Dokazila notranje presoje ISO 27001 za NIS2 in DORA

V torek ob 08:17 ima vodja informacijske varnosti hitro rastočega fintech SaaS podjetja tri čakajoča sporočila.
Prvo je od pomembne bančne stranke: »Pošljite nam zadnje poročilo notranje presoje, zapisnik vodstvenega pregleda, stanje korektivnih ukrepov, postopek poročanja o incidentih, evidenco dobaviteljev in dokazila o nadzoru organa upravljanja.«
Drugo je od finančnega direktorja: »Ali spadamo v področje uporabe NIS2 ali DORA in katera dokazila že imamo?«
Tretje je od generalnega direktorja: »Ali lahko rečemo, da smo pripravljeni na presojo?«
Neprijeten odgovor v številnih organizacijah ni, da se nič ne dogaja. Še slabše je. Varnostne aktivnosti potekajo povsod, dokazil pa ni nikjer. Kontrole obstajajo, presojne sledi pa ni. Zahtevki obstajajo, ni pa jasne povezave s tveganji. Posodobitve za vodstvo obstajajo, ni pa formalnih izhodov vodstvenega pregleda. Pogovori z dobavitelji potekajo, ni pa zagovorljive evidence dobaviteljev, pregleda pogodb ali izstopne strategije.
Prav v tej vrzeli notranja presoja in vodstveni pregled po ISO/IEC 27001:2022 postaneta več kot certifikacijski aktivnosti. Postaneta operativni ritem za NIS2, DORA, GDPR, zagotavljanje zaupanja naročnikov, kibernetsko zavarovanje in odgovornost organa upravljanja.
Ekipe ponudnikov SaaS in oblaka, ponudnikov upravljanih storitev (MSP), ponudnikov upravljanih varnostnih storitev (MSSP) ter fintech podjetij redko padejo zato, ker bi jim manjkale varnostne aktivnosti. Padejo zato, ker so aktivnosti razpršene po Slacku, Jiri, preglednicah, portalih dobaviteljev, zahtevkih SOC, nabavnih datotekah in gradivih za organ upravljanja. Regulator, zunanji presojevalec ali poslovna stranka ne želi junaške razlage. Želi objektivna dokazila.
Praktična rešitev ni vzpostavitev ločenih programov presoj za vsak okvir. Rešitev je uporaba sistema upravljanja informacijske varnosti po ISO 27001 kot osrednjega mehanizma dokazil, nato pa označevanje teh dokazil za NIS2, DORA, GDPR in pogodbene zahteve. Če je to izvedeno pravilno, lahko en cikel notranje presoje in en cikel vodstvenega pregleda odgovorita na številna vprašanja skladnosti.
Od utrujenosti zaradi okvirov do enotnega modela dokazil SUVI
Številni vodje informacijske varnosti se srečujejo z različico Marijinega problema. Maria vodi informacijsko varnost v B2B SaaS podjetju s strankami iz finančnega sektorja. Njena ekipa je pred šestimi meseci uspešno prestala certifikacijsko presojo ISO/IEC 27001:2022. Sistem upravljanja informacijske varnosti (SUVI) dozoreva, politike se izvajajo, lastniki kontrol razumejo svoje odgovornosti. Nato generalni direktor posreduje dva članka, enega o Direktivi NIS2 in enega o DORA, s kratkim vprašanjem: »Ali smo pokriti?«
Odgovor je odvisen od obsega, storitev, strank in pravnih subjektov. Operativni odgovor pa je jasen: če Maria NIS2 in DORA obravnava kot ločena projekta skladnosti, bo ustvarila podvojeno delo, nekonsistentna dokazila in naraščajočo utrujenost zaradi presoj. Če ju obravnava kot zahteve zainteresiranih strani znotraj SUVI, lahko ISO 27001 uporabi za prevzem, testiranje in dokazovanje pripravljenosti.
ISO/IEC 27001:2022 je zasnovan prav za to. Točka 4 zahteva, da organizacija razume svoj kontekst in zahteve zainteresiranih strani, vključno z zakonskimi, regulativnimi, pogodbenimi in odvisnostnimi obveznostmi. Točka 5 zahteva vodenje in vključitev v poslovne procese. Točka 6 zahteva ocenjevanje tveganj in obravnavo tveganj. Točka 9 zahteva vrednotenje uspešnosti s spremljanjem, notranjo presojo in vodstvenim pregledom. Točka 10 zahteva izboljševanje in korektivne ukrepe.
NIS2 in DORA se naravno vključita v to strukturo.
NIS2 od bistvenih in pomembnih subjektov zahteva uvedbo ustreznih in sorazmernih tehničnih, operativnih in organizacijskih ukrepov za obvladovanje kibernetskih tveganj. Prav tako nalaga odgovornost organom upravljanja, da te ukrepe odobrijo, nadzirajo njihovo izvajanje in lahko odgovarjajo za kršitve. Minimalni ukrepi zajemajo analizo tveganj, obravnavanje incidentov, neprekinjeno poslovanje, varnost dobavne verige, varen razvoj, obravnavanje ranljivosti, ocenjevanje učinkovitosti, usposabljanje, kriptografijo, varnost kadrov, nadzor dostopa, upravljanje sredstev ter, kjer je primerno, večfaktorsko ali neprekinjeno avtentikacijo.
DORA se uporablja od 17. januarja 2025 in uvaja sektorsko ureditev digitalne operativne odpornosti za finančne subjekte. Zahteva odgovornost organa upravljanja za upravljanje IKT-tveganj, dokumentiran okvir upravljanja IKT-tveganj, strategijo digitalne operativne odpornosti, načrte neprekinjenega delovanja in obnove IKT, testiranje odpornosti, upravljanje incidentov, povezanih z IKT, ter upravljanje tveganj tretjih oseb na področju IKT. Za ponudnike SaaS in storitev v oblaku, ki podpirajo finančne subjekte, se lahko DORA pojavi prek pogodbenih obveznosti, presoj strank in pričakovanj glede upravljanja tveganj tretjih oseb na področju IKT, tudi kadar ponudnik sam ni finančni subjekt.
GDPR dodaja plast odgovornosti. Kadar se osebni podatki obdelujejo v okviru GDPR, morajo organizacije znati dokazati skladnost z načeli varstva podatkov ter ustreznimi tehničnimi in organizacijskimi ukrepi.
ISO 27001 ni čarobno potrdilo skladnosti za te obveznosti. Je sistem upravljanja, ki jih lahko organizira, podpre z dokazili in izboljšuje.
Vprašanje obsega: kaj dokazujete in za koga?
Pred vzpostavitvijo paketa dokazil, pripravljenega za presojo, mora vodstvo odgovoriti na osnovno vprašanje: katere obveznosti spadajo v področje uporabe?
Za podjetja SaaS in ponudnike storitev v oblaku je lahko področje uporabe NIS2 širše od pričakovanega. NIS2 velja za javne ali zasebne subjekte v navedenih sektorjih, ki dosegajo velikostne pragove, ter za nekatere subjekte z velikim vplivom ne glede na velikost. Relevantni sektorji lahko vključujejo digitalno infrastrukturo, ponudnike storitev računalništva v oblaku, ponudnike podatkovnih centrov, omrežja za dostavo vsebin, ponudnike storitev zaupanja, ponudnike javnih elektronskih komunikacij in B2B ponudnike upravljanja IKT-storitev, kot so ponudniki upravljanih storitev in ponudniki upravljanih varnostnih storitev. Ponudniki SaaS morajo posebno pozornost nameniti načinu izvajanja storitev, sektorjem, ki jih podpirajo, in temu, ali omogočajo administracijo na zahtevo ter širok oddaljeni dostop do razširljivih skupnih računalniških virov.
Za fintech podjetja in ponudnike storitev finančnemu sektorju je treba DORA analizirati ločeno. DORA neposredno zajema širok nabor finančnih subjektov, vključno s kreditnimi institucijami, plačilnimi institucijami, ponudniki storitev informacij o računih, institucijami za izdajo elektronskega denarja, investicijskimi podjetji, ponudniki storitev v zvezi s kriptosredstvi, mesti trgovanja, upravljavci skladov, zavarovalnicami in pozavarovalnicami ter ponudniki storitev množičnega financiranja. Tudi ponudniki IKT-storitev tretjih oseb so del ekosistema DORA, ker morajo finančni subjekti upravljati svoje odvisnosti od IKT, voditi registre pogodbenih ureditev in vključiti posebne pogodbene določbe za IKT-storitve, ki podpirajo kritične ali pomembne funkcije.
NIS2 in DORA se tudi prepletata. Kadar sektorski pravni akt EU določa zahteve glede upravljanja kibernetskih tveganj ali obveščanja o incidentih, ki so po učinku enakovredne, se ustrezne določbe NIS2 morda ne uporabljajo za te subjekte na teh področjih. DORA je sektorska ureditev operativne odpornosti za finančne subjekte. To ne pomeni, da je NIS2 nepomembna za vse povezane ponudnike. Pomeni, da mora model dokazil razlikovati, ali je organizacija finančni subjekt, neposredno zavezan DORA, ponudnik IKT-storitev tretjih oseb, ki podpira finančne subjekte, ponudnik SaaS v obsegu NIS2 ali skupina z več pravnimi subjekti in storitvenimi linijami.
Ta analiza obsega spada v kontekst SUVI in evidenco zainteresiranih strani. Brez nje bo načrt presoje testiral napačne stvari.
Ena presojna sled, številna vprašanja skladnosti
Pogosta napaka je ustvarjanje ločenih paketov dokazil za ISO 27001, NIS2, DORA, GDPR, kibernetsko zavarovanje in presoje strank. Tak pristop ustvarja podvajanje in nasprotujoče si odgovore. Boljši pristop je en model dokazil z več pogledi.
V središču je SUVI. Okoli njega je pet družin dokazil.
| Družina dokazil | Kaj dokazuje | Tipične evidence |
|---|---|---|
| Dokazila upravljanja | Vodstvo je SUVI odobrilo, mu zagotovilo vire in ga pregledalo | Politika informacijske varnosti, vloge, načrt presoj, zapisniki vodstvenega pregleda, poročanje organu upravljanja |
| Dokazila o tveganjih | Tveganja so bila identificirana, ocenjena, dodeljena lastnikom in obravnavana | Merila tveganj, register tveganj, načrt obravnave tveganj, izjava o uporabnosti, odobritve preostalih tveganj |
| Dokazila o kontrolah | Kontrole delujejo skladno z zasnovo | Pregledi pravic dostopa, testi obnovitve varnostnih kopij, opozorila spremljanja, poročila o ranljivostih, skrbni pregled dobaviteljev, zapisi varnega razvoja |
| Dokazila zagotovila | Neodvisna ali notranja preverjanja so odkrila vrzeli in potrdila skladnost | Načrt notranje presoje, kontrolni seznam presoje, poročilo o presoji, evidenca neskladnosti, evidenca CAPA |
| Dokazila izboljševanja | Ugotovitve so vodile do popravkov, analize temeljnega vzroka in nenehnega izboljševanja | Načrti korektivnih ukrepov, pridobljene izkušnje, odločitve vodstva, posodobljene politike, zapisi ponovnega testiranja |
Ta struktura je usklajena z Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint. V fazi Presoja, pregled in izboljševanje se korak 25 osredotoča na program notranjih presoj, korak 26 na izvedbo presoje, korak 28 na vodstveni pregled in korak 29 na nenehno izboljševanje.
Usmeritev Blueprint za korak 25 je namenoma praktična:
»Pripravite razpored, ki določa, kdaj bodo presoje izvedene in kaj bodo zajemale.«
»Uporabite predlogo načrta notranje presoje, če je na voljo; to je lahko preprost dokument ali preglednica z datumi presoj, obsegom in dodeljenimi presojevalci.«
Iz Zenith Blueprint, faza Presoja, pregled in izboljševanje, korak 25: Program notranje presoje Zenith Blueprint
Tak preprost načrt presoje postane močan, ko temelji na tveganjih in je označen glede na obveznosti NIS2, DORA in GDPR.
Kontrole ISO 27001, ki utrjujejo pripravljenost na presojo
Za pripravljenost na presojo so pri razlagi skozi Zenith Controls: The Cross-Compliance Guide Zenith Controls posebej pomembne tri kontrole ISO/IEC 27002:2022:
- 5.4 Odgovornosti vodstva
- 5.35 Neodvisen pregled informacijske varnosti
- 5.36 Skladnost s politikami, pravili in standardi za informacijsko varnost
To niso ločene »kontrole Zenith«. Gre za kontrole ISO/IEC 27002:2022, ki jih Zenith Controls pomaga mapirati, presojati in razlagati med različnimi okviri.
Kontrola 5.4 preverja, ali so odgovornosti za informacijsko varnost dodeljene in razumljene. Kontrola 5.35 preverja, ali se informacijska varnost neodvisno pregleduje. Kontrola 5.36 preverja, ali organizacija upošteva svoje politike, pravila in standarde.
Zenith Controls kontrola 5.35 razvršča z vidika zagotavljanja zaupanja:
ISO/IEC 27002:2022 kontrola 5.35, »Neodvisen pregled informacijske varnosti«, je v Zenith Controls obravnavana kot »preventivna, korektivna«, ki podpira zaupnost, celovitost in razpoložljivost prek konceptov kibernetske varnosti »identificiraj« in »zaščiti«, z operativno zmožnostjo na področju »zagotavljanja informacijske varnosti«. Zenith Controls
To je pomembno, ker je notranja presoja hkrati preventivna in korektivna. Preprečuje slepe pege s testiranjem SUVI pred zunanjim nadzorom in odpravlja pomanjkljivosti z dokumentiranimi ukrepi.
Širše mapiranje se začne z zahtevami NIS2 in DORA ter nato opredeli dokazila ISO 27001, ki jih lahko potrdijo.
| Regulativna tema | Dokazila ISO/IEC 27001:2022 in ISO/IEC 27002:2022 | Praktični fokus presoje |
|---|---|---|
| Odgovornost vodstva | Točke 5, 9.3 in kontrole 5.2, 5.4, 5.35, 5.36 | Odobritve vodstva, zapisniki pregledov, dodelitve vlog, odločitve CAPA |
| Analiza tveganj in varnostne politike | Točke 4, 6.1, 6.2 in kontrole 5.1, 5.7, 5.9, 5.31 | Merila tveganj, register tveganj, odobritve politik, zakonske in pogodbene zahteve |
| Obravnavanje incidentov | Kontrole 5.24, 5.25, 5.26, 5.27, 5.28 | Razvrščanje, eskalacija, zapisi odziva, pridobljene izkušnje, ohranjanje dokazil |
| Neprekinjeno poslovanje in obnovitev | Kontrole 5.29, 5.30, 8.13 | Načrti neprekinjenega poslovanja, pripravljenost IKT, testi obnovitve varnostnih kopij, metrike obnovitve |
| Tveganje dobaviteljev in oblaka | Kontrole 5.19, 5.20, 5.21, 5.22, 5.23 | Skrbni pregled dobaviteljev, pogodbe, spremljanje, izstopni načrti za oblak, tveganje koncentracije |
| Varen razvoj in ranljivosti | Kontrole 8.8, 8.25, 8.26, 8.27, 8.28, 8.29 | SLA za ranljivosti, zapisi varnega SDLC, odobritve sprememb, varnostno testiranje |
| Dostop, kadri in usposabljanje | Kontrole 5.15, 5.16, 5.17, 5.18, 6.1, 6.2, 6.3, 6.5, 6.6, 6.7 | Pregledi pravic dostopa, vzorci novozaposlenih, premeščenih in odhajajočih zaposlenih, zapisi ozaveščanja, kontrole dela na daljavo |
| Beleženje, spremljanje in kriptografija | Kontrole 8.15, 8.16, 8.17, 8.24 | Hramba dnevnikov, pregled opozoril, sinhronizacija časa, standardi šifriranja |
| Zasebnost in pravna skladnost | Kontrole 5.31, 5.34, 5.36 | Pravna evidenca, kontrole zasebnosti, dokazila obdelovalcev, pregledi skladnosti |
Mapiranje kontrol je koristno le, kadar so dokazila močna. Če je zapis šibek, ga ne bo rešilo nobeno mapiranje. Če je zapis popoln, lahko ista dokazila odgovorijo na vprašanja v slogu ISO, NIS2, DORA, GDPR, NIST Cybersecurity Framework 2.0 in COBIT 2019.
Dokazila politik, ki jih Clarysec pričakuje od organizacij
Politike Clarysec pretvorijo teorijo SUVI v pričakovanja glede dokazil.
Za mala in srednja podjetja Politika spremljanja presoje in skladnosti za MSP Politika spremljanja presoje in skladnosti za MSP zahteva odobritev vodstva in disciplinirano izvajanje presoj:
»Generalni direktor (GM) mora odobriti letni načrt presoj.«
Iz Politika spremljanja presoje in skladnosti za MSP, zahteve upravljanja, točka 5.1.1 Politika spremljanja presoje in skladnosti za MSP
Določa tudi minimalno pogostost:
»Notranje presoje ali pregledi skladnosti se morajo izvajati najmanj enkrat letno.«
Iz Politika spremljanja presoje in skladnosti za MSP, zahteve upravljanja, točka 5.2.1
Ugotovitve povezuje tudi s popravki in vodstvenim pregledom:
»GM mora odobriti načrt korektivnih ukrepov in spremljati njegovo izvajanje.«
Iz Politika spremljanja presoje in skladnosti za MSP, zahteve upravljanja, točka 5.4.2
»Ugotovitve presoje in posodobitve stanja morajo biti vključene v proces vodstvenega pregleda SUVI.«
Iz Politika spremljanja presoje in skladnosti za MSP, zahteve upravljanja, točka 5.4.3
Izrecna je tudi hramba dokazil:
»Dokazila je treba hraniti najmanj dve leti ali dlje, kadar to zahtevajo certifikacija ali pogodbe s strankami.«
Iz Politika spremljanja presoje in skladnosti za MSP, zahteve za izvajanje politike, točka 6.2.4
Za večje organizacije Politika spremljanja presoje in skladnosti Politika spremljanja presoje in skladnosti, v nekaterih gradivih Clarysec navedena tudi kot P33 Audit and Compliance Monitoring Policy, razširja strukturo:
»Načrt presoje na podlagi tveganj se pripravi in odobri letno, pri čemer se upošteva:«
Iz Politika spremljanja presoje in skladnosti, zahteve upravljanja, točka 5.2 Politika spremljanja presoje in skladnosti
»Organizacija mora voditi evidenco presoj, ki vsebuje:«
Iz Politika spremljanja presoje in skladnosti, zahteve upravljanja, točka 5.4
»Notranje presoje morajo slediti dokumentiranemu postopku, ki vključuje:«
Iz Politika spremljanja presoje in skladnosti, zahteve za izvajanje politike, točka 6.1.1
»Vse ugotovitve morajo voditi v dokumentiran CAPA, ki vključuje:«
Iz Politika spremljanja presoje in skladnosti, zahteve za izvajanje politike, točka 6.2.1
Vodstveni pregled je zasidran v Politika informacijske varnosti Politika informacijske varnosti, v nekaterih gradivih Clarysec navedena tudi kot P01 Politika informacijske varnosti:
»Dejavnosti vodstvenega pregleda (v skladu z ISO/IEC 27001 točka 9.3) se izvajajo najmanj enkrat letno in vključujejo:«
Iz Politika informacijske varnosti, zahteve upravljanja, točka 5.3 Politika informacijske varnosti
Te zahteve ustvarjajo dokazno verigo, ki jo presojevalci pričakujejo: odobren načrt, opredeljen postopek, evidenca presoj, ugotovitve, CAPA, hramba in pregled vodstva.
Vzpostavitev paketa dokazil, pripravljenega za presojo
Paket dokazil, pripravljen za presojo, ni ogromna mapa, ustvarjena dva dni pred presojo. Je živa struktura, ki se vzdržuje skozi vse leto.
| Element dokazil | Namen ISO 27001 | Relevantnost za NIS2 in DORA |
|---|---|---|
| Obseg SUVI in evidenca zainteresiranih strani | Dokazuje, da so zakonske, pogodbene in odvisnostne zahteve identificirane | Podpira opredelitev subjekta po NIS2, analizo vloge po DORA in odgovornost po GDPR |
| Merila tveganj in register tveganj | Dokazuje dosledno oceno tveganj in lastništvo | Podpira ukrepe obvladovanja tveganj po NIS2 in okvir IKT-tveganj po DORA |
| Izjava o uporabnosti | Dokazuje izbrane kontrole, utemeljitev in stanje implementacije | Ustvari konsolidirano izhodišče kontrol za medokvirno skladnost |
| Letni načrt notranje presoje | Dokazuje načrtovano zagotavljanje zaupanja | Podpira nadzor vodstva in načrtovanje presoj IKT po DORA |
| Kontrolni seznam notranje presoje | Dokazuje merila presoje in metodo vzorčenja | Prikazuje, kako so bile zahteve NIS2, DORA in GDPR testirane |
| Poročilo o presoji in evidenca ugotovitev | Dokazuje objektivna dokazila in neskladnosti | Podpira oceno učinkovitosti in regulativno zagotavljanje zaupanja |
| Evidenca CAPA | Dokazuje temeljni vzrok, lastnika, rok izvedbe in zaprtje | Podpira korektivne ukrepe po NIS2 in sanacijske ukrepe po DORA |
| Paket vodstvenega pregleda | Dokazuje pregled uspešnosti, incidentov, tveganj in virov s strani vodstva | Podpira odgovornost organa upravljanja po NIS2 in DORA |
| Evidenca dobaviteljev in pogodbena dokazila | Dokazuje nadzor tveganj tretjih oseb | Podpira varnost dobavne verige po NIS2 in upravljanje tveganj tretjih oseb na področju IKT po DORA |
| Zapisi poročanja o incidentih in pridobljenih izkušenj | Dokazuje odziv in izboljševanje | Podpira stopenjsko poročanje po NIS2 in upravljanje incidentov po DORA |
Paket dokazil mora biti mapiran na točke ISO/IEC 27001:2022 in kontrole Priloge A, hkrati pa označen glede na regulativno relevantnost. Zapis presoje dobavitelja lahko na primer podpira kontrole dobaviteljev iz Priloge A, varnost dobavne verige po NIS2 in upravljanje tveganj tretjih oseb na področju IKT po DORA. Zapis namizne vaje incidenta lahko podpira upravljanje incidentov po ISO 27001, pripravljenost na stopenjsko obveščanje po NIS2 in upravljanje večjih incidentov, povezanih z IKT, po DORA.
Kako izvesti integrirano notranjo presojo
Korak 26 v Zenith Blueprint poudarja objektivna dokazila:
»Izvedite presojo z zbiranjem objektivnih dokazil za vsako postavko na kontrolnem seznamu.«
»Intervjuvajte relevantno osebje.«
»Preglejte dokumentacijo.«
»Opazujte prakse.«
»Vzorčite in izvedite naključne preglede.«
Iz Zenith Blueprint, faza Presoja, pregled in izboljševanje, korak 26: Izvedba presoje Zenith Blueprint
To je natanko tisto, kar zahteva pripravljenost na NIS2 in DORA. Regulatorji in stranke ne bodo sprejeli izjave »verjamemo, da to deluje«. Vprašali bodo, kako to veste.
Dobro izvedena presoja testira štiri dimenzije dokazil.
| Dimenzija dokazil | Primer presojnega testa | Dobra dokazila |
|---|---|---|
| Zasnova | Ali politika ali proces opredeljuje zahtevo? | Odobrena politika, postopek, standard, delovni tok |
| Implementacija | Ali je bil proces uveden? | Zahtevki, konfiguracije, zapisi usposabljanj, zapisi dobaviteljev |
| Operativna učinkovitost | Ali je deloval skozi čas? | Vzorci po mesecih, opozorila, dnevniki pregledov, rezultati testiranja |
| Eskalacija upravljanja | Ali je vodstvo videlo rezultate in ukrepalo? | Odobritev CAPA, zapisniki vodstvenega pregleda, proračunska odločitev |
Razmislite o simuliranem dogodku z izsiljevalsko programsko opremo na strežniku v pripravljalnem okolju. Presojevalec preveri, ali lahko proces odzivanja na incidente izpolni zahteve ISO 27001, pričakovanja stopenjskega poročanja po NIS2 in obveznosti do strank po DORA.
| Zbrana dokazila | Relevantnost za ISO 27001 | Relevantnost za NIS2 | Relevantnost za DORA |
|---|---|---|---|
| Dnevnik incidenta z začetno razvrstitvijo in časovnim žigom | Kontrola 5.26 odziv na incidente informacijske varnosti | Določa trenutek seznanitve za roke poročanja | Podpira identifikacijo in beleženje incidentov, povezanih z IKT |
| Eskalacija na CSIRT in pravnega svetovalca | Kontrola 5.25 ocena in odločanje o dogodkih informacijske varnosti | Podpira odločanje o obveščanju o pomembnem incidentu | Podpira postopke notranjega komuniciranja in eskalacije |
| Osnutek predloge zgodnjega opozorila | Kontrola 5.24 načrtovanje in priprava upravljanja incidentov | Podpira zmožnost izpolnitve pričakovanja zgodnjega opozorila v 24 urah | Lahko podpira pripravljenost za pogodbeno komunikacijo |
| Zapis odločitve o obnovitvi varnostne kopije | Kontrole 5.29, 5.30 in 8.13 | Podpira dokazila o neprekinjenem poslovanju in obnovitvi po nesreči | Podpira pričakovanja glede odziva, obnovitve in obnovitve varnostnih kopij |
| Zapis komunikacije s stranko | Kontrole 5.20 in 5.22 sporazumi z dobavitelji in spremljanje storitev dobaviteljev | Lahko podpira pogodbeno komunikacijo in komunikacijo v dobavni verigi | Podpira obveznosti finančne stranke glede tveganj tretjih oseb |
NIS2 ima stopenjsko strukturo poročanja za pomembne incidente, vključno z zgodnjim opozorilom v 24 urah od seznanitve, obvestilom o incidentu v 72 urah in končnim poročilom v enem mesecu od obvestila o incidentu. DORA ima lasten okvir razvrščanja in poročanja o incidentih, povezanih z IKT, za finančne subjekte. Notranja presoja mora preveriti, da odzivni priročniki zajemajo čas seznanitve, merila resnosti, prizadete storitve, kazalnike kompromitacije, ukrepe za ublažitev, temeljni vzrok, dolžnosti obveščanja strank in podatke za končno poročanje.
Pretvorba ene ugotovitve presoje v dokazila za NIS2 in DORA
Realistična ugotovitev glede dobavitelja pokaže, kako mora teči dokazna veriga.
Med notranjo presojo presojevalec vzorči pet kritičnih dobaviteljev. En ponudnik beleženja v oblaku podpira spremljanje goljufij in varnostno opozarjanje za fintech platformo. Dobavitelj je naveden v popisu, vendar ni dokumentiranega izstopnega načrta, ni dokazil o letnem varnostnem pregledu in ni potrditve, da pogodba vključuje pomoč pri incidentih ali pravice do presoje.
Presojevalec zabeleži neskladnost glede zahtev varnosti dobaviteljev in izstopa iz oblaka. Šibek odziv bi bil: »pregled dobavitelja manjka«. Močan odziv ustvari dokazno verigo za medokvirno skladnost:
- Zabeležite ugotovitev v poročilu o presoji, vključno z velikostjo vzorca, imenom dobavitelja, pogodbeno referenco in manjkajočimi dokazili.
- Dodajte vnos CAPA s temeljnim vzrokom, na primer: »kontrolni seznam za uvajanje dobaviteljev ni vključeval razvrstitve kritičnosti ali sprožilca izstopnega načrta«.
- Dodelite lastnika dobavitelja in lastnika tveganja.
- Posodobite evidenco dobaviteljev in označite storitev kot podporo kritični ali pomembni funkciji.
- Izvedite oceno tveganja, ki zajema prekinitev storitve, dostop do podatkov, tveganje koncentracije, odvisnost poročanja o incidentih in pogodbene vrzeli.
- Posodobite načrt obravnave tveganj in izjavo o uporabnosti, kjer je relevantno.
- Pridobite posodobljen pogodbeni aneks ali dokumentiran sprejem tveganja.
- Ustvarite ali testirajte izstopni načrt.
- Po sanacijskih ukrepih ponovno presodite dokazila dobavitelja.
- Ugotovitev, tveganje in potrebe po virih poročajte v vodstvenem pregledu.
Ta ena veriga podpira več obveznosti. NIS2 pričakuje varnost dobavne verige ter upoštevanje ranljivosti dobaviteljev, njihovih praks kibernetske varnosti in postopkov varnega razvoja. DORA od finančnih subjektov zahteva upravljanje tveganj tretjih oseb na področju IKT, vodenje registrov pogodbenih ureditev, presojo ponudnikov pred sklenitvijo pogodbe, vključitev pravic do presoje in pregleda, kjer je primerno, vzdrževanje pravic do prenehanja ter dokumentiranje izstopnih strategij za IKT-storitve, ki podpirajo kritične ali pomembne funkcije. GDPR je lahko relevanten tudi, če dobavitelj obdeluje osebne podatke.
Zapis presoje ni več samo dokazilo skladnosti. Je dokazilo odpornosti.
Vodstveni pregled: kjer dokazila postanejo odgovornost
Notranja presoja ugotovi dejansko stanje. Vodstveni pregled odloči, kaj storiti.
Korak 28 v Zenith Blueprint opisuje vhodni paket za vodstveni pregled:
»ISO 27001 določa več zahtevanih vhodov za vodstveni pregled. Pripravite kratko poročilo ali predstavitev, ki zajema te točke.«
Blueprint navaja stanje prejšnjih ukrepov, spremembe zunanjih in notranjih vprašanj, uspešnost in učinkovitost SUVI, incidente ali neskladnosti, priložnosti za izboljšanje in potrebe po virih.
Iz Zenith Blueprint, faza Presoja, pregled in izboljševanje, korak 28: Vodstveni pregled Zenith Blueprint
Za NIS2 in DORA je vodstveni pregled mesto, kjer postane odgovornost na ravni organa upravljanja vidna. Pregled ne sme reči le »varnost je bila obravnavana«. Pokazati mora, da je vodstvo pregledalo:
- Spremembe zahtev NIS2, DORA, GDPR, strank in pogodb.
- Spremembe obsega, vključno z novimi državami, produkti, reguliranimi strankami ali odvisnostmi IKT.
- Rezultate notranje presoje, vključno z večjimi in manjšimi neskladnostmi.
- Stanje CAPA in zapadle ukrepe.
- Varnostne cilje in metrike.
- Trende incidentov, skorajšnje incidente in pridobljene izkušnje.
- Tveganja koncentracije dobaviteljev in oblaka.
- Rezultate neprekinjenega poslovanja in testiranja varnostnih kopij.
- Uspešnost upravljanja ranljivosti in nameščanja popravkov.
- Potrebe po virih, vključno z ljudmi, orodji, usposabljanjem in proračunom.
- Preostala tveganja, ki zahtevajo formalni sprejem.
- Odločitve o izboljšavah in odgovorne lastnike.
Tukaj lahko Maria tehnično poročilo pretvori v strateško zagotovilo. Namesto izjave »našli smo eno vrzel v procesu incidentov« lahko pove: »Presoja je identificirala eno manjšo neskladnost v naših merilih odločanja za poročanje o incidentih po NIS2. CAPA posodobi postopek, doda matriko odločanja in zahteva namizno vajo v 30 dneh. Potrebujemo odobritev vodstva za pravni pregled in čas za usposabljanje.«
To je vrsta zapisa, ki podpira upravljanje, nadzor in zagovorljivo odločanje.
Korektivni ukrep: razlika med ugotovitvijo in zrelostjo
Notranja presoja brez korektivnega ukrepa je samo diagnoza.
Korak 29 v Zenith Blueprint organizacijam nalaga uporabo evidence CAPA:
»Izpolnite jo z vsako težavo: opis težave, temeljni vzrok, korektivni ukrep, odgovorni lastnik, ciljni datum dokončanja, stanje.«
Iz Zenith Blueprint, faza Presoja, pregled in izboljševanje, korak 29: Nenehno izboljševanje Zenith Blueprint
Vzpostavlja tudi pomembno razlikovanje:
»V smislu presoje: popravek odpravi simptom, korektivni ukrep odpravi vzrok. Oboje je pomembno.«
Iz Zenith Blueprint, faza Presoja, pregled in izboljševanje, korak 29: Nenehno izboljševanje
Če manjkajo dokazila o obnovitvi varnostne kopije, je lahko popravek izvedba in dokumentiranje testa obnovitve ta teden. Korektivni ukrep pa je sprememba postopka varnostnega kopiranja, da so testi obnovitve načrtovani četrtletno, samodejno zavedeni kot zahtevki, pregledani s strani lastnika storitve in vključeni v metrike vodstvenega pregleda.
Presojevalci iščejo to zrelost. Presojevalec ISO 27001 preverja skladnost s SUVI in izbranimi kontrolami. Pregledovalec NIS2 sprašuje, ali so ukrepi za obvladovanje tveganj učinkoviti in nadzorovani. Pregledovalec DORA išče integracijo okvira IKT-tveganj, testiranje odpornosti, upravljanje odvisnosti od tretjih oseb in sanacijske ukrepe. Ocenjevalec NIST Cybersecurity Framework 2.0 lahko vpraša, ali delujejo rezultati upravljanja, identifikacije, zaščite, zaznavanja, odzivanja in obnovitve. Presojevalec COBIT 2019 se lahko osredotoči na cilje upravljanja, lastništvo, kazalnike uspešnosti in zagotovilo.
Isti zapis CAPA lahko zadosti tem vidikom, če vključuje temeljni vzrok, lastnika, vpliv na tveganje, korektivni ukrep, rok, dokazila o implementaciji, pregled učinkovitosti in vidnost vodstvu.
Več pogledov presojevalca
Različni presojevalci ista dokazila berejo različno. Zenith Controls pomaga predvideti ta vprašanja, saj deluje kot vodnik za medokvirno skladnost za kontrole ISO/IEC 27002:2022 in povezane okvire.
| Pogled presojevalca | Kaj bo presojevalec verjetno vprašal | Dokazila, ki dobro odgovorijo |
|---|---|---|
| Presojevalec ISO 27001 | Ali je SUVI načrtovan, implementiran, vrednoten in izboljševan skladno z zahtevami ISO/IEC 27001:2022? | Obseg, ocena tveganj, izjava o uporabnosti, načrt notranje presoje, poročilo o presoji, izhodi vodstvenega pregleda, CAPA |
| Pregledovalec NIS2 | Ali je vodstvo odobrilo in nadziralo ustrezne ukrepe za obvladovanje tveganj ter ali lahko subjekt pokaže učinkovitost in korektivne ukrepe? | Zapisniki organa upravljanja ali vodstvenega pregleda, načrt obravnave tveganj, odzivni priročniki za incidente, pregledi dobaviteljev, zapisi usposabljanj, metrike učinkovitosti |
| Pregledovalec DORA | Ali je upravljanje IKT-tveganj integrirano v upravljanje, strategijo odpornosti, testiranje, tveganja tretjih oseb in sanacijske ukrepe? | Okvir IKT-tveganj, načrt presoj, dokazila testiranja odpornosti, evidenca tretjih oseb, mapiranje kritičnih funkcij, zapisi sanacijskih ukrepov |
| Pregledovalec GDPR | Ali lahko organizacija dokaže odgovornost za obdelavo osebnih podatkov in varnost? | Popis podatkov, evidence pravnih podlag, pogodbe z obdelovalci, dnevniki kršitev, kontrole dostopa, dokazila hrambe, varnostni ukrepi |
| Ocenjevalec NIST CSF 2.0 | Ali rezultati upravljanja, tveganj, zaščite, zaznavanja, odzivanja in obnovitve učinkovito delujejo? | Dokazila kontrol, mapirana na rezultate, dnevniki, spremljanje, zapisi incidentov, testi obnovitve, ukrepi izboljševanja |
| Presojevalec COBIT 2019 | Ali so cilji upravljanja, lastništvo, upravljanje uspešnosti in aktivnosti zagotavljanja opredeljeni in spremljani? | RACI, politike, KPI, evidenca presoj, upravljanje težav, poročanje vodstvu, zapisi odločitev |
Kontrola 5.36 je dober primer. Presojevalec ISO 27001 se lahko osredotoči na to, ali se pregledi skladnosti izvajajo in vodijo v korektivne ukrepe. Pregledovalec NIS2 lahko vpraša, ali ti pregledi testirajo zakonske ukrepe kibernetske varnosti, ne le notranjih pravil. Pregledovalec DORA se lahko osredotoči na to, ali pregledi skladnosti vključujejo kritične ponudnike IKT in pogodbeno uveljavljanje.
Zato morajo biti dokazila že od začetka zasnovana za več bralcev.
Praktičen 30-dnevni sprint pripravljenosti na presojo
Če generalni direktor vpraša, ali je organizacija lahko pripravljena na presojo v 30 dneh, je pošten odgovor: lahko vzpostavite verodostojno izhodišče dokazil, če vodstvo podpre sprint in je obseg realističen.
| Dnevi | Aktivnost | Izhod |
|---|---|---|
| 1 do 3 | Potrditev obsega SUVI, reguliranih storitev, zainteresiranih strani in obveznosti | Izjava o obsegu, opomba o uporabljivosti NIS2, DORA in GDPR |
| 4 do 7 | Posodobitev meril tveganj, registra tveganj in ključnih lastnikov tveganj | Posodobljen register tveganj in prioritete obravnave |
| 8 do 10 | Priprava načrta notranje presoje na podlagi tveganj | Odobren načrt presoj in kontrolni seznam presoje |
| 11 do 17 | Izvedba presojnih intervjujev, vzorčenja in pregleda dokazil | Evidenca dokazil, ugotovitve, pozitivna opažanja |
| 18 do 20 | Preverjanje ugotovitev z lastniki in razvrstitev resnosti | Poročilo o presoji in register neskladnosti |
| 21 do 24 | Vzpostavitev evidence CAPA s temeljnimi vzroki, lastniki in roki | Odobren načrt korektivnih ukrepov |
| 25 do 27 | Priprava paketa vodstvenega pregleda | Predstavitev ali poročilo za pregled z metrikami, tveganji, incidenti in viri |
| 28 do 30 | Izvedba vodstvenega pregleda in zapis odločitev | Zapisnik, evidenca ukrepov, sprejemi tveganj, odločitve o virih |
Ta sprint ne nadomešča dolgoročne zrelosti. Ustvari zagovorljivo operativno izhodišče. Prava vrednost nastane, ko organizacija cikel ponavlja četrtletno ali polletno, ne le enkrat letno.
Pogoste napake pri dokazilih, ki jih ugotavlja Clarysec
Enake slabosti se pojavljajo pri presojah SaaS, oblaka in fintech podjetij:
- Načrt presoj obstaja, vendar ne temelji na tveganjih.
- Kontrolni seznam presoje testira točke ISO, vendar prezre NIS2, DORA, GDPR in obveznosti do strank.
- Zapisniki vodstvenega pregleda obstajajo, vendar ne prikazujejo odločitev, dodelitve virov ali sprejema tveganj.
- Evidence CAPA navajajo ukrepe, ne pa temeljnega vzroka.
- Ugotovitve so zaprte brez preverjanja učinkovitosti.
- Pregledi dobaviteljev se izvajajo, vendar kritični dobavitelji niso ločeni od dobaviteljev z nizkim tveganjem.
- Odzivni priročniki za incidente obstajajo, vendar nihče ne more dokazati, da bi 24-urni ali 72-urni delovni tok poročanja deloval.
- Opravila varnostnega kopiranja so zelena, vendar testi obnovitve niso dokazani.
- Pregledi pravic dostopa so izvoženi, vendar se izjeme ne spremljajo do zaprtja.
- Dnevniki se zbirajo, vendar nihče ne more pokazati spremljanja, eskalacije ali odziva.
- Dokazila so shranjena v osebnih mapah namesto v nadzorovanem repozitoriju.
- Zahteve glede hrambe so nejasne ali neskladne s pogodbami s strankami.
Te napake je mogoče odpraviti. Zahtevajo strukturirano arhitekturo dokazil SUVI, ne lovljenja dokumentov v zadnjem trenutku.
Kako je videti dobro stanje za organ upravljanja
Ko se vodja informacijske varnosti vrne k generalnemu direktorju in finančnemu direktorju, najmočnejši odgovor ni »prestali smo kontrolni seznam presoje«. Je:
»Imamo odobren načrt presoj. Izvedli smo notranjo presojo na podlagi tveganj. Ugotovitve smo identificirali z objektivnimi dokazili. Odobrili smo CAPA z lastniki in roki. Materialna tveganja, incidente, odvisnosti od dobaviteljev in potrebe po virih smo eskalirali v vodstveni pregled. Dokazila smo mapirali na ISO/IEC 27001:2022, NIS2, DORA in GDPR. Presojno sled lahko pokažemo.«
Ta odgovor spremeni pogovor. Generalnemu direktorju daje zaupanje pri strankah. Finančnemu direktorju daje jasnost glede regulativne izpostavljenosti. Organu upravljanja daje zagovorljiv zapis nadzora. Vodji informacijske varnosti daje prednostno razvrščen časovni načrt namesto kupa nepovezanih zahtev.
Najpomembneje pa je, da organizacijo premakne od gledališča skladnosti k operativni odpornosti.
Naslednji koraki s Clarysec
Vaša naslednja presoja ne sme biti improvizirano zbiranje dokazil. Biti mora viden dokaz, da vaš SUVI deluje, da je vodstvo vključeno in da je organizacija pripravljena na ISO 27001, NIS2, DORA, GDPR in zagotavljanje zaupanja naročnikov.
Clarysec vam lahko pomaga:
- Zgraditi načrt notranje presoje na podlagi tveganj z uporabo Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint.
- Mapirati dokazila presoje skozi Zenith Controls: The Cross-Compliance Guide Zenith Controls.
- Implementirati upravljanje presoj za mala in srednja podjetja ali velike organizacije z uporabo Politika spremljanja presoje in skladnosti za MSP Politika spremljanja presoje in skladnosti za MSP ali Politika spremljanja presoje in skladnosti Politika spremljanja presoje in skladnosti.
- Pripraviti pakete vodstvenega pregleda, usklajene z Politika informacijske varnosti Politika informacijske varnosti in pričakovanji ISO/IEC 27001:2022 točka 9.3.
- Pretvoriti ugotovitve v zapise CAPA, odločitve vodstva in merljivo izboljševanje.
Prenesite zbirke orodij Clarysec, rezervirajte presojo pripravljenosti ali zahtevajte predstavitev, da svojo naslednjo notranjo presojo pretvorite v dokazila za ISO 27001, NIS2, DORA in širše, pripravljena za organ upravljanja.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


