⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Krmarjenje skozi vihar: kako NIS2 in DORA preoblikujeta evropsko regulativno skladnost

Igor Petreski
14 min read

Direktiva NIS2 in Uredba DORA preoblikujeta skladnost na področju kibernetske varnosti v EU ter zahtevata strožje obvladovanje tveganj, poročanje o incidentih in digitalno operativno odpornost. Ta vodnik pojasnjuje njun vpliv, prikazuje tesno usklajenost z ISO 27001 in podaja praktično, postopno pot do pripravljenosti za CISO in poslovodstvo.

Uvod

Evropsko okolje skladnosti doživlja največjo preobrazbo v zadnji generaciji. Z rokom za prenos Direktive o varnosti omrežij in informacijskih sistemov (NIS2) v nacionalno zakonodajo oktobra 2024 ter polno uporabo Uredbe o digitalni operativni odpornosti (DORA) januarja 2025 se obdobje kibernetske varnosti kot podporne funkcije IT dokončno končuje. Ta dva zakonodajna akta pomenita premik paradigme: kibernetsko varnost in operativno odpornost postavljata v središče korporativnega upravljanja ter organom vodenja nalagata neposredno odgovornost za neuspehe.

Za CISO, vodje skladnosti in lastnike podjetij to ni zgolj še en okvir, na katerega je treba preslikati kontrole. Gre za zahtevo po varnostnem profilu, ki ga usmerja najvišje vodstvo, temelji na tveganjih in dokazljivo zagotavlja odpornost. NIS2 razširja področje uporabe svoje predhodnice na širok nabor »bistvenih« in »pomembnih« subjektov, DORA pa celotnemu finančnemu sektorju EU in njegovim kritičnim ponudnikom tehnologije nalaga stroga, usklajena pravila. Vložki so višji, zahteve bolj predpisovalne, sankcije za neskladnost pa stroge. Ta članek je vodnik po tem novem okolju in uporablja okvir ISO 27001 kot praktično podlago za doseganje skladnosti z NIS2 in DORA.


Kaj je na kocki

Posledice neizpolnjevanja obveznosti po NIS2 in DORA močno presegajo simbolično opozorilo. Ti predpisi uvajajo znatne finančne kazni, osebno odgovornost vodstva in tveganje resnih operativnih motenj. Razumevanje resnosti teh tveganj je prvi korak k oblikovanju prepričljive poslovne utemeljitve za naložbe in organizacijske spremembe.

NIS2 zlasti bistveno povečuje finančne posledice. Kot pojasnjuje naš celovit vodnik Zenith Controls, so sankcije zasnovane tako, da pritegnejo pozornost na ravni organa vodenja.

Za bistvene subjekte lahko globe dosežejo do 10 milijonov EUR ali 2 % skupnega svetovnega letnega prometa v preteklem poslovnem letu, kar koli je višje. Za pomembne subjekte je najvišja globa 7 milijonov EUR ali 1,4 % skupnega svetovnega letnega prometa.

Te številke so primerljive s sankcijami na ravni GDPR, kar kaže na namen EU, da standarde kibernetske varnosti strogo uveljavlja. Čeprav so pravila usklajena na ravni EU, se lahko natančna struktura sankcij nekoliko razlikuje glede na to, kako posamezna država članica prenese NIS2 v nacionalno zakonodajo. Vendar tveganje ni le finančno. NIS2 uvaja možnost začasne prepovedi opravljanja vodstvenih funkcij za posameznike, za katere se ugotovi odgovornost za kršitve, s čimer kibernetska varnost postane vprašanje osebne odgovornosti za generalne direktorje in člane organov vodenja.

DORA, čeprav je osredotočena na finančni sektor, uvaja svoj nabor pritiskov. Njen primarni cilj je zagotoviti neprekinjeno izvajanje kritičnih finančnih storitev tudi ob pomembni motnji IKT. Tveganje je v tem primeru sistemsko. Odpoved pri enem finančnem subjektu ali pri enem od njegovih kritičnih tretjih ponudnikov storitev IKT bi lahko imela verižne posledice za evropsko gospodarstvo. Namen DORA je to preprečiti z zahtevo po visoki ravni digitalne operativne odpornosti. Cena neskladnosti lahko pomeni ne le globe, temveč tudi izgubo dovoljenj za opravljanje dejavnosti in katastrofalno škodo za ugled v sektorju, ki temelji na zaupanju.

Operativni vpliv je prav tako zahteven. Oba predpisa določata stroge časovne roke za poročanje o incidentih. NIS2 zahteva začetno obvestilo pristojnim organom v 24 urah od seznanitve s pomembnim incidentom, podrobnejše poročilo pa v 72 urah. Ta skrajšan časovni okvir močno obremeni ekipe za odzivanje na incidente in zahteva zrele, dobro preizkušene procese, ki jih številne organizacije trenutno nimajo. Poudarek ni več le na zajezitvi in obnovitvi, temveč tudi na hitri in pregledni komunikaciji z regulatorji.


Kako je videti dobra praksa

V tem novem obdobju povečanega nadzora »dobro« ne pomeni več politik na polici ali enkratne certifikacije. Pomeni stanje stalne, dokazljive operativne odpornosti. Gre za prehod iz reaktivnega profila, ki ga vodi skladnost, v proaktivno kulturo, ki temelji na tveganjih in v kateri je kibernetska varnost vključena v poslovanje. Organizacija, ki uspešno krmari po okolju NIS2 in DORA, izkazuje več ključnih značilnosti, od katerih mnoge izhajajo iz načel dobro uvedenega sistema upravljanja informacijske varnosti (SUIV), temelječega na ISO 27001.

Končni cilj je stanje, v katerem lahko organizacija zanesljivo prenese motnje IKT, se nanje odzove in po njih obnovi poslovanje, hkrati pa varuje svoja kritična sredstva in storitve. To zahteva poglobljeno razumevanje poslovnih procesov in tehnologije, ki jih podpira. Kot navaja Zenith Controls, je cilj teh predpisov ustvariti robustno digitalno infrastrukturo po vsej EU.

Primarni cilj Direktive NIS2 je doseči visoko skupno raven kibernetske varnosti v Uniji. Namenjena je izboljšanju odpornosti in zmogljivosti odzivanja na incidente v javnem in zasebnem sektorju.

Doseganje te »visoke skupne ravni« pomeni vzpostavitev celovitega varnostnega programa, ki zajema upravljanje, obvladovanje tveganj, zaščito sredstev, odzivanje na incidente in varnost dobaviteljev. Zrela organizacija ima jasno sledljivost od apetita po tveganju na ravni organa vodenja do konkretnih tehničnih kontrol. Vodstvo ne bo le odobrilo proračuna, temveč bo aktivno sodelovalo pri odločitvah o obvladovanju tveganj, kot zahtevata NIS2 (Article 20) in DORA (Article 5).

To ciljno stanje opredeljuje proaktivna varnost, podprta z obveščevalnimi podatki. Namesto zgolj odzivanja na opozorila organizacija aktivno zbira in analizira obveščevalne podatke o grožnjah, da predvidi in ublaži morebitne napade. To je neposredno usklajeno z ISO/IEC 27002:2022 Control 5.7 (Threat intelligence), prakso, ki je zdaj izrecno pričakovana v obeh novih predpisih.

Poleg tega se odpornost preizkuša, ne predpostavlja. »Dobro« pomeni organizacijo, ki redno izvaja realistične preizkuse svojih načrtov odzivanja na incidente in neprekinjenega poslovanja. Za določene finančne subjekte po DORA lahko to vključuje napredno testiranje penetracije na podlagi groženj (TLPT), strogo simulacijo realnih napadalnih scenarijev. Vse organizacije ne bodo spadale v področje uporabe, za tiste, ki spadajo, pa je TLPT zavezujoča zahteva. Takšna kultura preizkušanja zagotavlja, da načrti niso le teoretični dokumenti, temveč izvedljivi odzivni priročniki, ki delujejo pod pritiskom.

Povezava s temami kontrol ISO 27001:2022

Kontrole iz Priloge A standarda ISO 27001:2022, kot so podrobneje razložene v ISO/IEC 27002:2022, tvorijo hrbtenico sodobnega SUIV. Kot je poudarjeno v Zenith Controls: The Cross-Compliance Guide,

Kontrole, kot so A.5.7 (Threat Intelligence), A.5.23 (Information Security for Use of Cloud Services) in A.5.29 (Supplier Relationships), so neposredno navedene v smernicah za izvajanje NIS2 in DORA, kar poudarja njihov osrednji pomen za večregulativno skladnost. Organizacije, ki te kontrole v celoti uvedejo in zanje zagotovijo dokazila, so v dobrem izhodiščnem položaju, vendar morajo še vedno obravnavati posebne zahteve glede poročanja, upravljanja in odpornosti, ki jih uvajata nova predpisa.


Praktična pot: postopna navodila

Doseganje skladnosti z NIS2 in DORA se lahko zdi obsežna naloga, vendar postane obvladljiva, ko jo razdelimo na ključna varnostna področja. Z uporabo strukturiranega pristopa SUIV, usklajenega z ISO 27001, lahko organizacije sistematično razvijejo potrebne zmogljivosti. Spodaj je praktična pot, podprta z uveljavljenimi politikami in dobrimi praksami.

1. Vzpostavite močno upravljanje in odgovornost

Oba predpisa končno odgovornost nalagata »organu vodenja«. To pomeni, da kibernetske varnosti ni več mogoče prepustiti zgolj oddelku IT. Organ vodenja mora razumeti, nadzirati in odobriti okvir obvladovanja tveganj kibernetske varnosti.

Prvi korak je formalizacija te strukture. Politike organizacije morajo odražati ta pristop od zgoraj navzdol. V skladu z P01S Politika politik informacijske varnosti - SME, temeljnim dokumentom za vsak SUIV, sam okvir politik zahteva izrecno potrditev najvišjega vodstva.

Politike informacijske varnosti mora odobriti vodstvo, morajo biti objavljene in sporočene zaposlenim ter ustreznim zunanjim strankam.

To pomeni, da je vodstvo aktivno vključeno v določanje usmeritev. To dodatno podpira opredelitev jasnih vlog. P02S Politika upravljavskih vlog in odgovornosti - SME določa, da »morajo biti odgovornosti za informacijsko varnost opredeljene in dodeljene«, s čimer se odpravi nejasnost glede lastništva posameznih vidikov varnostnega programa. Za NIS2 in DORA mora to vključevati imenovano osebo ali odbor, odgovoren za poročanje o stanju skladnosti neposredno organu vodenja.

Ključni ukrepi:

  • Dodelite sponzorja za kibernetsko varnost in odpornost na ravni organa vodenja.
  • Načrtujte redne preglede uspešnosti SUIV in regulativne skladnosti na ravni organa vodenja.
  • Dokumentirajte odločitve, ukrepe in dokazila o nadzoru.

2. Vzpostavite celovit okvir za obvladovanje tveganj

Ponovno ocenite in posodobite proces ocenjevanja tveganj Kot je navedeno v vodniku za uvedbo metodologije ocenjevanja tveganj: »NIS2 in DORA zahtevata dinamične ocene tveganj, vodene z grožnjami, ki presegajo statične letne preglede. Organizacije morajo vključiti obveščevalne podatke o grožnjah (A.5.7) in zagotoviti, da se ocene tveganj posodabljajo ob spremembah okolja groženj ali poslovnega okolja.« Zenith Controls. NIS2 presega generično oceno tveganja, saj v Article 21 zahteva konkretne ukrepe za obvladovanje tveganj, vključno z varnostjo dobavne verige, obravnavanjem incidentov, neprekinjenim poslovanjem in uporabo kriptografije. Te zahteve morajo biti dokazljivo uvedene in redno pregledane, kar jasno kaže, da skladnost ni le dokumentacija, temveč dokazljiva operativna praksa.

Ključni ukrepi:

  • V ocene tveganj vključite obveščevalne podatke o grožnjah v realnem času.
  • Zagotovite, da ocene tveganj izrecno zajemajo tveganja dobavne verige in tveganja, povezana s tretjimi ponudniki storitev IKT (A.5.29).
  • Dokumentirajte in z dokazili podprite proces pregleda in posodabljanja.

Ta proces mora biti neprekinjen in iterativen, ne letna naloga za odkljukanje. Vključuje vse od varnosti dobavne verige do ozaveščanja zaposlenih.

3. Okrepite odzivanje na incidente in poročanje

Strogi roki poročanja po NIS2 (začetno obvestilo v 24 urah) ter podrobna shema razvrščanja in poročanja po DORA zahtevajo zelo zrelo funkcijo upravljanja incidentov. To zahteva več kot le SOC; zahteva jasno opredeljen in preizkušen načrt.

P30S Politika odzivanja na incidente - SME zagotavlja načrt za to zmogljivost. Poudarja, da »mora organizacija načrtovati in se pripraviti na upravljanje incidentov informacijske varnosti z opredelitvijo, vzpostavitvijo in komuniciranjem procesov, vlog in odgovornosti za upravljanje incidentov informacijske varnosti«. Odzivanje na incidente je osrednja točka tako NIS2 kot DORA. Politika upravljanja incidentov informacijske varnosti (oddelek 4.2) določa:

Organizacije morajo vzpostaviti postopke za odkrivanje, poročanje in odzivanje na incidente v rokih, ki jih zahtevajo veljavni predpisi, ter voditi podrobne evidence za namene presoje.

Ključni elementi za uvedbo vključujejo:

  • Jasno opredelitev »pomembnega incidenta«, ki sproži časovni okvir poročanja za NIS2 in DORA.
  • Vnaprej določene komunikacijske kanale in predloge za poročanje regulatorjem, CSIRT in drugim zainteresiranim stranem.
  • Redne vaje in namizne simulacijske vaje, da lahko odzivna ekipa načrt učinkovito izvede pod pritiskom.
  • Procese pregleda po incidentu, da se organizacija uči iz vsakega dogodka in stalno izboljšuje zmogljivost odzivanja.

4. Okrepite obvladovanje tveganj dobavne verige in tretjih oseb

DORA zlasti povzdiguje obvladovanje tveganj, povezanih s tretjimi ponudniki storitev IKT, iz dejavnosti skrbnega pregleda v osrednjo disciplino operativne odpornosti. Finančni subjekti so zdaj izrecno odgovorni za odpornost svojih kritičnih ponudnikov IKT. Tudi NIS2 od subjektov zahteva obravnavo tveganj, ki izhajajo iz njihovih dobaviteljev.

Politika varnosti tretjih oseb in dobaviteljev, oddelek 5.2 - SME zahteva:

Pred začetkom sodelovanja mora biti vsak dobavitelj pregledan glede morebitnih tveganj.

Opredeljuje tudi potrebne kontrole in določa, da »morajo biti zahteve organizacije glede informacijske varnosti dogovorjene z dobavitelji in dokumentirane«. Za DORA in NIS2 to pomeni še več:

  • Vzdržujte register vseh tretjih ponudnikov storitev IKT, z jasno oznako tistih, ki se štejejo za »kritične«.
  • Zagotovite, da pogodbe vključujejo posebne klavzule, ki zajemajo varnostne kontrole, pravice do presoje in izstopne strategije. DORA je na tem področju zelo predpisovalna.
  • Izvajajte redne ocene tveganj kritičnih dobaviteljev, ne le med uvajanjem, temveč skozi celoten življenjski cikel odnosa.
  • Razvijte načrte ukrepov ob nepredvidenih dogodkih za odpoved ali prekinitev odnosa s kritičnim dobaviteljem, da zagotovite neprekinjeno izvajanje storitev.

5. Gradite in preizkušajte odpornost

Nazadnje sta oba predpisa v temelju usmerjena v odpornost. Organizacija mora biti sposobna ohraniti kritične operacije med incidentom kibernetske varnosti in po njem. To zahteva celovit program upravljanja neprekinjenega poslovanja (BCM).

Politika neprekinjenega poslovanja in obnovitve po nesreči - SME poudarja potrebo po vključitvi varnosti v načrtovanje BCM. Določa: »Organizacija mora določiti svoje zahteve za informacijsko varnost in neprekinjenost upravljanja informacijske varnosti v neugodnih razmerah.« To pomeni, da morajo biti vaši načrti BCM in obnovitve po nesreči (DR) zasnovani z upoštevanjem kibernetskih napadov. Ključni ukrepi vključujejo:

  • Izvajanje analiz vpliva na poslovanje (BIA) za opredelitev kritičnih procesov in njihovih ciljnih časov obnovitve (RTO).
  • Razvoj in dokumentiranje načrtov BCM in DR, ki so jasni, izvedljivi in dostopni.
  • Redno testiranje teh načrtov z realističnimi scenariji, vključno s simulacijami kibernetskih napadov. Zahteva DORA za testiranje penetracije na podlagi groženj za določene subjekte je najvišja oblika te prakse.

Z upoštevanjem teh korakov in njihovim vključevanjem v SUIV, usklajen z ISO 27001, lahko organizacije vzpostavijo zagovorljiv in učinkovit program skladnosti, ki izpolnjuje visoko raven zahtev NIS2 in DORA.


Povezovanje točk: vpogledi v večregulativno skladnost

Eden najučinkovitejših načinov za obravnavo NIS2 in DORA je prepoznati njuno znatno prekrivanje z obstoječimi, globalno priznanimi standardi, predvsem z okvirom ISO/IEC 27001 in 27002. Obravnava novih predpisov skozi prizmo kontrol ISO organizacijam omogoča, da izkoristijo obstoječe naložbe v SUIV in se izognejo podvajanju dela.

Zenith Controls zagotavlja ključne navzkrižne sklice, ki osvetljujejo te povezave in prikazujejo, kako lahko ena sama kontrola iz ISO/IEC 27002:2022 pomaga izpolniti zahteve več predpisov.

Upravljanje in politika (ISO/IEC 27002:2022 Control 5.1): Zahteva po nadzoru organa vodenja je temelj tako NIS2 kot DORA. To se popolnoma ujema s Control 5.1, ki se osredotoča na vzpostavitev jasnih politik informacijske varnosti. Kot pojasnjuje Zenith Controls, je ta kontrola temeljna za dokazovanje zavezanosti vodstva.

Ta kontrola neposredno podpira NIS2 Article 20, ki organe vodenja zavezuje k odgovornosti za nadzor nad izvajanjem ukrepov upravljanja tveganj kibernetske varnosti. Usklajena je tudi z DORA Article 5, ki od organa vodenja zahteva, da opredeli, odobri in nadzira okvir digitalne operativne odpornosti.

Z uvedbo robustnega okvira politik, ki ga vodstvo odobri in redno pregleduje, ustvarite primarna dokazila, potrebna za izpolnjevanje teh ključnih členov upravljanja.

Upravljanje incidentov (ISO/IEC 27002:2022 Control 5.24): Zahtevne zahteve glede poročanja o incidentih v obeh predpisih se neposredno obravnavajo z zrelim načrtom upravljanja incidentov. Control 5.24 (Načrtovanje in priprava upravljanja incidentov informacijske varnosti) zagotavlja strukturo za to. Usklajenost je izrecna:

Ta kontrola je bistvena za skladnost z NIS2 Article 21(2), ki zahteva ukrepe za obravnavanje varnostnih incidentov, in Article 23, ki določa stroge časovne roke za poročanje o incidentih. Preslikana je tudi na podroben proces upravljanja incidentov po DORA, opisan v Article 17, ki vključuje razvrščanje in poročanje o večjih incidentih, povezanih z IKT.

Dobro dokumentiran in preizkušen načrt odzivanja na incidente, ki temelji na tej kontroli, ni le dobra praksa; je neposreden predpogoj za skladnost z NIS2 in DORA.

Tveganje IKT pri tretjih osebah (ISO/IEC 27002:2022 Control 5.19): Močan poudarek DORA na dobavni verigi je ena njenih opredeljujočih značilnosti. Control 5.19 (Informacijska varnost v odnosih z dobavitelji) zagotavlja okvir za obvladovanje teh tveganj. Zenith Controls poudarja to ključno povezavo:

Ta kontrola je temeljna za obravnavo obsežnih zahtev v DORA Chapter V glede obvladovanja tveganj, povezanih s tretjimi ponudniki storitev IKT. Podpira tudi NIS2 Article 21(2)(d), ki od subjektov zahteva zagotavljanje varnosti njihovih dobavnih verig, vključno z odnosi med posameznim subjektom in njegovimi neposrednimi dobavitelji.

Uvedba procesov, opisanih v Control 5.19, kot so preverjanje dobaviteljev, pogodbeni dogovori in stalno spremljanje, vzpostavlja prav tiste zmogljivosti, ki jih zahtevata DORA in NIS2.

Neprekinjeno poslovanje (ISO/IEC 27002:2022 Control 5.30): V svojem bistvu DORA govori o odpornosti. Control 5.30 (Pripravljenost IKT za neprekinjeno poslovanje) je ekvivalent tega načela v ISO. Povezava je neposredna in močna.

Ta kontrola je temelj za izpolnjevanje ključnega cilja DORA, tj. zagotavljanje neprekinjenega poslovanja in odpornosti sistemov IKT. Neposredno podpira zahteve iz DORA Chapter III (testiranje digitalne operativne odpornosti) in Chapter IV (obvladovanje tveganj, povezanih s tretjimi ponudniki storitev IKT). Usklajena je tudi z NIS2 Article 21(2)(e), ki zahteva politike neprekinjenega poslovanja, kot sta upravljanje varnostnega kopiranja in obnovitev po nesreči.

Z oblikovanjem programa BCM okoli te kontrole hkrati gradite podlago za skladnost z DORA. To dokazuje, da ISO 27001 ni vzporedna pot, temveč neposreden omogočevalec izpolnjevanja novih evropskih regulativnih zahtev.

Hiter pregled: Priloga A ISO 27001 v primerjavi z NIS2 in DORA

PodročjeKontrola ISO 27001:2022Sklic NIS2Sklic DORA
Upravljanje in politikeA.5.1Art. 20Art. 5
Upravljanje incidentovA.5.24Arts. 21–23Art. 17
Tveganja pri dobaviteljihA.5.19, A.5.29Art. 21(2)(d)Poglavje V
Neprekinjeno poslovanjeA.5.30Art. 21(2)(e)Poglavje III–IV

Ta usklajenost kaže, kako lahko ena sama kontrola ISO pomaga izpolniti več regulativnih zahtev, zaradi česar je ISO 27001 neposreden omogočevalec skladnosti z NIS2 in DORA.


Priprava na nadzor: kaj bodo vprašali presojevalci

Ko regulatorji ali presojevalci potrkajo na vrata, bodo iskali oprijemljiva dokazila o živem programu varnosti in odpornosti, ne le zbirke dokumentov. Preverjali bodo, ali so politike uvedene, kontrole učinkovite in načrti testirani. Razumevanje njihovega fokusa vam omogoča, da pripravite ustrezna dokazila in zagotovite, da so vaše ekipe pripravljene odgovoriti na zahtevna vprašanja.

Smernice iz Zenith Blueprint, časovnega načrta za presojevalce, dajejo dragocen vpogled v pričakovanja. Presojevalci bodo sistematično pregledali ključna področja, vi pa morate biti pripravljeni na vsako od njih.

Spodaj je kontrolni seznam tega, kar bodo presojevalci zahtevali in kaj bodo izvedli na podlagi svoje metodologije:

1. Upravljanje in zavezanost vodstva:

  • Kaj bodo zahtevali: zapisnike sej organa vodenja, poslovnike odborov za tveganja in podpisane izvode glavnih politik informacijske varnosti.
  • Kaj bodo izvedli: kot je opisano v Zenith Blueprint, »Phase 1, Step 3: Understand the Governance Framework«, bodo presojevalci »preverili, ali je organ vodenja formalno odobril politiko SUIV in ali je redno seznanjen s profilom tveganj organizacije«. Iskali bodo dokazila o aktivnem sodelovanju, ne le podpis na leto starem dokumentu.

2. Upravljanje tveganj tretjih oseb:

  • Kaj bodo zahtevali: popoln popis dobaviteljev IKT, pogodbe s kritičnimi ponudniki, poročila o ocenah tveganj dobaviteljev in dokazila o stalnem spremljanju.
  • Kaj bodo izvedli: v okviru »Phase 4, Step 22: Assess Third-Party Risk Management« bo poudarek presojevalca na skrbnem pregledu in pogodbeni strogosti. Zenith Blueprint navaja ključna zahtevana dokazila: »pogodbe, sporazume o ravni storitev (SLA) in poročila o presojah dobaviteljev«. Te dokumente bodo natančno pregledali, da potrdijo, ali vsebujejo posebne klavzule, ki jih zahteva DORA, kot so pravice do presoje in jasne varnostne obveznosti.

3. Načrti odzivanja na incidente in neprekinjenega poslovanja:

  • Kaj bodo zahtevali: vaš načrt odzivanja na incidente, načrt neprekinjenega poslovanja, načrt obnovitve po nesreči in, kar je najpomembneje, rezultate zadnjih testov, vaj in simulacij.
  • Kaj bodo izvedli: presojevalci vaših načrtov ne bodo le prebrali. Kot je podrobno navedeno v »Phase 3, Step 15: Review Incident Response and Business Continuity Plans«, bo njihov poudarek na »testiranju in validaciji načrtov«. Zahtevali bodo poročila po izvedenih namiznih simulacijskih vajah, rezultate penetracijskega testiranja (zlasti poročila TLPT za DORA) in dokazila, da so bile ugotovitve iz teh testov spremljane do odprave. Načrt, ki ni bil nikoli testiran, presojevalec obravnava kot načrt, ki ne obstaja.

4. Varnostna ozaveščenost in usposabljanje:

  • Kaj bodo zahtevali: gradiva za usposabljanje, zapise o opravljenih usposabljanjih za različne skupine zaposlenih (vključno z organom vodenja) in rezultate simulacij spletnega ribarjenja.
  • Kaj bodo izvedli: v »Phase 2, Step 10: Evaluate Security Awareness and Training« bodo presojevalci »ocenili učinkovitost programa usposabljanja s pregledom njegove vsebine, pogostosti in stopenj dokončanja«. Želeli bodo videti, da je usposabljanje prilagojeno posameznim vlogam in da se njegova učinkovitost meri.

Vnaprejšnja priprava teh dokazil bo presojo iz stresnega, reaktivnega zbiranja gradiva spremenila v tekoč prikaz zrelosti organizacije in njene zavezanosti odpornosti.


Pogoste pasti

Čeprav je pot do skladnosti z NIS2 in DORA jasna, lahko več pogostih pasti iztiri tudi dobronamerna prizadevanja. Zavedanje teh tveganj je prvi korak k njihovemu izogibanju.

  1. Miselnost »samo IT«: obravnavanje NIS2 in DORA kot izključno problema oddelka IT ali kibernetske varnosti je najpogostejša napaka. Gre za predpise na poslovni ravni, osredotočene na operativno odpornost. Brez podpore in aktivnega sodelovanja organa vodenja ter vodij poslovnih enot vsako prizadevanje za skladnost ne bo naslovilo ključnih zahtev glede upravljanja in lastništva tveganj.

  2. Podcenjevanje dobavne verige: številne organizacije imajo slepo pego glede dejanskega obsega odvisnosti od tretjih ponudnikov storitev IKT. DORA zlasti zahteva poglobljeno in celovito razumevanje tega ekosistema. Zgolj pošiljanje varnostnega vprašalnika ni več dovolj. Nezadostna identifikacija vseh kritičnih dobaviteljev in nevključitev robustnih zahtev glede varnosti in odpornosti v pogodbe predstavljata pomembno vrzel skladnosti.

  3. »Papirnata« odpornost: priprava podrobnih načrtov odzivanja na incidente in neprekinjenega poslovanja, ki so na papirju videti odlično, vendar nikoli niso bili testirani v realističnem scenariju. Presojevalci in regulatorji bodo to hitro prepoznali. Odpornost se dokazuje z dejanji, ne z dokumentacijo. Pomanjkanje rednega in strogega testiranja je opozorilni znak, da organizacija ni pripravljena na resnično krizo.

  4. Ignoriranje obveščevalnih podatkov o grožnjah: zgolj odzivanje na grožnje je izgubljena igra. NIS2 in DORA posredno in neposredno zahtevata bolj proaktiven, z obveščevalnimi podatki voden pristop k varnosti. Organizacije, ki ne vzpostavijo procesa za zbiranje, analiziranje in uporabo obveščevalnih podatkov o grožnjah, bodo težko dokazale učinkovito obvladovanje tveganj in bodo vedno korak za napadalci.

  5. Obravnava skladnosti kot enkratnega projekta: NIS2 in DORA nista projekta z datumom zaključka. Vzpostavljata stalno zahtevo po spremljanju, poročanju in nenehnem izboljševanju. Organizacije, ki to razumejo kot tekmo do roka in nato zmanjšajo vire, bodo hitro izgubile skladnost in ostale nepripravljene na naslednjo presojo ali, še huje, na naslednji incident.


Naslednji koraki

Pot do skladnosti z NIS2 in DORA je maraton, ne sprint. Zahteva strateški, strukturiran pristop, utemeljen na preverjenih okvirih. Najučinkovitejša pot naprej je uporaba celovitih kontrol ISO 27001 kot podlage.

  1. Izvedite analizo vrzeli: začnite z oceno trenutnega profila glede na zahteve NIS2, DORA in ISO 27001. Naš vodilni vodnik Zenith Controls zagotavlja podrobno preslikavo, ki jo potrebujete za razumevanje, kje vaše kontrole izpolnjujejo zahteve in kje obstajajo vrzeli.

  2. Vzpostavite svoj SUIV: če ga še nimate, vzpostavite formalen sistem upravljanja informacijske varnosti. Uporabite naš nabor predlog politik, kot sta Full SME Pack - SME ali Full Enterprise Pack, da pospešite razvoj svojega okvira upravljanja.

  3. Pripravite se na presoje: od prvega dne prevzemite način razmišljanja presojevalca. Uporabite Zenith Blueprint, da razumete, kako bo vaš program pregledan, in vzpostavite dokazno podlago, ki jo potrebujete za samozavestno dokazovanje skladnosti.


Zaključek

Prihod Direktive NIS2 in Uredbe DORA pomeni prelomni trenutek za kibernetsko varnost in operativno odpornost v Evropi. Ne gre zgolj za postopne posodobitve obstoječih pravil, temveč za temeljito preoblikovanje regulativnih pričakovanj, ki zahteva večjo odgovornost vodstva, poglobljen nadzor dobavne verige in oprijemljivo zavezanost odpornosti.

Čeprav je izziv velik, je hkrati tudi priložnost. Priložnost za preseganje skladnosti po načelu odkljukavanja in za vzpostavitev resnično robustnega varnostnega profila, ki ne zadovolji le regulatorjev, temveč varuje tudi poslovanje pred vse večjo grožnjo motenj. Z uporabo strukturiranega pristopa ISO 27001, ki temelji na tveganjih, lahko organizacije zgradijo enoten, povezan program, ki učinkovito in uspešno naslavlja ključne zahteve obeh predpisov. Pot naprej zahteva zavezanost, naložbe in kulturni premik od zgoraj navzdol, rezultat pa je organizacija, ki ni le skladna, temveč resnično odporna na sodobne digitalne grožnje.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles