⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Revisionsklar återställningstestning för ISO 27001, NIS2 och DORA

Igor Petreski
14 min read
Revisionsklar underlagskarta för återställningstestning för ISO 27001 NIS2 och DORA

Klockan är 07:40 en måndagsmorgon och Sarah, informationssäkerhetschef (CISO) på ett snabbväxande fintechbolag, ser en kris utvecklas i realtid. Ekonomichefen kan inte öppna plattformen för betalningsgodkännande. Servicedesk tror att det rör sig om ett lagringsproblem. Infrastrukturteamet misstänker ransomware eftersom flera delade mappar nu visar krypterade filnamn. VD:n vill veta om löneutbetalningarna är säkra. Juridikfunktionen frågar om tillsynsmyndigheter måste underrättas.

Sarah öppnar kontrollpanelen för säkerhetskopiering. Den är full av gröna bockar.

Det borde vara lugnande, men det är det inte. Ett lyckat säkerhetskopieringsjobb är inte bevis på en lyckad återställning. Det är som att se en brandsläckare på väggen utan att veta om den är laddad, åtkomlig och går att använda under press.

Sarahs organisation omfattas av ISO 27001:2022, behandlas som en viktig entitet enligt NIS2 och omfattas av DORA som finansiell entitet. Frågan är inte längre om organisationen kör säkerhetskopieringar. Frågan är om den kan återställa rätt system, till rätt tidpunkt, inom godkända återställningstidsmål (RTO) och återställningspunktsmål (RPO), med underlag som är tillräckligt starkt för revisorer, tillsynsmyndigheter, kunder, försäkringsgivare och styrelse.

Det är här många program för säkerhetskopiering brister. De har säkerhetskopieringsjobb. De har kontrollpaneler. De har ögonblicksbilder. De kan till och med ha molnlagring. Men när det verkligen gäller kan de inte visa att kritiska system är återställningsbara, att återställningstester har genomförts, att misslyckade tester har lett till korrigerande åtgärder och att underlaget tydligt kan kopplas till förväntningar i ISO 27001:2022, NIS2, DORA, NIST och COBIT 2019.

Testning av säkerhetskopiering och återställning har blivit en fråga om operativ resiliens på styrelsenivå. NIS2 höjer förväntningarna på cybersäkerhetsriskhantering och verksamhetskontinuitet. DORA gör IKT-operativ resiliens till en kärnförpliktelse för finansiella entiteter och deras kritiska IKT-tredjepartsleverantörer. ISO 27001:2022 ger ledningssystemets struktur för omfattning, risk, urval av kontroller, underlag, revision och ständig förbättring.

Den praktiska utmaningen är att omvandla ett tekniskt återställningstest till revisionsklart underlag.

Säkerhetskopiering är inte underlag förrän återställning har visats

Ett säkerhetskopieringsjobb som slutförs utan fel är bara en delsignal. Det visar att data har kopierats någonstans. Det visar inte att data kan återställas, att applikationsberoenden är intakta, att krypteringsnycklar är tillgängliga, att identitetstjänster fortfarande fungerar eller att det återställda systemet stödjer faktisk verksamhet.

Revisorer vet detta. Tillsynsmyndigheter vet detta. Angripare vet detta.

En tekniskt mogen revisor stannar inte vid en skärmbild som visar 97 procents lyckade säkerhetskopieringsjobb. Revisorn kommer att fråga:

  • Vilka system är kritiska eller har hög påverkan?
  • Vilka RTO och RPO gäller för respektive system?
  • När genomfördes det senaste återställningstestet?
  • Var testet fullständigt, partiellt, på applikationsnivå, databasnivå eller filnivå?
  • Vem validerade verksamhetsprocessen efter återställningen?
  • Registrerades fel som avvikelser eller förbättringsåtgärder?
  • Hur länge bevaras loggar och poster från återställningstester?
  • Är säkerhetskopior separerade mellan olika platser?
  • Hur kopplas underlaget till riskregistret och Statement of Applicability?

Det är därför Clarysecs policyspråk är avsiktligt direkt. Policy för säkerhetskopiering och återställning för små och medelstora företag [BRP-SME], avsnittet Styrningskrav, policyklausul 5.3.3, kräver:

Återställningstester genomförs minst kvartalsvis och resultaten dokumenteras för att verifiera återställningsförmåga

Den meningen förändrar revisionsdialogen. Den flyttar organisationen från ”vi har säkerhetskopior” till ”vi verifierar återställningsförmåga enligt en fastställd frekvens och bevarar resultaten”.

Samma Policy för säkerhetskopiering och återställning för små och medelstora företag, avsnittet Efterlevnad och tillämpning, policyklausul 8.2.2, förstärker underlagsskyldigheten:

Loggar och poster från återställningstester bevaras för revisionsändamål

Den klausulen förhindrar att återställningstestning blir odokumenterad muntlig kunskap. Om en infrastrukturtekniker säger ”vi testade det i mars”, men ingen post finns, är det inte revisionsklart underlag.

Samma policy behandlar också överlevnadsförmåga genom diversifierad lagring. I avsnittet Krav för genomförande av policyn, policyklausul 6.3.1.1, ska säkerhetskopior vara:

Lagrade på minst två platser (lokalt och i moln)

Detta är en praktisk baslinje. Den ersätter inte en riskbedömning, men minskar risken att en enda fysisk eller logisk feldomän förstör både produktionsdata och säkerhetskopior.

Underlagskedjan för ISO 27001:2022 börjar före testet

Organisationer behandlar ofta efterlevnad för säkerhetskopiering som en IT-driftfråga. I ISO 27001:2022-termer är det för snävt. Testning av säkerhetskopiering och återställning bör vara inbyggd i ledningssystemet för informationssäkerhet (ISMS), kopplad till omfattning, risk, kontrollurval, övervakning, internrevision och ständig förbättring.

Clarysecs Zenith Blueprint: en revisors färdplan i 30 steg [ZB] startar denna underlagskedja innan något återställningstest genomförs.

I fasen ISMS-grund och ledarskap, steg 2, intressentbehov och ISMS-omfattning, instruerar Zenith Blueprint organisationer att definiera vad som ingår i ISMS:

Åtgärdspunkt 4.3: Ta fram ett utkast till ISMS-omfattningsbeskrivning. Lista vad som ingår (verksamhetsenheter, platser, system) och eventuella undantag. Dela utkastet med högsta ledningen för återkoppling – de måste vara överens om vilka delar av verksamheten som ska omfattas av ISMS. Det är också klokt att rimlighetskontrollera omfattningen mot den tidigare listan över intressentkrav: täcker omfattningen alla områden som behövs för att uppfylla dessa krav?

För återställningstestning definierar omfattningen återställningsuniversumet. Om betalningsplattformen, identitetsleverantören, ERP-databasen, servern för endpointhantering och molnets objektlagring ingår i omfattningen måste återställningsunderlaget omfatta dem eller motivera varför inte. Om ett system undantas måste undantaget vara försvarbart mot intressentkrav, avtalsförpliktelser, regulatoriska skyldigheter och behov av verksamhetskontinuitet.

Nästa länk är risk. I riskhanteringsfasen, steg 11, uppbyggnad och dokumentation av riskregister, beskriver Zenith Blueprint riskregistret som huvudregistret över risker, tillgångar, hot, sårbarheter, befintliga kontroller, ägare och riskbehandlingsbeslut.

En riskpost kopplad till säkerhetskopiering bör vara praktisk, inte teoretisk.

RiskelementExempelpost
TillgångPlattform för betalningsgodkännande och stödjande databas
HotKryptering genom ransomware eller destruktiv administratörsåtgärd
SårbarhetSäkerhetskopior återställs inte kvartalsvis och applikationsberoenden valideras inte
KonsekvensFörsenade löneutbetalningar, regulatorisk exponering, påverkan på kundförtroende
Befintliga kontrollerDagliga säkerhetskopieringsjobb, oföränderlig molnlagring, kvartalsvis återställningstest
RiskägareInfrastrukturchef
RiskbehandlingsbeslutRiskreducering genom testade säkerhetskopior, dokumenterat återställningsunderlag och uppdateringar av BCP

Det är här säkerhetskopiering blir möjlig att granska. Det är inte längre ”vi har säkerhetskopior”. Det är ”vi identifierade en verksamhetsrisk, valde kontroller, tilldelade ägarskap, testade kontrollen och bevarade underlag”.

Zenith Blueprint, riskhanteringsfasen, steg 13, riskbehandlingsplanering och Statement of Applicability, stänger spårbarhetskedjan:

Kartlägg kontroller mot risker och klausuler (spårbarhet)

Nu när du har både riskbehandlingsplanen och SoA:

✓ Kartlägg kontroller mot risker: I riskbehandlingsplanen i Riskregistret har du listat vissa kontroller för varje risk. Du kan lägga till en kolumn ”Annex A-kontrollreferens” för varje risk och ange kontrollnumren.

För säkerhetskopiering och återställningstestning bör Statement of Applicability koppla riskscenariot till ISO/IEC 27001:2022 Annex A-kontroller, särskilt 8.13 Säkerhetskopiering av information, 5.30 IKT-beredskap för verksamhetskontinuitet, 8.14 Redundans för informationsbehandlingsresurser och 5.29 Informationssäkerhet vid störning.

SoA bör inte bara markera dessa kontroller som tillämpliga. Den bör förklara varför de är tillämpliga, vilket genomförandeunderlag som finns, vem som äger kontrollen och hur undantag hanteras.

Kontrollmappningen som revisorer förväntar sig att se

Clarysecs Zenith Controls: guiden för samordnad efterlevnad [ZC] skapar inte separata eller proprietära kontroller. Den organiserar officiella standarder och ramverk i en praktisk vy för samordnad efterlevnad så att organisationer kan förstå hur en operativ praxis, till exempel återställningstestning, stödjer flera skyldigheter.

För ISO/IEC 27002:2022 kontroll 8.13 Säkerhetskopiering av information klassificerar Zenith Controls kontrollen som korrigerande, kopplad till riktighet och tillgänglighet, anpassad till cybersäkerhetskonceptet Recover, stödjande för den operativa förmågan kontinuitet och placerad i säkerhetsdomänen skydd. Den profilen omformulerar säkerhetskopior som en återställningsförmåga, inte bara en lagringsprocess.

För ISO/IEC 27002:2022 kontroll 5.30 IKT-beredskap för verksamhetskontinuitet klassificerar Zenith Controls kontrollen som korrigerande, fokuserad på tillgänglighet, anpassad till Respond, stödjande för kontinuitet och placerad i säkerhetsdomänen resiliens. Det är här återställningstestning kopplas direkt till operativ resiliens.

För ISO/IEC 27002:2022 kontroll 8.14 Redundans för informationsbehandlingsresurser identifierar Zenith Controls en förebyggande kontroll fokuserad på tillgänglighet, anpassad till Protect, stödjande för kontinuitet och tillgångshantering samt kopplad till domänerna skydd och resiliens. Redundans och säkerhetskopior är inte samma sak. Redundans hjälper till att förebygga avbrott. Säkerhetskopior möjliggör återställning efter förlust, korruption eller angrepp.

För ISO/IEC 27002:2022 kontroll 5.29 Informationssäkerhet vid störning visar Zenith Controls en bredare profil: förebyggande och korrigerande, som täcker konfidentialitet, riktighet och tillgänglighet, anpassad till Protect och Respond, stödjande för kontinuitet och kopplad till skydd och resiliens. Detta är viktigt vid återställning efter ransomware eftersom återställningen inte får skapa nya säkerhetsbrister, till exempel genom att återställa sårbara avbildningar, kringgå loggning eller återaktivera överdrivna behörigheter.

ISO/IEC 27001:2022 Annex A-kontrollResiliensrollUnderlag som revisorer förväntar sig
8.13 Säkerhetskopiering av informationVisar att data och system kan återställas efter förlust, korruption eller angreppSchema för säkerhetskopiering, poster från återställningstester, framgångskriterier, loggar, undantag, underlag för bevarande
5.30 IKT-beredskap för verksamhetskontinuitetVisar att IKT-förmågor stödjer kontinuitetsmålBIA, RTO/RPO-mappning, återställningsanvisningar, testrapporter, erfarenhetsåterföring
8.14 Redundans för informationsbehandlingsresurserMinskar beroendet av en enskild behandlingsresurs eller tjänstevägArkitekturdiagram, resultat från failover-tester, kapacitetsgranskning, beroendekartläggning
5.29 Informationssäkerhet vid störningUpprätthåller säkerhet under degraderad drift och återställningPoster över krisåtkomst, godkännanden av akuta ändringar, loggning, incidenttidslinje, säkerhetsvalidering efter återställning

Den praktiska lärdomen är enkel. Ett återställningstest är inte en isolerad kontroll. Det är underlag för en resilienskedja.

Den dolda revisionsluckan: RTO och RPO utan bevis

En av de vanligaste iakttagelserna vid kontinuitetsrevision är gapet mellan dokumenterade RTO/RPO och faktisk återställningsförmåga.

Planen för verksamhetskontinuitet kan ange att kundportalen har en RTO på fyra timmar och en RPO på en timme. Plattformen för säkerhetskopiering kan köras varje timme. Men vid den första realistiska återställningsövningen upptäcker teamet att databasåterställningen tar tre timmar, DNS-ändringar kräver ytterligare en timme, applikationscertifikatet har löpt ut och identitetsintegrationen aldrig inkluderades i återställningsanvisningarna. Den verkliga återställningstiden är åtta timmar.

Den dokumenterade RTO:n var fiktiv.

Clarysecs Policy för verksamhetskontinuitet och katastrofåterställning för små och medelstora företag [BCDR-SME], avsnittet Styrningskrav, policyklausul 5.2.1.4, gör kontinuitetskravet explicit:

Recovery Time Objectives (RTOs) och Recovery Point Objectives (RPOs) för varje system

Det är viktigt eftersom ”återställ kritiska tjänster snabbt” inte är mätbart. ”Återställ databasen för betalningsgodkännande inom fyra timmar med högst en timmes dataförlust” är mätbart.

Samma Policy för verksamhetskontinuitet och katastrofåterställning för små och medelstora företag, avsnittet Krav för genomförande av policyn, policyklausul 6.4.2, gör testning till förbättring:

Alla testresultat ska dokumenteras, och erfarenhetsåterföring ska registreras och användas för att uppdatera BCP.

En misslyckad återställning är inte automatiskt en revisionskatastrof. En misslyckad återställning utan dokumenterad lärdom, ägare, korrigering och omtest är det.

För företagsmiljöer ger Clarysecs Policy för säkerhetskopiering och återställning [BRP] mer formell styrning. I avsnittet Styrningskrav, policyklausul 5.1, anges:

Ett huvudschema för säkerhetskopiering ska underhållas och granskas årligen. Det ska specificera:

Det inledande kravet fastställer den centrala styrningsartefakten. Ett huvudschema för säkerhetskopiering bör identifiera system, dataset, frekvens för säkerhetskopiering, bevarande, plats, ägarskap, klassificering, beroenden och testfrekvens.

Samma Policy för säkerhetskopiering och återställning, avsnittet Styrningskrav, policyklausul 5.2, kopplar förväntningar på säkerhetskopiering till verksamhetspåverkan:

Alla system och applikationer som klassificeras som kritiska eller med hög påverkan i Business Impact Analysis (BIA) ska:

Det är här BIA och styrning av säkerhetskopiering möts. Kritiska system och system med hög påverkan kräver starkare återställningssäkring, mer frekvent testning, bättre beroendekartläggning och mer disciplinerat underlag.

En underlagsmodell för ISO 27001:2022, NIS2, DORA, NIST och COBIT 2019

Regelefterlevnadsteam har ofta svårt med överlappning mellan ramverk. ISO 27001:2022 kräver riskbaserat kontrollurval och underlag. NIS2 förväntar sig åtgärder för hantering av cybersäkerhetsrisker, inklusive verksamhetskontinuitet. DORA förväntar sig IKT-operativ resiliens, respons och återställning, säkerhetskopierings- och återställningsrutiner samt testning av digital operativ resiliens. NIST och COBIT 2019 använder ytterligare terminologi.

Lösningen är inte att bygga separata säkerhetskopieringsprogram för varje ramverk. Lösningen är att bygga en underlagsmodell som kan granskas ur flera revisionsperspektiv.

RamverksperspektivVad testning av säkerhetskopiering och återställning visarUnderlag som ska hållas revisionsklart
ISO 27001:2022Risker behandlas genom utvalda kontroller, testas, övervakas och förbättras genom ISMSOmfattning, riskregister, SoA, schema för säkerhetskopiering, återställningsposter, resultat från internrevision, CAPA-logg
NIS2Väsentliga eller viktiga tjänster kan stå emot och återhämta sig från cyberrelaterade störningarPlaner för verksamhetskontinuitet, krisrutiner, säkerhetskopieringstester, kopplingar till incidenthantering, ledningens tillsyn
DORAIKT-tjänster som stödjer kritiska eller viktiga funktioner är resilienta och återställningsbaraKartläggning av IKT-tillgångar, RTO/RPO, rapporter från återställningstester, underlag för tredjepartsberoenden, återställningsrutiner
NIST CSFÅterställningsförmågor stödjer resilienta cybersäkerhetsutfallÅterställningsplaner, kontroller av säkerhetskopiors integritet, kommunikationsrutiner, erfarenhetsåterföring
COBIT 2019Styrnings- och ledningsmål stödjs av mätbara kontroller och tydligt ansvarProcessägarskap, mätetal, kontrollprestanda, ärendeuppföljning, ledningsrapportering

För NIS2 är den mest direkta referensen Article 21 om åtgärder för hantering av cybersäkerhetsrisker. Article 21(2)(c) omfattar specifikt verksamhetskontinuitet, såsom hantering av säkerhetskopiering, katastrofåterställning och krishantering. Article 21(2)(f) är också relevant eftersom den behandlar policyer och rutiner för att bedöma effektiviteten i åtgärder för hantering av cybersäkerhetsrisker. Återställningstestning är just detta: underlag för att åtgärden fungerar.

För DORA är de starkaste kopplingarna Article 11 om respons och återställning, Article 12 om policyer och rutiner för säkerhetskopiering, återställnings- och återhämtningsrutiner och metoder samt Article 24 om allmänna krav för testning av digital operativ resiliens. För finansiella entiteter kan ett enskilt återställningstest av en databas vara otillräckligt om verksamhetstjänsten är beroende av molnbaserad identitet, anslutning till betalningsgateway, outsourcad drift eller hanterad övervakning. DORA-anpassat underlag bör vara på tjänstenivå, inte enbart på servernivå.

ISO/IEC 27001:2022-kontrollDORA-kopplingNIS2-koppling
8.13 Säkerhetskopiering av informationArticle 12 kräver policyer för säkerhetskopiering samt återställnings- och återhämtningsrutiner och metoderArticle 21(2)(c) omfattar hantering av säkerhetskopiering och katastrofåterställning som åtgärder för verksamhetskontinuitet
5.30 IKT-beredskap för verksamhetskontinuitetArticle 11 kräver respons- och återställningsförmåga, och Article 24 kräver resiliensprovningArticle 21(2)(c) omfattar verksamhetskontinuitet och krishantering
8.14 Redundans för informationsbehandlingsresurserArticles 6 och 9 stödjer IKT-riskhantering, skydd, förebyggande och minskning av enskilda felpunkterArticle 21 kräver lämpliga och proportionerliga åtgärder för att hantera risker mot nätverks- och informationssystem
5.29 Informationssäkerhet vid störningArticle 11 om respons och återställning kräver kontrollerad återställning under incidenterArticle 21 om riskhanteringsåtgärder kräver kontinuitet utan att säkerhetskontroller överges

Detta är effektiviteten i en enhetlig strategi för regelefterlevnad. Ett kvartalsvis återställningstest för ett betalningssystem kan stödja underlag för ISO 27001:2022 Annex A, kontinuitetsförväntningar enligt NIS2, IKT-återställningskrav enligt DORA, NIST CSF Recover-resultat och styrningsrapportering enligt COBIT 2019, om underlaget är korrekt strukturerat.

Ett praktiskt återställningstest som blir revisionsklart underlag

Återvänd till Sarahs måndagsmorgon, men anta att hennes organisation har förberett sig med Clarysecs verktygslåda.

Plattformen för betalningsgodkännande är klassificerad som kritisk i BIA. Godkänd RTO är fyra timmar. Godkänd RPO är en timme. Plattformen är beroende av ett databaskluster, identitetsleverantör, hemlighetsvalv, loggningspipeline, DNS, certifikat och utgående e-postrelä.

Sarahs team bygger ett kvartalsvis återställningstest kring sex steg.

Steg 1: Bekräfta omfattning och beroenden

Med Zenith Blueprint steg 2 bekräftar Sarah att betalningsplattformen, databasen, identitetsintegrationen, infrastrukturen för säkerhetskopiering och återställningsmiljön ingår i ISMS-omfattningen. Juridikfunktionen bekräftar regulatorisk relevans. Finans bekräftar verksamhetspåverkan. IT bekräftar beroenden.

Detta undviker det klassiska misstaget att bara återställa databasen och samtidigt bortse från autentiseringstjänsten som krävs för åtkomst till applikationen.

Steg 2: Koppla testet till riskregistret

Med Zenith Blueprint steg 11 inkluderar riskregistret scenariot: ”Förlust eller kryptering av data i plattformen för betalningsgodkännande förhindrar betalningsverksamhet och skapar regulatorisk exponering.”

Befintliga kontroller inkluderar dagliga säkerhetskopior, oföränderlig molnlagring, säkerhetskopior på flera platser, kvartalsvis återställningstestning och dokumenterade återställningsanvisningar. Riskägaren är infrastrukturchefen. Verksamhetsägaren är Finance Operations. Riskbehandlingsbeslutet är riskreducering.

Steg 3: Kartlägg behandlingen mot SoA

Med Zenith Blueprint steg 13 kartlägger SoA risken mot ISO/IEC 27001:2022 Annex A-kontrollerna 8.13, 5.30, 8.14 och 5.29. SoA förklarar att testning av säkerhetskopior ger korrigerande återställningsförmåga, IKT-kontinuitetsrutiner stödjer verksamhetskontinuitet, redundans minskar sannolikheten för avbrott och säkerhet under störning förhindrar osäkra genvägar vid återställning.

Steg 4: Använd policyklausuler som testkriterier

Teamet använder Policy för säkerhetskopiering och återställning för små och medelstora företag klausul 5.3.3 för kvartalsvis återställningstestning, klausul 8.2.2 för bevarande av underlag och klausul 6.3.1.1 för lagring på flera platser. Det använder Policy för verksamhetskontinuitet och katastrofåterställning för små och medelstora företag klausul 5.2.1.4 för RTO/RPO-mål och klausul 6.4.2 för erfarenhetsåterföring och BCP-uppdateringar.

TestkriteriumMålUnderlag
ÅterställningsfrekvensKvartalsvisTestkalender och godkänt schema
RTO4 timmarStarttid, sluttid, förfluten återställningstid
RPO1 timmeTidsstämpel för säkerhetskopia och transaktionsvalidering
PlatserLokala säkerhetskopiekällor och molnkällor tillgängligaRapport från lagringsplats för säkerhetskopior
RiktighetDatabasens konsistenskontroller godkändaValideringsloggar
ApplikationFinansanvändare kan godkänna testbetalningVerksamhetsvalideringens godkännande
SäkerhetLoggning, åtkomstkontroller och hemligheter validerade efter återställningSäkerhetschecklista och skärmbilder

Steg 5: Kör återställningen och registrera fakta

Återställningen genomförs i en isolerad återställningsmiljö. Teamet registrerar tidsstämplar, identifierare för säkerhetskopian, återställningssteg, fel, valideringsresultat och godkännanden.

En stark post från ett återställningstest bör innehålla:

Fält för återställningstestExempel
Test-IDQ2-2026-PAY-RESTORE
Testat systemPlattform för betalningsgodkännande
Använd säkerhetskopiaSäkerhetskopia av betalningsplattformen från godkänd återställningspunkt
ÅterställningsplatsIsolerad återställningsmiljö
RTO-mål4 timmar
RPO-mål1 timme
Faktisk återställningstid2 timmar 45 minuter
Faktisk återställningspunkt42 minuter
IntegritetsvalideringDatabasens konsistenskontroller godkända
VerksamhetsvalideringFinansanvändare godkände testbetalning
SäkerhetsvalideringLoggning, åtkomstkontroller, hemligheter och övervakning bekräftade
ResultatGodkänt med villkor
GodkännandeCISO, infrastrukturansvarig, ägare för Finance Operations

Under testet upptäcker teamet ett problem. Den återställda applikationen kan inte skicka aviseringsmeddelanden eftersom e-postreläets tillåtelselista inte inkluderar återställningssubnätet. Kärnfunktionen för betalningsgodkännande fungerar, men arbetsflödet är degraderat.

Steg 6: Registrera erfarenhetsåterföring och korrigerande åtgärd

Det är här många organisationer slutar för tidigt. Clarysecs metod för in problemet i förbättringssystemet.

I fasen revision, granskning och förbättring, steg 29, ständig förbättring, använder Zenith Blueprint en CAPA-logg för att följa problembeskrivning, rotorsak, korrigerande åtgärd, ägare, måldatum och status.

CAPA-fältExempel
ProblembeskrivningÅterställd betalningsplattform kunde inte skicka e-postaviseringar från återställningssubnätet
RotorsakÅterställningsnätet ingick inte i utformningen av e-postreläets tillåtelselista
Korrigerande åtgärdUppdatera återställningsarkitekturen och rutinen för e-postreläets tillåtelselista
ÄgareInfrastrukturansvarig
Måldatum15 arbetsdagar
StatusÖppen i avvaktan på omtest

Detta enda återställningstest producerar nu en revisionsklar underlagskedja: policykrav, bekräftelse av omfattning, riskmappning, SoA-mappning, testplan, genomförandepost, verksamhetsvalidering, säkerhetsvalidering, problempost, korrigerande åtgärd och BCP-uppdatering.

Hur olika revisorer granskar samma underlag

Ett starkt underlagspaket förutser revisorns perspektiv.

En ISO 27001:2022-revisor börjar vanligtvis med ledningssystemet. Revisorn kommer att fråga om kraven på säkerhetskopiering och återställning är omfattningssatta, riskbaserade, införda, övervakade, internreviderade och förbättrade. Revisorn förväntar sig spårbarhet från riskregister till SoA och operativa poster. Revisorn kan också koppla misslyckade tester och korrigerande åtgärder till ISO/IEC 27001:2022 klausul 10.2 om avvikelse och korrigerande åtgärd.

En DORA-granskare fokuserar på IKT-operativ resiliens för kritiska eller viktiga funktioner. Granskaren vill se återställning på tjänstenivå, IKT-beroenden till tredje part, scenariobaserad testning, tillsyn från ledningsorganet och underlag som visar att återställningsrutinerna är effektiva.

Ett NIS2-tillsynsperspektiv söker lämpliga och proportionerliga åtgärder för hantering av cybersäkerhetsrisker. Underlag för säkerhetskopiering och katastrofåterställning bör visa att väsentliga eller viktiga tjänster kan upprätthålla eller återställa drift efter incidenter, med ledningen medveten om kvarstående risk.

En NIST-orienterad bedömare fokuserar på cybersäkerhetsutfall över Identify, Protect, Detect, Respond och Recover. Bedömaren kan fråga om oföränderliga säkerhetskopior, privilegierad åtkomst till lagringsplatser för säkerhetskopior, återställning till rena miljöer, kommunikation och erfarenhetsåterföring.

En COBIT 2019- eller ISACA-inriktad revisor betonar styrning, processägarskap, mätetal, ledningsrapportering och ärendeuppföljning. En tekniskt elegant återställning imponerar mindre om ägarskap och rapportering är otydliga.

Samma underlag kan tillgodose alla dessa perspektiv, men bara om det är komplett.

Vanliga brister i återställningstestning som skapar revisionsiakttagelser

Clarysec ser återkommande samma förebyggbara underlagsluckor.

BristmönsterVarför det skapar revisionsriskPraktisk åtgärd
Lyckad säkerhetskopiering behandlas som lyckad återställningSlutförd kopiering visar inte återställningsförmågaGenomför dokumenterade återställningstester med validering
RTO och RPO är definierade men inte testadeKontinuitetsmål kan vara orealistiskaMät faktisk återställningstid och återställningspunkt under tester
Endast infrastruktur validerar återställningenVerksamhetsprocessen kan fortfarande vara oanvändbarKräv godkännande från verksamhetsägare för kritiska system
Testposter är utspriddaRevisorer kan inte verifiera konsekvensAnvänd en standardmall för rapporter från återställningstester och en underlagsmapp
Misslyckade tester diskuteras men följs inte uppInget underlag för ständig förbättringLogga problem i CAPA med ägare, förfallodatum och omtest
Säkerhetskopior lagras i en logisk feldomänRansomware eller felkonfiguration kan förstöra återställningsförmåganAnvänd separerade platser, oföränderlig lagring och åtkomstkontroll
Beroenden exkluderasÅterställda applikationer kanske inte fungerarKartlägg identitet, DNS, hemligheter, certifikat, integrationer och loggning
Säkerhet ignoreras under återställningÅterställda tjänster kan vara sårbara eller oövervakadeInkludera säkerhetsvalidering efter återställning

Målet är inte byråkrati. Målet är tillförlitlig återställning under press och försvarbart underlag vid revision.

Bygg ett återställningsunderlag på styrelsenivå

Ledande befattningshavare behöver inte råa loggar från säkerhetskopiering. De behöver försäkran om att kritiska tjänster är återställningsbara, att undantag är kända och att förbättringsåtgärder går framåt.

Rapportera för varje kritisk tjänst:

  • Tjänstens namn och verksamhetsägare
  • Kritikalitet från BIA
  • Godkänd RTO och RPO
  • Datum för senaste återställningstest
  • Uppnådd RTO och RPO
  • Testresultat
  • Öppna korrigerande åtgärder
  • Tredjepartsberoenden som påverkar återställning
  • Uttalande om kvarstående risk
  • Nästa planerade test
Kritisk tjänstRTO/RPOSenaste testResultatÖppet problemLedningsbudskap
Plattform för betalningsgodkännande4h/1h2026-04-12Godkänt med villkorTillåtelselista för återställningssubnät i e-postreläKärnfunktionen för betalningsgodkännande återställd inom mål, åtgärd av aviseringsarbetsflöde pågår
Kundportal8h/2h2026-03-20UnderkäntDatabasåterställning överskred RTO med 90 minuterFörbättring av kapacitet och återställningsprocess krävs
Återställning av identitetsleverantör2h/15m2026-04-05GodkäntIngetStödjer återställning av beroende kritiska tjänster

Denna rapporteringsform skapar en brygga mellan tekniska team, revisorer och ledning. Den stödjer också ledningens genomgång av ISMS och resiliensövervakning enligt NIS2 och DORA.

Praktisk revisionschecklista för de kommande 30 till 90 dagarna

Om revisionen närmar sig, börja med det underlag du redan har och stäng de mest riskfyllda luckorna först.

  • Identifiera alla kritiska system och system med hög påverkan från BIA.
  • Bekräfta RTO och RPO för varje kritiskt system.
  • Verifiera att varje kritiskt system finns i huvudschemat för säkerhetskopiering.
  • Bekräfta platser för säkerhetskopiering, inklusive lokala, molnbaserade, oföränderliga eller separerade lagringsplatser.
  • Välj minst ett nyligen genomfört återställningstest per kritisk tjänst eller schemalägg ett test omedelbart.
  • Säkerställ att poster från återställningstester visar omfattning, tidsstämplar, säkerhetskopia, resultat, uppnådd RTO/RPO och validering.
  • Inhämta godkännande från verksamhetsägare för återställning på applikationsnivå.
  • Validera säkerheten efter återställning, inklusive åtkomstkontroll, loggning, övervakning, hemligheter, certifikat och sårbarhetsexponering.
  • Mappa underlag mot riskregistret och SoA.
  • Registrera problem i CAPA, tilldela ägare och följ upp omtest.
  • Sammanfatta resultat för ledningens genomgång.
  • Förbered en vy för samordnad efterlevnad inför revisionsdialoger om ISO 27001:2022, NIS2, DORA, NIST CSF och COBIT 2019.

Om du inte kan slutföra varje punkt före revisionen, var transparent. Revisorer reagerar vanligtvis bättre på en dokumenterad lucka med en plan för korrigerande åtgärder än på vaga påståenden om mognad.

Gör återställningstestning till ert starkaste resiliensunderlag

Testning av säkerhetskopiering och återställning är ett av de tydligaste sätten att visa operativ resiliens. Den är konkret, mätbar, verksamhetsrelevant och direkt kopplad till ISO 27001:2022, NIS2, DORA, NIST, COBIT 2019, styrelserapportering, kundförsäkran och försäkringsgivares förväntningar.

Men bara om den dokumenteras korrekt.

Clarysec hjälper organisationer att omvandla säkerhetskopieringsdrift till revisionsklart underlag genom Policy för säkerhetskopiering och återställning, Policy för säkerhetskopiering och återställning för små och medelstora företag, Policy för verksamhetskontinuitet och katastrofåterställning för små och medelstora företag, Zenith Blueprint och Zenith Controls.

Nästa praktiska steg är enkelt. Välj en kritisk tjänst den här veckan. Kör ett återställningstest mot dess godkända RTO och RPO. Dokumentera resultatet. Mappa det mot riskregistret och SoA. Logga varje lärdom.

Om du vill att processen ska vara upprepbar över ISO 27001:2022, NIS2, DORA, NIST och COBIT 2019 ger Clarysecs verktygslåda dig strukturen för att visa återställning utan att bygga en labyrint för regelefterlevnad från grunden.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles