⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Vzpostavitev odpornega programa upravljanja tveganj dobaviteljev, pripravljenega za presojo: ISO/IEC 27001:2022 in načrt skladnosti v več okvirih

Igor Petreski
17 min read
Procesni diagram življenjskega cikla upravljanja tveganj dobaviteljev: od evidence sredstev in razvrščanja tveganj prek formalnega vključevanja dobaviteljev (pogodbe, presoja), stalnega spremljanja (sledenje incidentom, pregledi) do dokumentacije, pripravljene za presojo, ter avtomatiziranega prenehanja sodelovanja oziroma uničenja podatkov, preslikano na zahteve ISO 27001, DORA in NIS2.

Začne se s krizo: dan, ko tveganje dobavitelja postane nujna tema uprave

Maria, vodja informacijske varnosti v hitro rastočem fintech podjetju, strmi v nujno obvestilo svojega ponudnika analitike v oblaku, DataLeap. Zaznan je bil nepooblaščen dostop do metapodatkov strank. Na drugem zaslonu utripa vabilo v koledarju: pregled pripravljenosti na DORA je oddaljen le nekaj dni.

V paniki preverja: Ali pogodba z DataLeap vsebuje dovolj stroge zahteve? Ali je zadnja varnostna presoja zajela roke za obveščanje o kršitvah? Odgovori so skriti v zastarelih preglednicah in razpršenih e-poštnih predalih. V nekaj minutah uprava zahteva konkretna zagotovila:
Kateri podatki so bili izpostavljeni?
Ali je DataLeap izpolnil svoje varnostne obveznosti?
Ali lahko naša ekipa regulatorju, presojevalcem in strankam takoj dokaže skladnost?

Marijina dilema je danes običajna. Tveganje dobaviteljev, nekoč zgolj kljukica v nabavnem postopku, je postalo osrednje poslovno, regulativno in operativno tveganje. Ker se ISO/IEC 27001:2022, DORA, NIS2, GDPR, NIST in COBIT vse bolj zbližujejo pri upravljanju tretjih oseb, so programi upravljanja tveganj dobaviteljev pod pritiskom, da morajo biti proaktivni, dokazljivi in pripravljeni za presojo v vseh okvirih.

Čeprav so neuspešne presoje še vedno pogoste, je pot do odpornosti dobro znana: začne se s pretvorbo kaosa v delovanje, vodeno z dokazili. Ta vodnik predstavlja preverjen pristop skozi življenjski cikel, neposredno preslikan na Clarysecove večokvirne Zenith Controls in pripadajoča orodja, da lahko vaša organizacija operativno vzpostavi upravljanje tveganj dobaviteljev, uspešno prestane vsako presojo in gradi dolgoročno zaupanje.


Zakaj programi upravljanja tveganj dobaviteljev pri presojah odpovedo – in kako jih pravilno vzpostaviti

Večina organizacij še vedno meni, da upravljanje tveganj dobaviteljev pomeni vzdrževanje seznama dobaviteljev in podpisanih sporazumov o nerazkrivanju informacij. Sodobni standardi informacijske varnosti zahtevajo bistveno več:

  • identifikacijo, razvrščanje in upravljanje odnosov z dobavitelji na podlagi tveganj
  • jasno opredeljene pogodbene zahteve, spremljane zaradi stalne skladnosti
  • vključitev dobaviteljev v odziv na incidente, neprekinjeno poslovanje in spremljanje
  • dokazila za vsako kontrolo v več standardih, ne le dokumentov

Za Mario in številne vodje informacijske varnosti resnična pomanjkljivost ni politika, temveč odsotnost stalnega upravljanja skozi celoten življenjski cikel. Vsaka izpuščena varnostna presoja, zastarela pogodbena klavzula ali slepa pega pri spremljanju dobaviteljev pomeni možno vrzel pri presoji in poslovno odgovornost.


Najprej temelji: vzpostavitev življenjskega cikla tveganj dobaviteljev

Najbolj odporni programi upravljanja tveganj dobaviteljev se ne zanašajo na statične kontrolne sezname, temveč delujejo kot živi procesi:

  • Opredeljeno upravljanje in lastništvo: notranji lastnik tveganj dobaviteljev (pogosto v varnostni ali nabavni funkciji) je odgovoren za življenjski cikel od vključevanja do prenehanja sodelovanja.
  • Jasna podlaga v politiki: politike, kot je Clarysecova Politika varnosti tretjih oseb in dobaviteljev, niso zgolj regulativno kritje; pooblastijo lastnike programa, določijo cilje in vzpostavijo upravljanje dobaviteljev na podlagi tveganj.

Organizacija mora pred začetkom sodelovanja in nato v rednih časovnih presledkih identificirati, dokumentirati in oceniti tveganja, povezana z vsakim odnosom z dobaviteljem.
– Politika varnosti tretjih oseb in dobaviteljev, razdelek 3.1, Ocena tveganja

Svoj pristop morate najprej zasidrati v politiki in odgovornosti, šele nato v kontrolah, pogodbah ali presojah.


Razčlenitev kontrol ISO/IEC 27001:2022 – sistem varnosti dobaviteljev

Varnost dobaviteljev ni en sam korak. V okviru ISO/IEC 27001:2022, kot ga razčlenjujejo Clarysecovi Zenith Controls, kontrole, usmerjene v dobavitelje, delujejo skupaj kot medsebojno povezan sistem:

Kontrola 5.19: Informacijska varnost v odnosih z dobavitelji

  • Zahteve določite vnaprej glede na občutljivost in kritičnost dobavljenih podatkov ali sistemov.
  • Ocene tveganja formalizirajte ob vključevanju dobavitelja, nato pa jih ponovno izvedite ob incidentih ali večjih spremembah.

Kontrola 5.20: Varnostne klavzule v pogodbah z dobavitelji

  • V pogodbe vključite zavezujoče varnostne pogoje: roke za obveščanje o kršitvah, pravice do presoje, obveznosti glede regulativne skladnosti in postopke prenehanja sodelovanja.
  • Primer zahteve iz politike:

    Pogodbe z dobavitelji morajo določati varnostne zahteve, kontrole dostopa, obveznosti spremljanja in posledice neskladnosti.
    – Politika varnosti tretjih oseb in dobaviteljev, razdelek 4.2, Pogodbene kontrole

Kontrola 5.21: Upravljanje informacijske varnosti v dobavni verigi IKT

  • Ne obravnavajte le neposrednih dobaviteljev: upoštevajte tudi njihove kritične odvisnosti (četrte osebe).
  • Presojajte tudi dobavno verigo svojih dobaviteljev, zlasti kadar to zahtevata DORA in NIS2.

Kontrola 5.22: Stalno spremljanje, pregled in upravljanje sprememb

  • Redni pregledni sestanki, orodja za stalno spremljanje in analiza revizijskih poročil dobaviteljev.
  • Formalno spremljanje incidentov, izpolnjevanja SLA in obvestil o spremembah.

Kontrola 5.23: Varnost storitev v oblaku

  • Jasna razmejitev deljenih vlog in odgovornosti za vse storitve v oblaku.
  • Zagotovite, da so vaša ekipa, dobavitelj (npr. DataLeap) in ponudniki IaaS usklajeni glede fizične varnosti, šifriranja podatkov, kontrol dostopa in upravljanja incidentov.

Preslikava skladnosti v več okvirih – kako je posamezna kontrola povezana z DORA, NIS2, GDPR, NIST in COBIT 2019

Preslikavo na ravni klavzul in pričakovanja presojevalcev najdete v tabelah v nadaljevanju.


Od politike do dokazil, pripravljenih za presojo – kaj dejansko prestane presojo

Po Clarysecovih izkušnjah s presojami v več okvirih organizacije pri presojah dobaviteljev najpogosteje padejo zaradi enega razloga: nezmožnosti predložiti uporabna dokazila. Presojevalci ne zahtevajo le politik, temveč operativna dokazila:

  • Kje so zabeležene in pregledane ocene tveganja dobaviteljev?
  • Kako se spremlja tekoča uspešnost dobaviteljev in kako se upravljajo izjeme?
  • Kateri podatki podpirajo skladnost pogodb in obveščanje o kršitvah?
  • Kako prenehanje sodelovanja z dobaviteljem varuje poslovna sredstva in informacije?

Clarysecov vodnik Zenith Controls to prepoznava z opredelitvijo obveznih dokazil, dokumentov in dnevnikov za vsako fazo in standard.

Program upravljanja tveganj dobaviteljev mora v vsaki fazi ustvarjati preverljive zapise: ocena tveganja, skrbni pregled, vključitev pogodbenih klavzul, spremljanje in pregled. Medfunkcijski dnevniki, incidenti, ki vključujejo dobavitelje, in celo postopki prenehanja sodelovanja z dobavitelji so bistvene dokazne linije.
– Zenith Controls: metodologija presoje


Načrt po korakih: vzpostavitev programa, odpornega na presojo

Clarysecovo 30-koračno zaporedje Zenith Blueprint

Spodaj je praktičen načrt življenjskega cikla za obvladovanje tveganj dobaviteljev, prilagojen za dejansko učinkovitost:

Faza 1: Vzpostavitev upravljanja in temelj politike

  • Upravljanje: določite lastnika tveganj dobaviteljev z dokumentiranimi vlogami in odgovornostmi.
  • Politika: uvedite Politiko varnosti tretjih oseb in dobaviteljev kot temelj. Politike posodobite z usmeritvami za vključevanje dobaviteljev, ocene tveganja, spremljanje in prenehanje sodelovanja.

Faza 2: Ocena tveganja in razvrščanje dobaviteljev

  • Evidenca sredstev: evidentirajte dobavitelje, ki dostopajo do kritičnih sredstev, finančnih podatkov in osebnih podatkov. Preslikajte tokove in privilegije za zahteve GDPR in ISO.
  • Določanje ravni tveganja: uporabite Clarysecove matrike za razvrščanje dobaviteljev (kritični, visoko tvegani, zmerni, nizki).

Faza 3: Pogodbe in opredelitev kontrol

  • Vključitev klavzul: varnostne pogoje neposredno vgradite v pogodbe: SLA za obveščanje o kršitvah, pravice do presoje, skladnost s predpisi. Uporabite predloge iz svojega Clarysecovega nabora politik.
  • Integracija odziva na incidente: dobavitelje vključite v načrtovani odziv na incidente in vaje.

Faza 4: Operativna uvedba in stalno spremljanje

  • Stalni pregledi: spremljajte dejavnosti dobaviteljev, izvajajte redne preglede pogodb in kontrol ter evidentirajte vse ugotovitve.
  • Avtomatizirano prenehanje sodelovanja: ob prenehanju sodelovanja z dobaviteljem uporabite skripte delovnih tokov, zagotovite preklic dostopa, uničenje podatkov in dokazila o varni primopredaji.

Faza 5: Dokumentacija in revizijska sled, pripravljena za presojo

  • Preslikava dokazil: arhivirajte ocene, preglede pogodb, dnevnike spremljanja in kontrolne sezname za prenehanje sodelovanja, vse preslikano na kontrole iz ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST in COBIT.

Z upoštevanjem tega preverjenega okvira vaša ekipa vzpostavi operativni življenjski cikel, od namere do podaljšanja in prenehanja sodelovanja, ki dokazano prestane tudi najzahtevnejše presojevalne preglede.


Praktični primer: od kaosa do revizijske sledi

Vrnimo se k Marijinemu scenariju kršitve. Tako ponovno vzpostavi nadzor z uporabo Clarysecovih orodij:

  1. Začetek ocene tveganja: uporabite Clarysecovo predlogo »High-Risk Supplier« za oceno vpliva, dokumentiranje tveganj in sprožitev delovnih tokov za odpravo pomanjkljivosti.
  2. Pregled pogodbe: pridobite pogodbo z DataLeap. Spremenite jo tako, da vključuje izrecen SLA za obveščanje (npr. prijava kršitve v 4 urah), neposredno preslikan na Kontrola 5.20 in DORA Article 28.
  3. Spremljanje in dokumentacija: prek Clarysecove nadzorne plošče dodelite mesečne preglede dnevnikov dobaviteljev. Dokazila shranite v repozitorij, pripravljen za presojo, preslikan na Zenith Controls.
  4. Avtomatizacija prenehanja sodelovanja: nastavite sprožilce ob poteku pogodb, uveljavite preklic dostopa in vložite potrditve izbrisa podatkov; vse mora biti zabeleženo za prihodnje presoje.

Maria presojevalcem predstavi register tveganj, dokumentirane sanacijske ukrepe, posodobljene pogodbe in evidence spremljanja dobaviteljev, s čimer krizo pretvori v dokaz zrelega in prilagodljivega upravljanja.


Povezovanje podpornih kontrol: ekosistem tveganj dobaviteljev

Tveganje dobaviteljev ni izolirano. Clarysecovi Zenith Controls jasno prikažejo odnose in odvisnosti:

Primarna kontrolaPovezane kontroleOpis povezave
5.19 Odnosi z dobavitelji5.23 Spremljanje, 5.15 Dostop, 5.2 Upravljanje sredstevUpravljanje sredstev identificira podatkovna sredstva, izpostavljena tveganju; spremljanje zagotavlja stalno skladnost; kontrole dostopa zmanjšujejo površino napada
5.20 Pogodbe5.24 Zasebnost/varstvo podatkov, 5.22 Prenos informacijZagotavlja, da sta varstvo podatkov in varen prenos izrecno upravljana v pogodbah z dobavitelji in tokovih podatkov

Z uporabo spodnjih Clarysecovih preslikav je vsak odnos preslikan za nemoteno skladnost v več okvirih.


Tabela preslikave okvirov: zahteve glede tveganj dobaviteljev v ključnih predpisih

Standard/okvirKlavzula/kontrolaZahteva glede tveganj dobaviteljev
NIS2Article 21(2,3,5)Obvezne ocene tveganj dobaviteljev, spremljanje in poročanje za bistvene/pomembne subjekte
DORAArticle 28Pogodbene klavzule za tretje osebe na področju IKT, presoje in obvestila o incidentih
GDPRArticle 28, 32Pogodbene klavzule za obdelovalce, tehnične kontrole in stalno zagotavljanje zaupanja
COBIT 2019DSS05, DSS06Upravljanje odnosov z dobavitelji, pogodbene obveznosti in ocenjevanje uspešnosti
NIST CSFID.SC: Supply Chain Risk MgmtFormalni proces za identifikacijo, ocenjevanje in upravljanje tveganj dobavne verige
ISO/IEC 27001:2022Annex A (5.19-5.23)Varnost celotnega življenjskega cikla dobaviteljev: vključevanje, pogodbe, spremljanje, prenehanje sodelovanja

Z uporabo Zenith Controls lahko dokažete prekrivajočo se skladnost ter zmanjšate podvajanje in trenja pri presojah.


Kako presojevalci vidijo vaš program – prilagoditev vsakemu pogledu

Vsak standard pri presojah dobaviteljev prinaša svoj poudarek. Clarysecove metodologije presoje zagotavljajo, da vas nič ne preseneti:

  • Presojevalec ISO/IEC 27001: išče procesno dokumentacijo, registre tveganj, zapisnike sestankov in dokazila o skladnosti pogodb.
  • Presojevalec DORA: osredotoča se na operativno odpornost, konkretnost pogodbenih klavzul, tveganje koncentracije v dobavni verigi in zmožnost obnovitve po incidentu.
  • Presojevalec NIST: poudarja življenjski cikel upravljanja tveganj, učinkovitost procesov in prilagoditev odziva na incidente pri vseh dobaviteljih.
  • Presojevalec COBIT 2019: ocenjuje strukture upravljanja, kazalnike uspešnosti dobaviteljev, nadzorne plošče pregledov in ustvarjanje vrednosti.
  • Presojevalec GDPR: presoja pogodbe glede dodatkov za varstvo podatkov, zapisov ocen vpliva na posameznike in dnevnikov odziva na kršitve.

Program upravljanja tveganj dobaviteljev, odporen na presojo, mora zagotavljati ne le dokazila o politiki, temveč praktične in sproti nastajajoče zapise, ki zajemajo ocene tveganja, preglede dobaviteljev, integracije incidentov in artefakte upravljanja pogodb. Vsak standard ali okvir poudarja različne artefakte, vsi pa zahtevajo živ, operativen sistem.
– Zenith Controls: metodologija presoje


Storitve v oblaku in deljena odgovornost: preslikava obveznosti za najvišjo raven zagotovila

Dobavitelji, ki temeljijo na oblaku (kot je DataLeap), uvajajo posebna tveganja. V skladu s Kontrola 5.21 in 5.23 ISO/IEC 27001 ter preslikavo v Zenith Controls je razdelitev deljene odgovornosti naslednja:

Področje odgovornostiPonudnik storitev v oblaku (npr. AWS)Dobavitelj (npr. DataLeap)Naročnik (vi)
Fizična varnostVarnost podatkovnega centraN/AN/A
Varnost infrastruktureZaščita računalniških virov in omrežjaKonfiguracija aplikacijskega okoljaN/A
Varnost aplikacijN/ARazvoj SaaS in kontroleDovoljenja uporabniškega dostopa
Varnost podatkovZagotovljena orodja za šifriranjeIzvedeno šifriranje podatkovRazvrščanje podatkov, politike dostopa

Dokumentiranje vaše vloge in zagotavljanje preslikave kontrol vam daje trdno podlago pri presojah DORA in NIS2.


Pretvorba posameznega ukrepa v skladnost z več standardi

Dnevnik ocene tveganja dobavitelja, pripravljen za ISO/IEC 27001:2022 Kontrola 5.19, se lahko prek Clarysecovih preslikav ponovno uporabi pri presojah NIS2, DORA, GDPR in NIST. Posodobitve pogodb hkrati odražajo GDPR Article 28 in zahteve DORA glede incidentov. Dokazila stalnega spremljanja podpirajo metrike COBIT 2019.

To povečuje poslovno vrednost: prihrani čas, preprečuje vrzeli in zagotavlja, da nobena kritična obveznost ne ostane brez spremljanja.


Pogoste presojevalne pasti in kako se jim izogniti

Izkušnje s terena in Clarysecovi podatki kažejo, da so neuspešne presoje najpogosteje posledica:

  • statičnih, zastarelih seznamov dobaviteljev brez periodičnega pregleda
  • generičnih pogodb brez izvršljivih varnostnih pogojev
  • odsotnosti dnevnikov stalnega spremljanja dobaviteljev ali privilegiranega dostopa
  • izključitve dobaviteljev iz vaj za incidente, neprekinjeno poslovanje ali obnovitev

Clarysecov Zenith Blueprint odpravlja te vrzeli z integriranimi politikami in skriptami za avtomatizacijo ter zagotavlja, da operativne kontrole ustrezajo dokumentiranemu namenu.


Zaključek in naslednji koraki: pretvorba tveganj dobaviteljev v poslovno vrednost

Sporočilo je jasno: tveganje dobaviteljev je dinamično poslovno tveganje, osrednje in ne obrobno. Uspeh pomeni premik od statičnega razmišljanja na podlagi kontrolnih seznamov k življenjskemu ciklu, vodenemu z dokazili, zasidranemu v politiki in preslikanemu na okvire skladnosti.

S Clarysecovimi Zenith Blueprint, Zenith Controls in preverjeno Politiko varnosti tretjih oseb in dobaviteljev vaša organizacija pridobi:

  • takojšnjo verodostojnost v več okvirih
  • poenostavljen odziv na presoje za ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST in COBIT 2019
  • operativno odpornost in stalno zmanjševanje tveganj
  • avtomatiziran življenjski cikel za celotno dobavno verigo, pripravljen za dokazovanje

Ne čakajte na svoj trenutek DataLeap ali na naslednji klic presojevalca. Program upravljanja dobaviteljev pripravite za presojo, poenostavite skladnost in upravljanje tveganj pretvorite iz reaktivne boleče točke v proaktivno poslovno razlikovalno prednost.

Ste pripravljeni na odpornost?

Prenesite Zenith Blueprint, preglejte Zenith Controls in še danes uporabite Clarysecov nabor politik za svojo ekipo.
Za prilagojen prikaz ali oceno tveganja kontaktirajte Clarysecovo svetovalno ekipo za skladnost.


Reference

Za prilagojeno pomoč pri zasnovi in delovanju programa upravljanja tveganj dobaviteljev še danes kontaktirajte Clarysecovo svetovalno ekipo za skladnost.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Kako začeti z ISO 27001:2022: praktični vodnik

Kako začeti z ISO 27001:2022: praktični vodnik

Uvod

ISO 27001 je mednarodni standard za sisteme upravljanja informacijske varnosti (ISMS). Ta celovit vodnik vas vodi skozi ključne korake za uvedbo ISO 27001 v vaši organizaciji, od začetnega načrtovanja do certificiranja.

Kaj je ISO 27001?

ISO 27001 zagotavlja sistematičen pristop k upravljanju občutljivih informacij organizacije in zagotavljanju njihove varnosti. S procesom upravljanja tveganj vključuje ljudi, procese in informacijske sisteme.

Ključne koristi

  • Izboljšana varnost: sistematičen pristop k zaščiti informacijskih sredstev
  • Skladnost s predpisi: izpolnjevanje različnih zakonskih in regulativnih zahtev
  • Neprekinjeno poslovanje: zmanjšanje tveganja varnostnih incidentov
  • Konkurenčna prednost: dokazovanje zavezanosti informacijski varnosti
  • Zaupanje strank: krepitev zaupanja pri strankah in partnerjih

Proces uvedbe

1. Analiza vrzeli

Začnite z izvedbo temeljite analize vrzeli, da razumete trenutno izpostavljenost varnostnim tveganjem: