zahteve upravljanja«, klavzula politike 5.1.1.
Ta preprosta evidenca je most med skladnostjo in upravljanjem tveganj. Če kaže, da se GDPR uporablja, ker se obdelujejo osebni podatki iz EU, da se NIS2 lahko uporablja, ker organizacija zagotavlja digitalne ali upravljane storitve, ali da je DORA relevantna zaradi strank iz finančnega sektorja, morajo te obveznosti vplivati na merila tveganj in prioritete obravnave.
Zenith Blueprint je pri tem neposreden v fazi upravljanja tveganj, Step 10, »Vzpostavitev meril tveganj in matrike vpliva«:
V merilih za sprejem upoštevajte tudi pravne/regulativne zahteve. Nekatera tveganja so lahko nesprejemljiva ne glede na verjetnost zaradi zakonodaje.
Iz Zenith Blueprint, faza upravljanja tveganj, Step 10.
Podaja tudi praktično pravilo za delavnice:
»Vsako tveganje, ki bi lahko povzročilo neskladnost z veljavnimi zakoni (GDPR itd.), ni sprejemljivo in ga je treba zmanjšati.«
Iz Zenith Blueprint, faza upravljanja tveganj, Step 10.
Za Sarahino fintech podjetje to spremeni model točkovanja. Ranljivost API dobavitelja ima lahko nizko verjetnost, vendar če bi izkoriščanje lahko sprožilo večji incident, povezan z IKT, po DORA, pomemben incident po NIS2, oceno kršitve po GDPR, neizpolnitev SLA za stranko ali eskalacijo na raven upravnega odbora, je vpliv visok ali kritičen. Izpostavljenost skladnosti postane del logike tveganj, ne ločena preglednica.
Zgradite register tveganj, ki ga lahko presojevalci testirajo
Presojevalci ne sprašujejo samo, katera so vaša najpomembnejša tveganja. Preverjajo, ali je vaša metoda opredeljena, ponovljiva, sledljiva in uporabljena.
Vprašali bodo:
- Kako ste ta tveganja identificirali?
- Katera sredstva, storitve, dobavitelji, vrste podatkov in procesi so bili v obsegu?
- Katera merila so bila uporabljena za verjetnost in vpliv?
- Kdo je lastnik posameznega tveganja?
- Katere obstoječe kontrole zmanjšujejo tveganje?
- Zakaj je bila izbrana določena odločitev o obravnavi?
- Kje so dokazila, da je bila obravnava izvedena?
- Kdo je odobril preostalo tveganje?
- Kdaj bo tveganje ponovno ocenjeno?
Clarysecova Politika upravljanja tveganj - MSP zajema minimalni vnos tveganja, pripravljen za presojo:
Vsak vnos tveganja mora vključevati: opis, verjetnost, vpliv, oceno, lastnika in načrt obravnave tveganja.
Iz Politike upravljanja tveganj za MSP, razdelek »Zahteve upravljanja«, klavzula politike 5.1.2.
Za podjetniške programe Zenith Blueprint, faza upravljanja tveganj, Step 11, »Vzpostavitev in dokumentiranje registra tveganj«, razširi strukturo. Priporoča stolpce, kot so identifikator tveganja, sredstvo, grožnja, ranljivost, opis tveganja, verjetnost, vpliv, raven tveganja, obstoječe kontrole, lastnik tveganja, odločitev o obravnavi, načrt obravnave tveganja ali kontrole in status.
Močan vnos tveganja je videti tako:
| Polje | Primer vnosa |
|---|---|
| Identifikator tveganja | R-042 |
| Sredstvo ali proces | Obdelava podatkov strank prek plačilnega API tretje osebe in produkcijske podatkovne baze |
| Grožnja | Izkoriščanje kritične ranljivosti v API dobavitelja ali podporni storitvi podatkovne baze v oblaku |
| Ranljivost | Omejena vidnost v upravljanje ranljivosti dobavitelja, nepopolno testiranje obnovitve in nepreizkušen odzivni priročnik za kršitev pri dobavitelju |
| Opis tveganja | Kompromitacija dobavitelja ali storitve v oblaku bi lahko razkrila finančne podatke, prekinila storitev, sprožila poročanje regulatorju in kršila pogodbe s strankami |
| Obstoječe kontrole | SSO, dostop na podlagi vlog, pogodba z dobaviteljem, produkcijsko beleženje, dnevne varnostne kopije, četrtletni pregled pravic dostopa |
| Verjetnost | Srednja |
| Vpliv | Kritičen |
| Raven tveganja | Kritična |
| Lastnik tveganja | CTO in vodja platformnega inženiringa |
| Odločitev o obravnavi | Zmanjšati |
| Regulativna preslikava | kontrole ISO 27001 Priloge A za dobavitelje, oblak, incidente, beleženje, dostop, neprekinjenost poslovanja, varnostno kopiranje in pravno skladnost; NIS2 Articles 20, 21, and 23; DORA Articles 5, 6, 11, 12, 17, 18, 19, 24, 28, and 30; GDPR Articles 32, 33, and 34 |
| Dokazila | skrbni pregled dobaviteljev, zahteva za uveljavitev pravic do presoje, poročilo o testu obnovitve, pravilo spremljanja SIEM, namizna vaja incidenta, posodobljena SoA, zapisnik vodstvenega pregleda |
To je bistveno drugače od »tveganje tretje osebe, visoko, zmanjšati«. Različica, pripravljena za presojo, povezuje sredstvo, grožnjo, ranljivost, posledico, obstoječe kontrole, lastnika, predpis, dokazila in upravljanje.
Obravnavo tveganj pretvorite v načrt dokazil
Načrt obravnave tveganj mora odgovoriti na štiri operativna vprašanja:
- Kaj bomo naredili?
- Kdo je lastnik?
- Kdaj bo izvedeno?
- Kako bomo dokazali, da je zmanjšalo tveganje?
ISO/IEC 27001:2022 točka 6.1.3 zahteva, da organizacija izbere možnosti obravnave, določi potrebne kontrole, jih primerja s Prilogo A, da prepreči izpuste, pripravi Izjavo o uporabnosti, oblikuje načrt obravnave tveganj ter pridobi odobritev lastnika tveganja za načrt in preostala tveganja. Točka 8.3 nato zahteva izvedbo načrta obravnave tveganj in hrambo dokumentiranih informacij o rezultatih.
Podjetniška Politika upravljanja tveganj to naredi praktično:
Odgovorna oseba za tveganja mora zagotoviti, da so obravnave realistične, časovno omejene in preslikane na kontrole ISO/IEC 27001 Priloge A.
Iz podjetniške Politike upravljanja tveganj, razdelek »Zahteve za izvajanje politike«, klavzula politike 6.4.2.
Politika za MSP dodatno pojasnjuje, da sprejem tveganja ni bližnjica:
Sprejmi: utemelji, zakaj nadaljnji ukrepi niso potrebni, in zabeleži preostalo tveganje.
Iz Politike upravljanja tveganj za MSP, razdelek »Zahteve za izvajanje politike«, klavzula politike 6.1.1.
Sprejem mora biti utemeljen glede na merila, odobren s strani ustreznega lastnika in spremljan. Po NIS2 in DORA lahko neodobreno preostalo tveganje postane neuspeh upravljanja.
Celovit načrt obravnave tveganj mora vsebovati ta polja:
| Polje obravnave | Namen pri presoji |
|---|---|
| Identifikator tveganja | Poveže obravnavo z ocenjenim tveganjem |
| Možnost obravnave | Prikaže utemeljitev: zmanjšati, izogniti se, prenesti ali sprejeti |
| Izbrane kontrole | Poveže tveganje s Prilogo A, politikami in tehničnimi zaščitnimi ukrepi |
| Regulativni razlog | Prikaže relevantnost NIS2, DORA, GDPR, pogodbe ali stranke |
| Lastnik ukrepa | Dokazuje odgovornost |
| Rok zapadlosti | Obravnavo časovno omeji |
| Dokazila o izvedbi | Prikazuje, da je bil ukrep dokončan |
| Merilo učinkovitosti | Prikazuje, ali sta se verjetnost ali vpliv zmanjšala |
| Preostalo tveganje | Prikazuje preostalo izpostavljenost |
| Odobritev lastnika tveganja | Dokazuje sprejem in upravljanje |
Za Sarahin R-042 načrt obravnave postane seznam ukrepov za skladnost z več okviri.
| Identifikator tveganja | Ukrep obravnave | Sklic ISO/IEC 27001:2022 Priloge A | Relevantnost za NIS2 | Relevantnost za DORA | Lastnik | Dokazila |
|---|---|---|---|---|---|---|
| R-042 | Uveljaviti pravice do presoje pri dobavitelju in zahtevati dokazila o upravljanju ranljivosti | 5.19, 5.20, 5.21, 5.22, 5.31 | Article 21(2)(d) varnost dobavne verige | Articles 28 and 30 tveganja tretjih oseb na področju IKT in pogodbe | CTO in vodja nabave | zahteva za presojo, odgovor dobavitelja, pregled pogodbe |
| R-042 | Uvesti okrepljeno spremljanje anomalne dejavnosti API in privilegirane dejavnosti | 8.15, 8.16, 5.16, 5.17, 5.18 | Article 21(2)(i) nadzor dostopa in upravljanje sredstev | Articles 6 and 17 tveganja IKT in upravljanje incidentov | vodja SOC | pravilo SIEM, test opozorila, pregled pravic dostopa |
| R-042 | Testirati obnovitev varnostnih kopij ter opredeliti RTO in RPO na ravni storitve | 5.30, 8.13, 8.14 | Article 21(2)(c) neprekinjeno poslovanje in varnostno kopiranje | Articles 11 and 12 odziv, obnova, varnostno kopiranje in obnovitev | vodja platformnega inženiringa | poročilo o obnovitvi, odobritev RTO in RPO |
| R-042 | Izvesti namizno vajo kršitve pri dobavitelju | 5.24, 5.26, 5.27, 5.29 | Articles 21(2)(b) and 23 obravnavanje incidentov in poročanje | Articles 17, 18, 19, and 24 upravljanje incidentov, razvrščanje, poročanje in testiranje | CISO | zapis namizne vaje, pridobljene izkušnje, sledilnik odprave pomanjkljivosti |
| R-042 | Posodobiti SoA in odobritev preostalega tveganja | 5.4, 5.31, 5.35 | Article 20 odgovornost vodstva | Articles 5 and 6 upravljanje in okvir za upravljanje tveganj IKT | CISO in lastnik tveganja | posodobljena SoA, zapis odobritve, zapisnik vodstvenega pregleda |
Ta načrt je močan, ker ustvari neposredno povezavo od enega scenarija tveganja do kontrol ISO 27001, obveznosti NIS2, členov DORA, lastnikov in dokazil.
Izjava o uporabnosti naj opravi več dela
Izjava o uporabnosti se pogosto obravnava kot certifikacijski artefakt. Biti mora več kot to.
ISO/IEC 27001:2022 točka 6.1.3 zahteva, da SoA vključuje potrebne kontrole, utemeljitev vključitve, status implementacije in utemeljitev izključitev. Smernice ISO/IEC 27005:2022 dodatno poudarjajo potrebo po primerjavi izbranih kontrol z ISO/IEC 27001 Prilogo A, da se preprečijo izpusti.
V programu, pripravljenem za presojo, SoA postane most med obravnavo tveganj in dokazili za skladnost z več okviri. Če načrt obravnave zahteva MFA, beleženje, spremljanje dobaviteljev, obnovitev varnostnih kopij, varen razvoj, eskalacijo incidentov ali načrtovanje izstopa iz oblaka, mora SoA pokazati, da so ustrezne kontrole Priloge A vključene, utemeljene, implementirane ali načrtovane ter podprte z dokazili.
To pomaga preprečiti tudi pogost neuspeh pri presoji: register tveganj pravi eno, načrt obravnave drugo, SoA pa o tem molči. Ko se ti artefakti ne ujemajo, presojevalci hitro izgubijo zaupanje.
Preslikava obravnave tveganj ISO 27001 na NIS2, DORA in GDPR
ISO 27001 ne nadomešča NIS2, DORA ali GDPR. Daje vam strukturiran mehanizem za pripravo dokazil zanje.
Ključno je, da preslikavo vgradite v proces upravljanja tveganj, namesto da jo dodate pozneje.
| Dokazila o obravnavi tveganj ISO 27001 | Relevantnost za NIS2 | Relevantnost za DORA | Relevantnost za GDPR |
|---|---|---|---|
| Merila tveganj s točkovanjem regulativnega vpliva | Podpira sorazmerne ukrepe za obvladovanje kibernetskih tveganj iz Article 21 | Podpira sorazmernost, upravljanje in okvir za upravljanje tveganj IKT iz Articles 4, 5, and 6 | Podpira odgovornost in ustrezno varnost |
| Register tveganj z lastniki in vplivom na zaupnost, celovitost in razpoložljivost | Podpira nadzor vodstva iz Article 20 in analizo tveganj iz Article 21 | Podpira dokumentirano upravljanje tveganj IKT in lastništvo | Podpira dokazovanje zavedanja o tveganjih za osebne podatke |
| Načrt obravnave tveganj, preslikan na Prilogo A | Podpira ukrepe iz Article 21 na področjih incidentov, neprekinjenosti poslovanja, dobaviteljev, dostopa, ranljivosti in varnega razvoja | Podpira kontrole IKT, upravljanje incidentov, neprekinjenost poslovanja, testiranje in odpornost tretjih oseb | Podpira tehnične in organizacijske ukrepe po Article 32 |
| Vnosi tveganj dobaviteljev in pogodbene kontrole | Podpira varnost dobavne verige iz Article 21(2)(d) | Podpira tveganja tretjih oseb na področju IKT in pogodbene zahteve iz Articles 28 and 30 | Podpira varovala za obdelovalce in prenose, kjer je primerno |
| Scenariji incidentov in odzivni priročniki za poročanje | Podpira potek poročanja o pomembnih incidentih iz Article 23 | Podpira upravljanje, razvrščanje in poročanje o incidentih iz Articles 17, 18, and 19 | Podpira oceno obvestil o kršitvah iz Articles 33 and 34 |
| Obravnave BCP, varnostnega kopiranja in obnovitve | Podpira neprekinjenost poslovanja, varnostno kopiranje, obnovitev po nesreči in krizno upravljanje iz Article 21(2)(c) | Podpira odziv, obnovo, varnostno kopiranje in obnovitev iz Articles 11 and 12 | Podpira razpoložljivost in odpornost, kadar so vključeni osebni podatki |
| Pregledi učinkovitosti kontrol | Podpira oceno učinkovitosti iz Article 21(2)(f) | Podpira pričakovanja glede testiranja in odprave pomanjkljivosti iz Article 24 | Podpira stalno odgovornost |
Ta preslikava je posebej pomembna tam, kjer se predpisi prekrivajo. DORA je sektorski režim odpornosti IKT za številne finančne subjekte, medtem ko lahko NIS2 ostane neposredno relevantna za določene ponudnike, usklajevanje ali subjekte zunaj obsega DORA. Fintech podjetje lahko potrebuje DORA kot svoj primarni okvir odpornosti IKT, medtem ko je ponudnik upravljanih storitev, ki podpira to fintech podjetje, lahko neposredno zavezan po NIS2.
Register tveganj mora znati prikazati obe strani te odvisnosti.
Uporabite Zenith Controls kot kompas za skladnost z več okviri
Clarysec uporablja Zenith Controls kot vodnik za skladnost z več okviri, da prepreči pogosto napako, pri kateri kontrole ISO, regulativni členi in presojevalna vprašanja živijo v ločenih svetovih. Ne ustvarja ločenega okvira kontrol. Področja kontrol ISO/IEC 27001:2022 in ISO/IEC 27002:2022 preslika na druge standarde, presojevalna pričakovanja in vidike skladnosti.
Za oceno in obravnavo tveganj ISO 27001 so posebej pomembni ti sklici:
| Sklic ISO/IEC 27001:2022 Priloge A, uporabljen v Zenith Controls | Zakaj je pomemben za oceno in obravnavo tveganj | Atributi, zajeti v Zenith Controls |
|---|---|---|
| 5.4 Odgovornosti vodstva | Povezuje lastništvo obravnave tveganj z upravljanjem, jasnostjo vlog in odgovornostjo | preventivna kontrola, podpira zaupnost, celovitost in razpoložljivost, preslika na Identify, Governance, Governance and Ecosystem |
| 5.31 Zakonske, statutarne, regulativne in pogodbene zahteve | Povezuje evidenco skladnosti z merili tveganj, odločitvami o obravnavi in vključitvijo v SoA | preventivna kontrola, podpira zaupnost, celovitost in razpoložljivost, preslika na Identify, Legal and Compliance, Governance, Ecosystem, and Protection |
| 5.35 Neodvisni pregled informacijske varnosti | Povezuje notranjo presojo, zunanjo presojo in zagotovila vodstvu z učinkovitostjo obravnave | preventivna in korektivna kontrola, podpira zaupnost, celovitost in razpoložljivost, preslika na Identify and Protect, Information Security Assurance, Governance and Ecosystem |
Nauk skladnosti z več okviri je preprost. Če zakonske obveznosti niso del metode ocenjevanja tveganj, je vaše točkovanje nepopolno. Če je točkovanje nepopolno, so lahko prioritete obravnave napačne. Če so prioritete napačne, postaneta SoA in poročanje upravnemu odboru nezanesljiva.
Zenith Blueprint isto poudari v fazi upravljanja tveganj, Step 14, »Politike obravnave tveganj in regulativni navzkrižni sklici«. Organizacijam svetuje, naj ustvarijo tabelo preslikave, v kateri navedejo ključne regulativne varnostne zahteve in ustrezne kontrole ali politike v ISMS. To ni obvezno za certifikacijo ISO 27001, vendar je zelo uporabno za dokazovanje, da se varnost upravlja v pravnem in pogodbenem kontekstu.
Kaj bodo vprašali različni presojevalci
Certifikacijski presojevalec, pregledovalec, usmerjen v NIS2, stranka, usmerjena v DORA, pregledovalec GDPR, ocenjevalec NIST ali praktik COBIT lahko preučujejo ista dokazila, vendar postavljajo različna vprašanja.
| Vidik presojevalca | Tipično presojevalno vprašanje | Pričakovana dokazila |
|---|---|---|
| Presojevalec ISO 27001 | Ali je metoda ocenjevanja tveganj opredeljena, ponovljiva, uporabljena ter povezana z obravnavo in SoA? | metodologija tveganj, merila, register, SoA, načrt obravnave tveganj, odobritve preostalega tveganja |
| Pregledovalec, usmerjen v NIS2 | Ali ukrepi kibernetske varnosti pokrivajo področja Article 21 in odgovornost vodstva? | odobritve upravnega odbora, preslikava Article 21, odzivni priročnik za incidente, dokazila o neprekinjenosti, dokazila o tveganjih dobaviteljev |
| Pregledovalec, usmerjen v DORA | Ali je upravljanje tveganj IKT dokumentirano, upravljano, testirano in razširjeno na tretje osebe na področju IKT? | okvir tveganj IKT, proces razvrščanja incidentov, testi BCP, testiranje odpornosti, register dobaviteljev IKT |
| Pregledovalec GDPR | Ali lahko organizacija dokaže ustrezno varnost in odgovornost za tveganja osebnih podatkov? | evidenca popisa podatkov, preslikava pravnih podlag, postopek ocene kršitve, dokazila o obravnavi tveganj zasebnosti |
| Ocenjevalec, usmerjen v NIST | Ali so tveganja identificirana, ali so zaščitni ukrepi vzpostavljeni ter ali se dogodki zaznavajo, obravnavajo in obnavljajo prek merljivih kontrol? | scenariji tveganj, evidenca sredstev, implementacija kontrol, spremljanje, zapisi odziva in obnovitve |
| Presojevalec COBIT ali ISACA | Ali je upravljanje tveganj usklajeno s cilji podjetja, vlogami, uspešnostjo, zagotavljanjem zaupanja in poročanjem vodstvu? | zapisniki upravljanja, RACI, KRI, ugotovitve notranje presoje, sledenje odpravi pomanjkljivosti, nadzorne plošče za upravljanje |
Zato je arhitektura dokazil pomembna. Isti vnos tveganja mora biti sledljiv od poslovnega cilja do sredstva, grožnje, ranljivosti, kontrole, lastnika, regulativnega razloga, ukrepa obravnave, rezultata testa in odločitve vodstva.
Politike Clarysec so zasnovane tako, da podpirajo to arhitekturo. Podjetniška Politika upravljanja tveganj v razdelku »Referenčni standardi in okviri« določa:
Article 5: zahteva dokumentiran okvir upravljanja tveganj IKT, ki je v celoti zajet s strukturo te politike, vključno s preslikavo SoA in KRI.
To politiko spremeni iz statičnega dokumenta v presojevalno dokazilo, da je bilo upravljanje tveganj IKT namensko zasnovano z DORA v mislih.
Pogoste ugotovitve, ki porušijo programe tveganj
Ko Clarysec pregleduje dokazila o ocenjevanju in obravnavi tveganj ISO 27001, se iste ugotovitve ponavljajo.
Prvič, merila tveganj ne upoštevajo pravnega, regulativnega, pogodbenega, dobaviteljskega in zasebnostnega vpliva. To povzroči šibko točkovanje. Kršitev osebnih podatkov ali odpoved kritičnega dobavitelja je lahko ocenjena kot srednja, ker je verjetnost nizka, čeprav bi moral vpliv po GDPR, NIS2, DORA ali za stranko pomeniti visoko ali kritično raven.
Drugič, lastniki tveganj so generični. »IT« ni lastnik tveganja. Lastnik tveganja mora biti vloga ali oseba, odgovorna za odločitve o obravnavi, proračun, časovnico in preostalo tveganje.
Tretjič, načrti obravnave tveganj niso časovno omejeni. »Izboljšati spremljanje« ni načrt. »Do 30. junija uvesti opozorila za privilegirane seje v SIEM za produkcijske administratorske račune, lastnik je vodja SOC, testirano s simulirano administratorsko prijavo, z dodanimi dokazili o opozorilu« je načrt.
Četrtič, SoA je ločena od obravnave. Če načrt obravnave zahteva spremljanje dobaviteljev, testiranje varnostnih kopij, eskalacijo incidentov, MFA ali beleženje, mora SoA odražati ustrezne kontrole in status implementacije.
Petič, preostalo tveganje ni odobreno. ISO 27001 zahteva odobritev načrta obravnave in preostalih tveganj s strani lastnika tveganja. NIS2 in DORA to naredita še pomembnejše, ker je odgovornost vodstva izrecna.
Šestič, tveganje dobaviteljev se obravnava kot administracija nabave. Po NIS2 Article 21(2)(d) in DORA Articles 28 and 30 morajo biti tveganja dobaviteljev in tretjih oseb na področju IKT del upravljanja tveganj, ne letni vprašalnik, shranjen ločeno.
Sedmič, ni dokazil o učinkovitosti. ISO 27001 točka 6.1.1 zahteva, da se načrtovani ukrepi ocenijo glede učinkovitosti. NIS2 vključuje oceno učinkovitosti v Article 21(2)(f). DORA pričakuje testiranje in odpravo pomanjkljivosti. Kontrola, ki obstaja, vendar ni nikoli testirana, je šibko dokazilo.
Politika upravljanja tveganj - MSP pričakovanje jasno opredeljuje:
Generalni direktor in koordinator za tveganja morata zagotoviti, da so dejavnosti upravljanja tveganj pripravljene za presojo. Register tveganj in povezani ukrepi so predmet notranje in zunanje presoje.
Iz Politike upravljanja tveganj za MSP, razdelek »Uveljavljanje in skladnost«, klavzula politike 8.2.1.
Poročanje upravnemu odboru brez preobremenitve vodstva
NIS2, DORA in ISO 27001 vsi usmerjajo k odgovornosti vodstva, vendar upravni odbori ne potrebujejo vsake vrstice tveganja. Potrebujejo poročanje, uporabno za odločanje.
Dober paket poročanja o tveganjih za upravni odbor mora prikazati:
- visoka in kritična tveganja po področjih;
- zapadle ukrepe obravnave tveganj;
- regulativna tveganja, povezana z NIS2, DORA, GDPR ali pogodbami;
- tveganja dobaviteljev, ki vplivajo na kritične ali pomembne storitve;
- trende incidentov in skorajšnjih incidentov;
- preostala tveganja, ki čakajo na sprejem;
- rezultate testov učinkovitosti kontrol;
- pomembne spremembe obsega, dobaviteljev, tehnologije ali zakonodaje;
- ugotovitve notranje presoje in korektivne ukrepe.
Clarysec običajno priporoča mesečne operativne preglede tveganj in četrtletne vodstvene preglede. Mesečni pregledi se osredotočajo na izvedbo obravnave. Četrtletni pregledi se osredotočajo na sprejem, financiranje, prednostno razvrščanje, regulativno izpostavljenost in strateške odločitve o tveganjih.
Ta ritem podpira tudi nenehno izboljševanje. Ocene tveganj je treba posodobiti ob incidentih, pojavu ranljivosti, uvedbi novih sredstev, spremembah tehnologije, spremembah dobaviteljev, spremembah zakonodaje, spremembah obveznosti do strank ali spremembah apetita po tveganju.
Pot implementacije Clarysec
Enoten program tveganj preprečuje nepovezane preglednice za ISO, NIS2, DORA, GDPR in zagotovila strank. Praktična pot je:
- Potrdite obseg ISMS, storitve, sredstva, dobavitelje, jurisdikcije in obveznosti do strank.
- Vzpostavite ali posodobite evidenco skladnosti z uporabo Politike pravne in regulativne skladnosti - MSP, kjer je to primerno.
- Opredelite metodologijo tveganj, merila sprejemljivosti, lestvice verjetnosti, lestvice vpliva in pravila regulativnega vpliva.
- Zgradite register tveganj z uporabo faze upravljanja tveganj Zenith Blueprint ter Clarysecovega pristopa k registru tveganj in gradniku SoA.
- Identificirajte tveganja na podlagi sredstev in scenarijev, vključno s scenariji dobaviteljev, oblaka, zasebnosti, neprekinjenosti poslovanja, incidentov, ranljivosti, varnega razvoja in dostopa.
- Ocenite tveganja z merili, ki vključujejo pravni, regulativni, pogodbeni, operativni, zasebnostni, dobaviteljski in finančni vpliv.
- Izberite možnosti obravnave: zmanjšati, izogniti se, prenesti ali sprejeti.
- Preslikajte potrebne kontrole na ISO/IEC 27001:2022 Prilogo A in smernice ISO/IEC 27002:2022.
- Ustvarite ali posodobite Izjavo o uporabnosti.
- Preslikajte obravnave na NIS2 Article 21, upravljanje tveganj IKT in pričakovanja glede tretjih oseb po DORA, odgovornost po GDPR in pogodbene obveznosti do strank.
- Zberite dokazila, preverite učinkovitost kontrol in pridobite odobritev preostalega tveganja.
- Pripravite presojevalni paket, organiziran po tveganjih, kontrolah, predpisih in dokaznih artefaktih.
- Rezultate vključite v vodstveni pregled, notranjo presojo, korektivne ukrepe in nenehno izboljševanje.
To ni dokumentacija sama sebi namen. Je operacijski sistem za zagovorljivo kibernetsko upravljanje.
Zgradite paket obravnave tveganj, pripravljen za presojo
Sarahina zgodba se konča dobro, ker je ISO 27001, NIS2 in DORA prenehala obravnavati kot ločene projekte skladnosti. Oceno tveganj ISO 27001 je uporabila kot osrednji mehanizem, regulativne obveznosti vgradila v merila tveganj, ukrepe obravnave preslikala na Prilogo A in zahteve EU ter zbrala dokazila, ki jih lahko razumejo stranke, presojevalci in upravni odbor.
Enako lahko stori tudi vaša organizacija.
Uporabite Zenith Blueprint: 30-koračni časovni načrt za presojevalce za opredelitev meril tveganj, vzpostavitev registra tveganj, pripravo načrta obravnave tveganj in navzkrižno sklicevanje regulativnih zahtev.
Uporabite Zenith Controls: vodnik za skladnost z več okviri za povezavo področij kontrol ISO/IEC 27001:2022 Priloge A z upravljanjem, pravno skladnostjo, zagotavljanjem zaupanja in presojevalnimi vidiki.
Uporabite Clarysecovo Politiko upravljanja tveganj, Politiko upravljanja tveganj - MSP in Politiko pravne in regulativne skladnosti - MSP za standardizacijo lastništva, registrov, odločitev o obravnavi in dokazil, pripravljenih za presojo.
Najhitrejši praktični naslednji korak je, da vzamete svojih deset najpomembnejših tveganj in jih preverite s petimi vprašanji:
- Ali je regulativni vpliv viden?
- Ali je načrt obravnave tveganj časovno omejen in ima določenega lastnika?
- Ali je vsaka obravnava preslikana na Prilogo A in SoA?
- Ali je relevantnost za NIS2, DORA, GDPR ali stranko dokumentirana, kjer je to primerno?
- Ali obstajajo dokazila, da kontrola deluje?
Če je odgovor ne, vam lahko Clarysec pomaga pretvoriti register tveganj v zagovorljiv program obravnave tveganj za skladnost z več okviri, ki mu lahko zaupajo presojevalci, regulatorji, stranke in upravni odbori.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


