⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Od kaosa v oblaku do stanja, dokazljivega pri presoji: zasnova programa varnosti v oblaku po ISO 27001:2022 s Clarysecovim naborom orodij Zenith

Igor Petreski
14 min read
Diagram poteka, ki prikazuje arhitekturo programa varnosti v oblaku po ISO 27001:2022 ter operativno uvedbo petih ključnih družin kontrol: upravljanje dobaviteljev storitev v oblaku, upravljanje konfiguracij, nadzor dostopa, beleženje in spremljanje ter varstvo podatkov; vse so povezane s politikami in se zaključijo v enotnem paketu za zbiranje dokazil za presojo.

Vrzel skladnosti: dejanski kaos v oblaku pod drobnogledom presoje

To je pogosta nočna mora organizacij, ki temeljijo na oblaku. V nabiralnik vodje informacijske varnosti Marie prispe obvestilo: »Predpresojna ugotovitev: javno dostopno vedro S3.« Panika narašča. Le nekaj dni prej je generalni direktor zahteval popolna dokazila o skladnosti z ISO 27001:2022 za pomembno stranko. V obsegu so vsako sredstvo, vsak dobavitelj in vsaka pot dostopa, regulativni pritiski iz NIS2, GDPR, DORA in NIST pa dodatno zapletejo okolje.

Mariina ekipa ima poglobljeno tehnično znanje. Njihova migracija v oblak je bila napredna. Toda samo varnostno inženirstvo ne zadostuje. Izziv je razkorak med »izvajanjem« varnosti, konfiguracijami MFA, označevanjem sredstev, politikami veder, in dokazovanjem varnosti s preslikanimi politikami, preverljivimi zapisi ter uskladitvijo med okviri.

Razpršene skripte in preglednice ne bodo izpolnile zahtev presoje. Presojevalca in pomembno stranko zanima trajna skladnost, pri kateri so dokazila iz vsake kontrole preslikana na standarde, ki veljajo za njihov sektor. To je vrzel skladnosti: razlika med operacijami v oblaku in resničnim upravljanjem varnosti, pripravljenim na presojo.

Kako torej organizacije premostijo to vrzel in se premaknejo od reaktivnega čiščenja k trdni ureditvi skladnosti med okviri? Odgovor so strukturirani okviri, preslikani standardi in operativni nabori orodij, združeni v Clarysecovem Zenith Blueprint.


Prva faza: natančna opredelitev obsega ISMS v oblaku kot prva linija obrambe pri presoji

Pred uvedbo tehničnih kontrol mora biti vaš sistem upravljanja informacijske varnosti (ISMS) opredeljen z največjo natančnostjo. To je temeljno vprašanje presoje: »Kaj je v obsegu?« Nejasen odgovor, kot je »naše okolje AWS«, takoj sproži opozorila.

Mariina ekipa se je na začetku spotaknila prav tu, saj je bil njihov obseg zapisan v enem samem stavku. Z uporabo Clarysecovega Zenith Blueprint pa je pristop drugačen:

Faza 2: opredelitev obsega in temelj politik. Korak 7: opredelite obseg ISMS. Za okolja v oblaku morate dokumentirati, katere storitve, platforme, podatkovni nizi in poslovni procesi so vključeni, vse do VPC, regij in ključnega osebja.

Kako jasnost obsega preoblikuje skladnost:

  • Določi natančne meje za tehnične kontrole in upravljanje tveganj.
  • Zagotovi, da sta vsako sredstvo v oblaku in vsak tok podatkov znotraj perimetra presoje.
  • Presojevalcu jasno pokaže, kaj naj preveri, vaši ekipi pa omogoči spremljanje učinkovitosti vsake kontrole.

Primer tabele obsega ISMS

ElementVključeno v obsegPodrobnosti
Regije AWSDaeu-west-1, us-east-2
VPC/podomrežjaDaSamo produkcijski VPC/podomrežja
AplikacijeDaCRM, tokovi osebnih podatkov strank
Integracije dobaviteljevDaponudnik SSO, SaaS za obračun
Administrativno osebjeDaCloudOps, SecOps, CISO

Ta jasnost je sidro za vsak nadaljnji korak skladnosti.


Upravljanje oblaka in dobaviteljev: ISO 27001 Kontrola 5.23 in model deljene odgovornosti

Ponudniki storitev v oblaku so med vašimi najbolj kritičnimi dobavitelji. Kljub temu številne organizacije pogodbe za oblak obravnavajo kot običajne IT-storitve ter zanemarijo upravljanje, tveganja in dodelitev vlog. ISO/IEC 27001:2022 ISO/IEC 27001:2022 na to odgovarja s Kontrolo 5.23: informacijska varnost pri uporabi storitev v oblaku.

Kot pojasnjuje vodnik Zenith Controls, učinkovito upravljanje ni zgolj vprašanje tehničnih nastavitev, temveč odobrenih politik vodstva in jasnih pravnih mej odgovornosti.

Vzpostavite tematsko politiko uporabe storitev v oblaku, ki jo odobri vodstvo in ki opredeljuje sprejemljivo uporabo, razvrščanje podatkov ter skrbni pregled za vsako storitev v oblaku. Vsi sporazumi o storitvah v oblaku morajo določiti varnostne vloge in deljeno odgovornost za kontrole.

Clarysecova politika varnosti tretjih oseb in dobaviteljev zagotavlja avtoritativne vzorčne klavzule:

Vsi dobavitelji, ki dostopajo do virov v oblaku, morajo opraviti oceno tveganja in pridobiti odobritev, pogodbena določila pa morajo opredeljevati standarde skladnosti in sodelovanje pri presoji. Dostop dobaviteljev mora biti časovno omejen, ukinitev dostopa pa mora biti podprta z dokumentiranimi dokazili.

MSP in izziv hiperskalerjev:
Kadar pogajanje o pogojih z AWS ali Azure ni mogoče, dokumentirajte svojo odgovornost po standardnih pogojih ponudnika in preslikajte vsako kontrolo po modelu deljene odgovornosti. To je ključno dokazilo za presojo.

Preslikava kontrol mora vključevati:

  • Kontrola 5.22: spremljanje in pregled sprememb storitev dobaviteljev.
  • Kontrola 5.30: pripravljenost IKT za neprekinjeno poslovanje, vključno s strategijo izhoda iz oblaka.
  • Kontrola 8.32: upravljanje sprememb, ključno za storitve v oblaku.

Praktična tabela upravljanja: varnost dobaviteljev in pogodbe za oblak

Ime dobaviteljaSredstvo z dostopomPogodbena klavzulaOcena tveganja izvedenaPostopek ukinitve dostopa dokumentiran
AWSS3, EC2Politika dobaviteljev 3.1DaDa
Oktaupravljanje identitetstandardni pogojiDaDa
Stripepodatki za obračunstandardni pogojiDaDa

Upravljanje konfiguracije (Kontrola 8.9): od politike do preverljive prakse

Številni neuspehi pri presoji izvirajo iz pomanjkljivega upravljanja konfiguracije. Napačno konfigurirano vedro S3 je izpostavilo Mariino podjetje ne zato, ker bi ekipam manjkalo strokovnega znanja, temveč zato, ker niso imele zavezujočih, dokumentiranih izhodišč in upravljanja sprememb.

ISO/IEC 27002:2022 Kontrola 8.9, upravljanje konfiguracije, zahteva dokumentirana varna izhodišča in upravljane spremembe za vsa IT-sredstva. Clarysecova politika upravljanja konfiguracije določa:

Varne izhodiščne konfiguracije morajo biti razvite, dokumentirane in vzdrževane za vse sisteme, omrežne naprave in programsko opremo. Vsako odstopanje od teh izhodišč mora biti formalno upravljano skozi proces upravljanja sprememb.

Koraki za prakso, ki zdrži presojo:

  1. Dokumentirajte izhodišča: določite varno stanje za vsako storitev v oblaku (vedro S3, primerek EC2, VM GCP).
  2. Uvedite prek Infrastructure-as-Code: uveljavite izhodišča s Terraform ali drugimi uvajalnimi moduli.
  3. Spremljajte odklon konfiguracije: uporabite izvorno oblačna orodja ali orodja tretjih oseb (AWS Config, GCP Asset Inventory) za preverjanja skladnosti v realnem času.

Primer: tabela varnega izhodišča za vedro S3

NastavitevZahtevana vrednostUtemeljitev
block_public_aclstruePreprečuje nenamerno javno izpostavljenost na ravni ACL
block_public_policytruePreprečuje javno izpostavljenost prek politike vedra
ignore_public_aclstrueDodaja plast obrambe v globino
restrict_public_bucketstrueOmejuje javni dostop na določene principale
server_side_encryptionAES256Zagotavlja šifriranje podatkov v mirovanju
versioningEnabledŠčiti pred napakami pri brisanju ali spreminjanju

S Clarysecovim Zenith Blueprint:

  • Faza 4, korak 18: uvedite kontrole iz Priloge A za upravljanje konfiguracije.
  • Koraki 19–22: spremljajte izhodišča z opozorili o odklonu konfiguracije in povežite dnevnike z zapisi upravljanja sprememb.

Celovito upravljanje sredstev: preslikava dokazil za ISO, NIST in regulativne zahteve

Hrbtenica skladnosti je evidenca sredstev. ISO/IEC 27001:2022 A.5.9 zahteva ažuren popis vseh sredstev v oblaku in pri dobaviteljih. Navodila za presojo v Zenith Controls določajo stalne posodobitve, samodejno odkrivanje in preslikavo odgovornosti.

Tabela evidence sredstev za presojo

Vrsta sredstvaLokacijaLastnikPoslovno kritičnoPovezano z dobaviteljemZadnje skeniranjeDokazila o konfiguraciji
Vedro S3 XAWS EUJohn DoevisokoDa2025-09-16MFA, šifriranje, blokada javnega dostopa
GCP VM123GCP DEIT operacijezmernoNe2025-09-15utrjena slika
Priključek SaaSAzure FRnabavakritičnoDa2025-09-18pogodba z dobaviteljem, dnevnik dostopa

Preslikava za presojevalce:

  • ISO pričakuje dodelitev lastnika, poslovno kritičnost in povezave do dokazil.
  • NIST zahteva samodejno odkrivanje in dnevnike odzivanja.
  • COBIT zahteva preslikavo upravljanja in točkovanje vpliva tveganja.

Clarysecov Zenith Blueprint vas vodi pri vzpostavitvi teh izhodišč, preverjanju orodij za odkrivanje in povezovanju vsakega sredstva z njegovim zapisom za presojo.


Nadzor dostopa: tehnično uveljavljanje, povezano z upravljanjem politik (kontrole A.5.15–A.5.17)

Upravljanje dostopa je jedro tveganj v oblaku in regulativnega nadzora. Večfaktorska avtentikacija (MFA), načelo najmanjših privilegijev in redni pregledi pravic dostopa so zahtevani v več okvirih.

Usmeritve Zenith Controls (A.5.15, A.5.16, A.5.17):

MFA v okoljih v oblaku mora biti dokazljiva z dokazili o konfiguraciji in preslikana na politike, odobrene na ravni podjetja. Pravice dostopa morajo biti povezane s poslovnimi vlogami in redno pregledovane, izjeme pa zabeležene v dnevnikih.

Clarysecova politika upravljanja identitet in dostopa določa:

Pravice dostopa do storitev v oblaku morajo biti dodeljene, spremljane in odvzete skladno s poslovnimi zahtevami in dokumentiranimi vlogami. Dnevniki se redno pregledujejo, izključitve pa morajo biti utemeljene.

Koraki Clarysec Blueprint:

  • Identificirajte in preslikajte privilegirane račune.
  • Preverite MFA z dnevniki, ki jih je mogoče izvoziti za presojo.
  • Izvajajte redne preglede pravic dostopa in ugotovitve preslikajte na atribute Zenith Controls.

Beleženje, spremljanje in odziv na incidente: zagotovilo za presojo med okviri

Učinkovito beleženje in spremljanje ni zgolj tehnično vprašanje; voditi ga morajo politike in mora biti preverjeno za vsak ključni poslovni sistem. ISO/IEC 27001:2022 A.8.16 in povezane kontrole zahtevajo centralizirano združevanje, zaznavanje anomalij in hrambo, povezano s politikami.

Zenith Controls (A.8.16) določa:

Dnevniki iz oblaka morajo biti centralno združeni, omogočeno mora biti zaznavanje anomalij, politike hrambe pa morajo biti uveljavljene. Beleženje je dokazna podlaga za odziv na incidente v okviru ISO 27035, GDPR Article 33, NIS2 in NIST SP 800-92.

Mariina ekipa je s podporo Clarysecovega priročnika za beleženje in spremljanje zagotovila, da je vsak dnevnik SIEM uporaben za ukrepanje in preslikan na kontrole za presojo:

Tabela dokazil o beleženju

SistemZdruževanje dnevnikovPolitika hrambeZaznavanje anomalijZadnja presojaPreslikava incidentov
Azure SIEMcentralizirano1 letoomogočeno2025-09-20vključeno
AWS CloudTrailcentralizirano1 letoomogočeno2025-09-20vključeno

Clarysecov Blueprint, faza 4 (koraki 19–22):

  • Združite dnevnike vseh ponudnikov storitev v oblaku.
  • Preslikajte dnevnike na incidente, obvestila o kršitvah in klavzule politik.
  • Avtomatizirajte izvozne pakete dokazil za presojo.

Varstvo podatkov in zasebnost: šifriranje, pravice in dokazila o kršitvah

Varnost v oblaku je neločljiva od obveznosti glede zasebnosti, zlasti v reguliranih jurisdikcijah (GDPR, NIS2, sektorski predpisi). ISO/IEC 27001:2022 A.8.24 in kontrole, usmerjene v zasebnost, zahtevajo dokazano šifriranje, psevdonimizacijo in beleženje zahtev posameznikov glede podatkov, podprto s politikami.

Povzetek Zenith Controls (A.8.24):

Kontrole varstva podatkov morajo veljati za vsa sredstva, shranjena v oblaku, pri čemer se za obvestila o kršitvah in presojo obdelovalcev sklicujejo na ISO/IEC 27701, 27018 in GDPR.

Clarysecova politika varstva podatkov in zasebnosti:

Vsi osebni podatki in občutljivi podatki v okoljih v oblaku so šifrirani z odobrenimi algoritmi. Pravice posameznikov glede podatkov se spoštujejo, dnevniki dostopa pa podpirajo sledljivost zahtev.

Koraki Blueprint:

  • Preglejte in zabeležite celotno upravljanje šifrirnih ključev.
  • Izvozite dnevnike dostopa, ki podpirajo sledenje zahtevam po GDPR.
  • Simulirajte delovne tokove obveščanja o kršitvah za dokazila za presojo.

Primerjalna tabela varstva podatkov

KontrolaAtributStandardi ISO/IECRegulativna plastDokazila za presojo
A.8.24šifriranje, zasebnost27018, 27701GDPR Art.32, NIS2konfiguracija šifriranja, zapis dostopa, dnevnik kršitve

Preslikava skladnosti: največja učinkovitost okvirov

Mariino podjetje se je soočilo s prekrivajočimi se obveznostmi (ISO 27001, DORA, NIS2, NIST CSF, COBIT 2019). Z Zenith Controls so kontrole preslikane za uporabo med različnimi okviri.

Tabela preslikave okvirov

OkvirKlavzula/ArticleNaslovljena kontrola ISO 27001Zagotovljena dokazila za presojo
DORAArticle 9 (tveganje IKT)5.23 (dobavitelj storitev v oblaku)politika dobaviteljev, pogodbeni dnevniki
NIS2Article 21 (dobavna veriga)5.23 (upravljanje dobaviteljev), 8.9 (konfiguracije)revizijska sled sredstev in dobaviteljev
NIST CSFPR.IP-1 (izhodišča)8.9 (upravljanje konfiguracije)varno izhodišče, evidenca sprememb
COBIT 2019BAI10 (upravljanje konfiguracije)8.9 (upravljanje konfiguracije)CMDB, metrike procesov

Vsaka kontrola, uvedena z dokazili, pripravljenimi za presojo, služi več okvirom. To poveča učinkovitost skladnosti in zagotovi odpornost v spreminjajočem se regulativnem okolju.


Pred presojevalcem: notranja priprava po različnih metodologijah

Presoja nikoli ne poteka skozi eno samo prizmo. Ne glede na to, ali gre za ISO 27001, NIST, DORA ali COBIT, bo vsak presojevalec preverjal s svojim poudarkom. S Clarysecovim naborom orodij so vaša dokazila preslikana in pripravljena za vse poglede:

Primer vprašanj presojevalcev in odgovorov z dokazili

Vrsta presojevalcaPodročja poudarkaPrimeri zahtevPreslikana dokazila Clarysec
ISO 27001politika, sredstvo, evidentirana kontroladokumenti obsega, dnevniki dostopaZenith Blueprint, preslikane politike
Ocenjevalec NISToperacije, življenjski cikel spremembposodobitve izhodišč, dnevniki incidentovdnevnik upravljanja sprememb, priročnik za incidente
COBIT/ISACAupravljanje, kazalniki, lastnik procesaCMDB, nadzorna plošča KPIpreslikave upravljanja, dnevniki lastništva

Z vnaprejšnjim razumevanjem vsakega pogleda vaša ekipa ne izkazuje le skladnosti, temveč tudi operativno odličnost.


Pasti in zaščita: kako Clarysec preprečuje pogoste neuspehe pri presoji

Tipične napake brez Clarysec:

  • Zastarele evidence sredstev.
  • Neusklajene kontrole dostopa.
  • Manjkajoče pogodbene klavzule o skladnosti.
  • Kontrole niso preslikane na DORA, NIS2, GDPR.

S Clarysecovim Zenith Blueprint in naborom orodij:

  • Preslikani kontrolni seznami, usklajeni z operativnimi koraki.
  • Avtomatizirano zbiranje dokazil (MFA, odkrivanje sredstev, pregled dobaviteljev).
  • Vzorčni paketi za presojo, ustvarjeni za vsak pomembnejši okvir.
  • Vsak »kaj« je utemeljen z »zakaj« ter povezan s politiko in primerjalno preslikavo standardov.

Tabela dokazil Clarysec

Korak presojeVrsta dokazilaPreslikava Zenith ControlsOkviriSklic na politiko
Evidenca sredstevizvoz CMDBA.5.9ISO, NIS2, COBITPolitika upravljanja sredstev
Preverjanje MFAdatoteke dnevnikov, posnetki zaslonaA.5.15.7ISO, NIST, GDPRPolitika upravljanja dostopa
Pregled dobaviteljevskenirane pogodbe, dnevniki dostopaA.5.19, A.5.20ISO, DORA, GDPRPolitika varnosti dobaviteljev
Presoja beleženjaizhodi SIEM, dokazilo o hrambiA.8.16ISO, NIST, GDPRPolitika spremljanja
Varstvo podatkovšifrirni ključi, zapisi o kršitvahA.8.24ISO, GDPR, NIS2Politika varstva podatkov

Celovita simulacija presoje: od arhitekture do dokazil

Clarysecov nabor orodij vodi skozi vsako fazo:

  • Začetek: izvozite seznam sredstev ter ga preslikajte na politiko in kontrole.
  • Dostop: preverite MFA z dokazili in ga povežite s postopki upravljanja dostopa.
  • Dobavitelj: navzkrižno preverite pogodbe s kontrolnim seznamom politike dobaviteljev.
  • Beleženje: pripravite izvoze hrambe dnevnikov za pregled.
  • Varstvo podatkov: prikažite register šifriranih sredstev in paket odziva na kršitve.

Vsak element dokazil je sledljiv do atributov Zenith Controls, navzkrižno povezan s klavzulo politike in podpira vsak zahtevani okvir.

Rezultat: presoja je zaključena z zaupanjem ter izkazuje odpornost med zahtevami skladnosti in operativno zrelost.


Zaključek in naslednji korak: od kaosa do trajne skladnosti

Mariina pot, s katero je podjetje premaknila od reaktivnega uvajanja popravkov k proaktivnemu upravljanju, je načrt za vsako organizacijo, ki temelji na oblaku. Konfiguracija, varnost dobaviteljev, upravljanje sredstev in varstvo podatkov ne morejo obstajati ločeno. Preslikati jih je treba na stroge standarde, uveljaviti z dokumentiranimi politikami in dokazati za vsak scenarij presoje.

Uspeh temelji na treh stebrih:

  1. Jasen obseg: določite jasne meje presoje z uporabo Zenith Blueprint.
  2. Močne politike: sprejmite Clarysecove predloge politik za vsako kritično kontrolo.
  3. Preverljive kontrole: tehnične nastavitve pretvorite v preverljive zapise, preslikane med standardi.

Vaši organizaciji ni treba čakati na naslednje panično obvestilo pred presojo. Odpornost gradite zdaj z uporabo Clarysecovih enotnih naborov orodij, Zenith Blueprint in preslikave med regulativnimi zahtevami za trajno skladnost, dokazljivo pri presoji.

Ste pripravljeni premostiti svojo vrzel skladnosti in prevzeti vodilno vlogo pri varnem delovanju v oblaku?
Raziščite Clarysecov Zenith Blueprint ter prenesite naše nabore orodij in predloge politik za zasnovo programa v oblaku, pripravljenega na presojo. Zahtevajte presojo ali predstavitev in se premaknite od kaosa v oblaku k trajni utrdbi skladnosti.


Viri:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles